儘管O-RAN為5G網路部署降低成本,帶來彈性化部署等好處,臺灣科技大學資工系教授,同時也是數位發展部資安署副署長的鄭欣明在今年臺灣資安大會中指出,現階段O-RAN可能潛藏3個面向資安風險:開放性威脅、資料的威脅及流程的威脅。
從事電信網路、IoT資通安全研究、資安人才培育的鄭欣明表示,O-RAN是從傳統的RAN(Radio Access Network)概念演化發展而來,傳統RAN將天線、信號處理單元(Process Unit,PU)整合為硬體的基地臺,行動基地臺價格不僅高昂,且由傳統的電信設備供應商掌控,用戶可控制性較少,傳統RAN相當於黑箱,難以進行應用開發,效能最佳化的調整也有限,由於RAN為最接近手機用戶的電信設備,如果無法做最佳化調整,單靠核心網路作最佳化,整體的效能提升有限。
後來逐漸衍生發展出,將RF和PU分拆開來,由天線負責存取,訊號送到RF處理,經過數位化後,將PU集中管理,產生C-RAN的概念,甚至將所有PU架構為Cloud Central RAN,訊號處理資源集中、雲端化,至於RU(Radio Unit)仍維持硬體設計。
將無線電、訊號處理拆分,將RAN的功能虛擬化、軟體化,即是vRAN。C-RAN運用vRAN的雲端化技術,將所有的運算處理的資源集中,以動態配置方式提供資源,例如將BBU(Baseband Unit)集中管理,發展出Central BBU Pool概念。
傳統RAN經過功能切分、階層化,4G LTE分為RF和BBU,3GPP將5G RAN架構定義為,CU(Central Unit)、DU(Distributed Unit)、RU(Radio Unit)三部分,其中的CU、DU為軟體化功能,RU保持硬體,對應至O-RAN則是O-CU、O-DU、O-RU。
軟體化技術打開電信設備市場
將RAN功能拆分,軟體化、虛擬化技術,使傳統的RAN從設備供應商掌控的軟硬體整合專屬電信設備走向開放式架構。「RAN的軟體化打開市場,規格公開,讓傳統電信設備商不再能霸佔市場,學校研究團隊可利用開源軟體實作出來,更何況是臺灣廠商」,鄭欣明說。
另方面,由於RAN是最靠近使用者端的電信設備,RAN的功能切分及軟體化,搭配AI,讓RAN能根據使用者情形作最佳化,以提供更好的效能,舉例來說,利用AI學習,當手機使用者收訊不好之時,由AI控制基地臺配置多少資源給該使用者。鄭欣明指出 ,原本基地臺寫死的演算法,透過AI能夠即時控管,轉為以數據驅動的智慧控制,以數據決定如何控制。
為了研究O-RAN的資通訊安全,鄭欣明帶領的實驗室研究團隊,運用SDR(Software Defined Radio)打造一個O-RAN平臺,進行安全的機制設計及測試分析,探討O-RAN可能面臨的資安威脅。
在O-RAN架構上有新的節點、新介面、新的迴路。一般來說,5G網路架構從UE(使用者設備),經過RU、DU、CU,到5G核網至網際網路,研究團隊打造的O-RAN平臺,雖未實作切分出O-RU、O-DU、O-CU,但利用軟體無線電技術實作O-eNB、E2介面,以及Near-RT RIC,其中Near-RT RIC管理E2節點,包括O-CU-CP、O-CU-UP、O-DU、O-RU、O-eNB等等,該元件可執行xApp,具有機器學習能力,DU、CU回報資料,xApp在10毫秒到1秒之內,以接近即時下達決策,優化管理無線電資源。電信營運商或企業可開發xApp,依據不同的目的,快速優化管理基地臺效能。
除了Near-RT RIC之外,還有服務管理及協調控管元件的SMO,負責非即時的政策管理,相較於Near-RT RIC的xApp,SMO執行的rApp決策延遲時間較長,約為1秒。
鄭欣明表示, Software Defined Radio的概念類似vRAN,通過將RAN軟體化,除了硬體之外,所有規格以C語言寫出程式碼,只要下載軟體,搭配軟體無線電板,再連接電腦執行軟體程式碼,就能實作不同功能的網路元件。研究團隊實作出O-eNB,搭配E2介面、Near-RT RIC,以SDR建立O-RAN平臺。有別於一般研究是向電信營運商預錄資料,實作O-RAN平臺能觀察網路元件的互動情形,甚至進一步校調軟體無線電,模擬紛擾的環境,更高程度的模仿真實情境。
O-RAN面臨的3個威脅
在O-RAN實作平臺的研究,「在O-RAN上有許多可能存在的風險,主要的威脅來自三種,開放性的威脅、資料的威脅、流程的威脅」,鄭欣明說。
他表示,O-RAN面臨來自開放性的威脅,在於設計規格上缺乏資安考量,O-RAN聯盟在介面在設計時,考量是以能夠運作為主,然而開放架構容易受到攻擊,開放環境的威脅所對應的是信任度問題,由於O-RAN缺乏驗證機制,CU無法認證DU,DU無法認證CU,雖然聯盟已設立相關的資安工作小組,但現在才要加進去。
過去對電信網路攻擊手法,有所謂的惡意基地臺攻擊,攻擊者將惡意基站的參數調校的與合法基站相同,利用更強的訊號吸引UE連接至惡意基站,以取得資料,這個手法也同樣對O-RAN帶來威脅。鄭欣明的研究團隊試著利用RAN的智慧化管理功能,讓xApp除了監測、動態管理RAN資源之外,也能協助偵測惡意或不合法的基地臺。
另外,對第三方開發的應用產生的信任問題,例如第三方開發的xApp,宣稱能提升RAN效能,這些App是否值得信任?
對於資料的威脅。鄭欣明指出,O-RAN未認證CU與DU,透過E2傳送RAN的數據給Near-RT RIC,xApp能否信任這些資料,國外已有相關的研究成果投稿至期刊,利用惡意基站,偽裝為合法的CU、DU,透過E2介面,故意提供錯誤資料給Near-RT RIC,誘導判斷錯誤影響決策,這是針對RIC的機器學習特性發動的攻擊。
至於流程方面的威脅,這類威脅影響正常的網路運作流程,包括來自內部惡意UE使用者裝置發動攻擊,造成DNS放大攻擊,還有從外部網路針對IoT裝置的惡意攻擊,目的為接管IoT裝置。
鄭欣明表示,針對鎖定流程的威脅,解決方法可透過xApp,對O-RAN的惡意流量進行偵測,或是利用MEC從閘道器阻擋來自外面網際網路的攻擊。研究團隊展示透過xApp偵測從惡意UE裝置發動的攻擊,偵測判斷O-RAN的惡意流量,自動阻斷惡意攻擊。
對於O-RAN缺陷的攻擊,鄭欣明總結研究的成果指出,應對攻擊的方法,可從前端協定的設計著手,運用密碼學方法確保認證及傳輸保密性,這是值得研究的課題,甚至能將研究設計規格向O-RAN聯盟提報,有機會發展為規格。另一項值得探討的議題是,如果xApp是惡意怎麼辦?如何去偵測惡意的App。
另外,在O-RAN的架構設計中,Near-RT RIC上的xApp的目的是根據信號強弱及資料最佳化資源,提升RAN的效能,但也可以透過xApp以接近即時的方式協助偵測惡意流量,但如果惡意攻擊和信號處理無關,可以靠MEC協助偵測,相關防護方式值得討論。
熱門新聞
2024-11-25
2024-11-25
2024-11-25
2024-11-25
2024-11-25
2024-11-15