Virtuelle Mobilfunknetze mit Open RAN: BSI sieht Sicherheitsrisiken

Mehr "Security by Design" empfehlen die Autoren einer Risikoanalyse des BSI für die Weiterentwicklung von Open RAN – nachträgliche Korrekturen seien aufwändig.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen

(Bild: TPROduction/Shutterstock.com)

Lesezeit: 4 Min.

Die Virtualisierung von Mobilfunknetzkomponenten mit Open RAN birgt nach der Einschätzung von Sicherheitsexperten "mittlere bis hohe Sicherheitsrisiken". Zu diesem Schluss kommt eine Risikoanalyse des Dresdener Barkhausen-Instituts im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Autoren empfehlen, die Sicherheit der Systeme bei der Weiterentwicklung von Open RAN und dessen Referenzimplementierungen mit einzuplanen.

"Als Cyber-Sicherheitsbehörde des Bundes beobachtet und begleitet das BSI den Entwicklungsprozess von Open RAN", erklärte BSI-Chef Arne Schönbohm. "Deshalb haben wir eine Risikoanalyse beauftragt." Die Studie beschränkt sich auf die Open-RAN-Spezifikation der O-RAN Alliance, einer von den großen Netzbetreibern und zahlreichen Vertretern aus IT-Branche und Wissenschaft getragenen Industrieallianz. Die Autoren der Studie gehen dabei vom Einsatz der Open-RAN-Technologie in einem 5G-Netz mit einem 5G-Core aus.

"Im Ergebnis der Risikoanalyse konnte festgestellt werden, dass von einer Vielzahl der in O-RAN spezifizierten Schnittstellen und Komponenten mittlere bis hohe Sicherheitsrisiken ausgehen", ziehen die Autoren der Studie Bilanz. "Dies ist wenig überraschend, da sich der aktuelle Entwicklungsprozess der O-RANSpezifikationen nicht an dem Paradigma von „security/privacy by design/default“ orientiert und auch die Prinzipien der mehrseitigen Sicherheit (minimale Vertrauenswürdigkeitsannahmen bezüglich aller Beteiligten) nicht berücksichtigt wurden."

Bei Open RAN werden zahlreiche Funktionen des Funkzugangnetzes (RAN), die im herkömmlichen Mobilfunknetz auf proprietärer Hardware der Telco-Ausrüster laufen, als Software auf Standardhardware virtualisiert und zum Teil in die Cloud verlagert. Die Politik sieht in Open RAN eine Möglichkeit, die ungeliebten chinesischen Anbieter aus kritischer Infrastruktur herauszuhalten, und eine Chance für die europäische Industrie. Netzbetreiber hoffen auf mehr Unabhängigkeit von den Ausrüstern und langfristig niedrigere Kosten. Noch ist die Technik nicht reif für den Mischbetrieb in einem bestehenden Mobilfunknetz, doch plant 1&1 sein eigenes 5G-Netz mit Open RAN und hat dafür Rakuten als Generalunternehmen gewonnen.

Abgesehen von dem Risiko, dass nicht vertrauenswürdige oder unsichere Cloud-Anbieter ein RAN kompromittieren könnten, identifiziert die BSI-Studie auch mögliche Risiken unter anderem in der Architektur und den Schnittstellen. So bergen "unberechtigte Zugriffe" auf Management-Schnittstellen der Netzkomponenten "das Potential einer Kompromittierung", warnen die Autoren. Sie ermöglichten "einem Angreifer eine vollständige Kontrolle über das gesamte RAN". Ein weiteres Sicherheitsrisiko macht die Studie in der Konzeption des RAN-Controllers aus, der neben seinen Kernfunktionen auch eine Plattform stellt, auf der weitere Funktionen mit Anwendungen von Drittanbietern realisiert werden können.

Die Autoren beziehen unter anderem auf eine Risikoanalyse, die von der O-RAN Alliance im Sommer veröffentlicht worden war. Darin und einem "ersten Versuch", Sicherheitsmechanismen festzulegen, erkennen sie "Ansätze, dass die O-RAN Alliance sich zukünftig verstärkt dem Thema Sicherheit widmen könnte". Sie empfehlen, die Sicherheit bei der Weiterentwicklung mitzudenken. Die Erfahrungen mit dem 3GPP-Standard hätten gezeigt, wie viel Aufwand betrieben werden muss, "Fehler in nachfolgenden Versionen des Standards zu korrigieren".

Die Studie empfiehlt als "eine der wichtigsten MaĂźnahmen" die "ernsthafte Umsetzung des Paradigmas 'security/privacy by design/default' unter BerĂĽcksichtigung der Prinzipien der mehrseitigen Sicherheit". DarĂĽber hinaus sollten aktuell nur optional genannte SicherheitsmaĂźnahmen verpflichtend werden. Nutzerdaten sollten auf dem Weg zum Kernnetz Ende-zu-Ende-gesichert werden, wobei veraltete Sicherheitsprotokolle oder Algorithmen explizit ausgeschlossen werden sollten. FĂĽr den Zugang zu den Schnittstellen und die auf dem RAN-Controller laufenden Apps sollte ein "klares Rechte- und Rollenkonzept umgesetzt werden".

"Die Studie demonstriert, dass das bisherige Open RAN noch nicht ausreichend nach Security by Design spezifiziert wurde und teilweise Sicherheitsrisiken aufweist", kommentiert Schönbohm. "Die Sicherheitsverbesserungen sollten deshalb aus der Studie in die Spezifikationen aufgenommen werden, um den rasanten Zuwachs von Open RAN im Markt von Beginn an mit ausreichend sicheren Produkten bedienen zu können."

(vbr)