NET 04/2025

11 www.net-im-web.de 04/25 ßer Vorsicht bei der Verwendung von Software aus unsicherenQuellen. Antivirenprogramme und Firewalls für Geräte sind ebenfalls Pflicht, genauso wie ein weitestgehender Verzicht, selbst Gespräche via Aufnahmefunktion von Kommunikations-Apps aufzuzeichnen.Wird ein Gerät oder ein Account gehackt, könnten sonst persönliche Gespräche schnell einmal öffentlich werden. O-RAN und die Sicherheit Auf Seiten der Mobilfunkanbieter und Netz- betreiber stellt die Einführung von 5G eine bedeutende Zäsur dar, denn mit ihr ging die Entkopplung vonHardware und Software der Funkzugangsnetze (Radio Access Network, kurz: RAN) einher. Erst dieser Aufbruch der sonst geschlossenen und proprietären Systeme macht es einerseits möglich, einzel- ne Komponenten verschiedenster Hersteller zu nutzen – was eine Öffnung des Marktes bedeutet und die Abhängigkeit von Hard- und Software verringert, die möglicherweise systematisch zur Spionage eingesetzt werden könnte. Außerdem lassen sich Netzwerk- funktionen nun auch virtualisieren. Beide Errungenschaften ziehen allerdings – obwohl sie einige Sicherheitsprobleme lösen – neue Herausforderungen im Hinblick auf die In- tegrität der Telekommunikation nach sich. O-RAN löst zumBeispiel das wenig zuverlässige Sicherheitsprinzip „Security by Obscurity“ ab, bei demdie Integrität vor allem darauf basiert, dass potenzielle Angreifer keine Ahnung haben, wie das System überhaupt funktioniert. Doch die komplett transpa- rente und offene Architektur von O-RAN erfordert einen „Security by Design“-Ansatz, also ein grundlegendes Sicherheitskonzept. Die Funkzugangsnetze der Zukunft sollten, so empfiehlt es auch das BSI, vor allem dem Zero-Trust-Prinzip folgen, was in diesem Fall bedeutet, dass nur autorisiertes Personal Zugang zu sehr ausgesuchten Bereichen der Netzwerkinfrastruktur erhält – und keinesfalls auf Komponenten, die mit ihren eigentlichen Aufgaben nichts zu tun haben. Die Autorisie- rung hierfür sollte idealerweise über rollen- basierte Zugriffskontrollen (Role-based Access Control – RBAC) stattfinden. Die Kommuni- kation zwischen denO-RAN-Komponenten, die über entsprechende Schnittstellen läuft, muss ebenfalls durch moderne Verschlüsse- lungstechnologie wie SSH2 (SecureShell 2) oder noch besser das TLS (Transport Layer Security)-Protokoll abgesichert werden. Die diversen Spezifikationen der O-RANAlliance empfehlenTLS, verpflichtend ist der Standard jedoch noch nicht. Weitere Sicherheitsvorkehrungen Die notwendige Virtualisierung, die mit O- RAN einhergeht, bedingt, dass an Funktür- men herkömmliche x86-PC-Systeme einge- setzt werden, wie auch in den Rechenzentren der Netzbetreiber und bei den Cloud-Provi- dern. Daher empfiehlt sich beim Einsatz von O-RANdie Implementierung entsprechender Sicherheitstechnologie wie „Intrusion, De- tection and Prevention“-Systemen (IDPS), die in der Lage sind, unerlaubte Zugriffs- versuche und Cyberattacken zu erkennen und zu verhindern. Gleichzeitig ist es von essenzieller Bedeutung, denTraffic imBlick zu behalten und entsprechendeMonitoring-Sys- teme einzusetzen, die Anomalien automatisch erkennen können. In vielen Security Opera- tion Centers (SOCs), also den Sicherheits- kompetenzzentren, kommen zudem SIEM (Security Information and Event Manage- ment)-Plattformen zum Einsatz, in denen alle sicherheitsrelevantenDaten undMetriken zusammenlaufen – auch das empfehlen die O- RAN-Spezifikationen. Das BSI hat zudem in seine r Risikoanalyse aus dem Jahr 2022 unter anderem angeraten, dass sogenannte xApps und rApps – also Anwendungen, die direkt auf dem RAN Intelligent Controller (RIC) gehostet werden können – ausschließlich in sicheren Programmiersprachen geschrieben werden sollten. Als Beispiel führt das Bundes- amt für Sicherheit in der Informationstechnik die Sprache Rust an. Gerade der sichere Betrieb der be- nötigten x86-Systeme und die dazugehö- rige Hard- und Software beziehungsweise Cloud-Infrastruktur stellt viele Anbieter vor große Herausforderungen. Abhilfe bie- ten Unternehmen, die robuste Server mit dem richtigen Formfaktor für den Einsatz an Funktürmen bereitstellen, die überdies auch die Sicherheitsstandards der O-RAN- Spezifizierungen erfüllen. Noch weiter gehen validierte Designs für O-RAN-Infrastruktu- ren und die TK-Branche. Dabei handelt es sich um holistische Systeme, bestehend aus allen Hard- und Software-Komponenten, die auf die Implementierung und den Betrieb eines sicheren und leistungsstarken O-RAN zugeschnitten sind. Diese Systeme werden kontinuierlich aktualisiert, um den neuesten Spezifikationen der O-RAN Alliance, einem Zusammenschluss von Befürwortern offener Standards, zu entsprechen. Die Organisation arbeitet permanent daran, dieTelekommuni- kationsbranche zu öffnen, Silos aufzubrechen und denMarkt für Innovationen aufzustellen. Auf dem Weg zur sicheren O-RAN-Zukunft O-RAN löst das wenig zuverlässige Sicherheitsprinzip „Security by Obscurity“ ab, bei dem die Integrität vor allem darauf basiert, dass potenzielle Angreifer keine Ahnung haben, wie das System überhaupt funktioniert (Grafik: Dell)

RkJQdWJsaXNoZXIy MjE2Mzk=