O

栏目:人物资讯  时间:2022-11-23
手机版

  

  尽管O-RAN为5G网络部署降低成本,带来弹性化部署等好处,台湾科技大学信息工程系教授,同时也是数字发展部安全局副局长的郑欣明在今年台湾安全大会中指出,现阶段O-RAN可能潜藏3个方面安全风险:开放性威胁、资料的威胁及流程的威胁。

  从事电信网络、IoT资通安全研究、安全人才培育的郑欣明表示,O-RAN是从传统的RAN(Radio Access Network)概念演化发展而来,传统RAN将天线、信号处理单元(Process Unit,PU)集成为硬件的基站,移动基站价格不仅高昂,且由传统的电信设备供应商掌控,用户可控制性较少,传统RAN相当于黑箱,难以进行应用开发,性能优化的调整也有限,由于RAN为最接近手机用户的电信设备,如果无法做优化调整,单靠核心网络作优化,整体的性能提升有限。

  后来逐渐衍生发展出,将RF和PU分拆开来,由天线负责访问,信号送到RF处理,经过数字化后,将PU集中管理,产生C-RAN的概念,甚至将所有PU架构为Cloud Central RAN,信号处理资源集中、云化,至于RU(Radio Unit)仍维持硬件设计。

  将无线电、信号处理拆分,将RAN的功能虚拟化、软件化,即是vRAN。C-RAN运用vRAN的云化技术,将所有的运算处理的资源集中,以动态配置方式提供资源,例如将BBU(Baseband Unit)集中管理,发展出Central BBU Pool概念。

  传统RAN经过功能切分、阶层化,4G LTE分为RF和BBU,3GPP将5G RAN架构定义为,CU(Central Unit)、DU(Distributed Unit)、RU(Radio Unit)三部分,其中的CU、DU为软件化功能,RU保持硬件,对应至O-RAN则是O-CU、O-DU、O-RU。

  软件化技术打开电信设备市场

  将RAN功能拆分,软件化、虚拟化技术,使传统的RAN从设备供应商掌控的软硬件集成专属电信设备走向开放式架构。“RAN的软件化打开市场,规格公开,让传统电信设备商不再能霸占市场,学校研究团队可利用开源软件实例出来,更何况是台湾厂商”,郑欣明说。

  另方面,由于RAN是最靠近用户端的电信设备,RAN的功能切分及软件化,搭配AI,让RAN能根据用户情形作优化,以提供更好的性能,举例来说,利用AI学习,当手机用户信号不好之时,由AI控制基站配置多少资源给该用户。郑欣明指出 ,原本基站写死的算法,通过AI能够即时管控,转为以数据驱动的智慧控制,以数据决定如何控制。

  为了研究O-RAN的通信安全,郑欣明带领的实验室研究团队,运用SDR(Software Defined Radio)打造一个O-RAN平台,进行安全的机制设计及测试分析,探讨O-RAN可能面临的安全威胁。

  在O-RAN架构上有新的节点、新接口、新的回路。一般来说,5G网络架构从UE(用户设备),经过RU、DU、CU,到5G核网至网际网络,研究团队打造的O-RAN平台,虽未实例切分出O-RU、O-DU、O-CU,但利用软件无线电技术实例O-eNB、E2接口,以及Near-RT RIC,其中Near-RT RIC管理E2节点,包括O-CU-CP、O-CU-UP、O-DU、O-RU、O-eNB等等,该组件可执行xApp,具有机器学习能力,DU、CU回应资料,xApp在10毫秒到1秒之内,以接近即时下达决策,优化管理无线电资源。电信运营商或企业可开发xApp,依据不同的目的,快速优化管理基站性能。

  除了Near-RT RIC之外,还有服务管理及协调管控组件的SMO,负责非即时的政策管理,相较于Near-RT RIC的xApp,SMO执行的rApp决策延迟时间较长,约为1秒。

  郑欣明表示, Software Defined Radio的概念类似vRAN,通过将RAN软件化,除了硬件之外,所有规格以C语言写出程序代码,只要下载软件,搭配软件无线电板,再连接计算机执行软件程序代码,就能实例不同功能的网络组件。研究团队实例出O-eNB,搭配E2接口、Near-RT RIC,以SDR创建O-RAN平台。有别于一般研究是向电信运营商预录资料,实例O-RAN平台能观察网络组件的互动情形,甚至进一步校调软件无线电,模拟纷扰的环境,更高程度的模模拟实场景。

  O-RAN面临的3个威胁

  在O-RAN实例平台的研究,“在O-RAN上有许多可能存在的风险,主要的威胁来自三种,开放性的威胁、资料的威胁、流程的威胁”,郑欣明说。

  他表示,O-RAN面临来自开放性的威胁,在于设计规格上缺乏安全考量,O-RAN联盟在接口在设计时,考量是以能够运行为主,然而开放架构容易受到攻击,开放环境的威胁所对应的是信任度问题,由于O-RAN缺乏验证机制,CU无法认证DU,DU无法认证CU,虽然联盟已设立相关的安全工作小组,但现在才要加入去。

  过去对电信网络攻击手法,有所谓的恶意基站攻击,攻击者将恶意基站的参数调校的与合法基站相同,利用更强的信号吸引UE连接至恶意基站,以取得资料,这个手法也同样对O-RAN带来威胁。郑欣明的研究团队试着利用RAN的智慧化管理功能,让xApp除了监测、动态管理RAN资源之外,也能协助侦测恶意或不合法的基站。

  另外,对第三方开发的应用产生的信任问题,例如第三方开发的xApp,宣称能提升RAN性能,这些App是否值得信任?

  对于资料的威胁。郑欣明指出,O-RAN未认证CU与DU,通过E2发送RAN的数据给Near-RT RIC,xApp能否信任这些资料,海外已有相关的研究成果投稿至期刊,利用恶意基站,伪装为合法的CU、DU,通过E2接口,故意提供错误资料给Near-RT RIC,诱导判断错误影响决策,这是针对RIC的机器学习特性发动的攻击。

  至于流程方面的威胁,这类威胁影响正常的网络运行流程,包括来自内部恶意UE用户设备发动攻击,造成DNS放大攻击,还有从外部网络针对IoT设备的恶意攻击,目的为接管IoT设备。

  郑欣明表示,针对锁定流程的威胁,解决方法可通过xApp,对O-RAN的恶意流量进行侦测,或是利用MEC从网关阻挡来自外面网际网络的攻击。研究团队展示通过xApp侦测从恶意UE设备发动的攻击,侦测判断O-RAN的恶意流量,自动阻断恶意攻击。

  对于O-RAN缺陷的攻击,郑欣明总结研究的成果指出,应对攻击的方法,可从前端协议的设计着手,运用密码学方法确保认证及传输保密性,这是值得研究的课题,甚至能将研究设计规格向O-RAN联盟提报,有机会发展为规格。另一项值得探讨的议题是,如果xApp是恶意怎么办?如何去侦测恶意的App。

  另外,在O-RAN的架构设计中,Near-RT RIC上的xApp的目的是根据信号强弱及资料优化资源,提升RAN的性能,但也可以通过xApp以接近即时的方式协助侦测恶意流量,但如果恶意攻击和信号处理无关,可以靠MEC协助侦测,相关防护方式值得讨论。

  举报/反馈

上一篇:《魔界战记7》限定版特典内容预览图 明年1月发售
下一篇:私立幼儿园要全部关闭?相关部门出来声明,并带来三大“好消息”