LinkedIn Logo YouTube Logo
ANZEIGE
Wireless und Mobilfunk

5G in der Fertigung mit Open RAN

Open RAN verändert die Mobilfunkwelt. Netzbetreiber sind nicht mehr von geschlossenen Systemen mit proprietärer Software abhängig, die von wenigen Anbietern stammen, sondern können Komponenten dank offener Standards und Schnittstellen beliebig kombinieren. Doch wie sicher sind die neuen Netze?
 Alle größeren 
Betreiber von Mobilfunknetzen sind 
bereits dabei, Open RANs aufzubauen.
Alle größeren Betreiber von Mobilfunknetzen sind bereits dabei, Open RANs aufzubauen.Bild: Dell Technologies

Der Mobilfunkstandard 5G gilt als Schlüssel für die Digitalisierung, denn mit seiner hohen Bandbreite, der geringen Latenz und der Fähigkeit, extrem viele Geräte und Sensoren im IoT zu verbinden, ermöglicht er völlig neue Anwendungsfälle. Fertigungsunternehmen können unzählige Statusdaten von Maschinen mit KI-Anwendungen in Echtzeit auswerten, um Abläufe zu verbessern und Störungen zu vermeiden. Zudem erlaubt 5G erstmals den Aufbau privater Mobilfunknetze, sodass Unternehmen unabhängig von öffentlichen Netzen sind und ihre Daten die eigenen Infrastrukturen nie verlassen.

Eine wichtige Eigenschaft von 5G ist die Entkopplung von Hardware und Software in den Funkzugangsnetzen, den Radio Access Networks (RAN). Dadurch lassen sich Netzwerkfunktionen als virtuelle Instanzen auf Standard-Hardware ausführen, sodass eine Alternative zu geschlossenen, proprietären Systemen entsteht, wie sie bei den bisherigen Mobilfunkgenerationen zum Einsatz kommen. Einzelne Funktionen können auf Server in Rechenzentren oder in der Cloud verlagert werden und müssen nicht mehr zwangsläufig auf der Basisstation vor Ort laufen. Zudem erfordern Upgrades des RANs keinen Austausch der Hardware mehr, da sich neue Funktionen einfach per Software-Aktualisierung nachrüsten lassen. Damit die verschiedenen Hardware- und Software-Komponenten im virtualisierten RAN (vRAN) reibungslos zusammenspielen, hat die O-RAN Alliance standardisierte, offene Protokolle und Schnittstellen für ein Open RAN (O-RAN) definiert.

Transparenz und Vielfalt

Natürlich sind proprietäre Implementierungen von vRAN möglich, doch O-RAN bieten mit seiner Interoperabilität einen enormen Vorteil: Unternehmen können sich jeweils die Komponenten heraussuchen, die am besten zu ihren Anforderungen passen – etwa hinsichtlich Leistung, Energieeffizienz oder Sicherheit – und diese frei kombinieren. Zudem entspricht der offene, transparente Ansatz von O-RAN eher dem in der IT-Welt inzwischen fest etablierten Prinzip Zero Trust. Schließlich ist es deutlich leichter, offene als geschlossene Systeme zu verifizieren.

Letztlich bieten geschlossene Systeme eine eher trügerische Sicherheit, die vor allem darauf beruht, dass wenig über sie bekannt ist. Es handelt sich um Security by Obscurity – ein Prinzip, von dem die meisten Sicherheitsexperten dringend abraten. Denn in den Systemen können Angreifer etwa durch Reverse Engineering schwerwiegende Schwachstellen entdecken und diese oft lange unbemerkt ausnutzen. In offenen Systemen hingegen kommen solche Schwachstellen meist frühzeitig zu Tage.

Natürlich bedeutet offen nicht automatisch sicher, aber mehr Augen auf Bugs und Schwachstellen im Zusammenspiel mit einem besseren Wissen über die Systeme zu haben, führt letztendlich zu einer höheren Sicherheit. Zudem sorgt die Vielfalt an Herstellern und Systemen, die Open RAN ermöglicht, gesamtheitlich betrachtet ebenfalls für einen gewissen Schutz, denn Angriffe auf eine Schwachstelle betreffen üblicherweise nur einen Teil der Infrastrukturen und nicht sämtliche Netze. In Monokulturen sind die Auswirkungen deutlich weitreichender. Zwar stammen geschlossene RAN-Architekturen nicht nur von einem einzigen Anbieter, doch sie kommen aufgrund der überschaubaren Anzahl von Anbietern einer Monokultur recht nahe, sodass ein inhärentes Risiko besteht.

Hohe Software-Qualität

Für ihre RAN-Systeme auf Basis von Open RAN nutzen Anbieter in weiten Teilen Open-Source-Software – alle TK-Lösungen von Dell Technologies setzen z.B. auf Linux. Das hat den einfachen Grund, dass Open Source eine hohe Transparenz bietet und unabhängige Sicherheitsprüfungen ermöglicht. Zudem kümmert sich um die meisten Projekte eine rege Community, in der viele große Software-Unternehmen mitarbeiten und die Schwachstellen schnell beseitigt.

Dass Open Source generell eine sehr hohe Qualität hat, belegte bereits vor zehn Jahren der Coverity Scan Report. Er basiert auf Auswertungen des Tools Coverity Static Analysis, das Bugs im Quellcode mit Hilfe statischer Analysen aufspürt. Die Entwickler des Linux-Kernels nutzen es seit Mitte der 2000er-Jahre und haben mit Coverty mehr als 3.000 Fehler gefunden – einige davon potenziell ausnutzbare Sicherheitslücken, wie aus den Logs der Code-Änderungen hervorgeht. Jedenfalls stellte der Report fest, dass 2013 die Fehlerdichte – also die Anzahl der Fehler pro 1.000 Zeilen Code – bei Open-Source-Projekten erstmals unter der von proprietären Projekten lag. Die folgenden Jahre bestätigten diese Entwicklung dann.

Dennoch bergen Software-Lieferketten immer ein gewisses Risiko. Die O-RAN Alliance hat daher im vergangenen Jahr einen Software Bill of Materials zur verpflichtenden Anforderung für Open RAN gemacht. Die Anbieter der Systeme müssen somit eine strukturierte Aufzeichnung über die verwendeten Software-Komponenten, ihre Herkunft und Beziehungen untereinander mitliefern. Das hilft Unternehmen nachzuvollziehen, welche Software sie tatsächlich einsetzen und welche Pakete und Bibliotheken von anderen Projekten sie enthält.

Anbieter wie Dell Technologies gehen aber noch weiter und bieten eine Verifizierung für die Hardware an, um eventuelle Veränderungen an den Systemen auf dem Lieferweg sichtbar zu machen. Dafür werden nach dem Zusammenbau alle Komponenten mit ihrer eindeutigen ID erfasst, aus diesen Informationen ein Zertifikat generiert und in einem unveränderlichen Speicherbereich abgelegt. Nach der Lieferung können Unternehmen dann ein eigenes Inventar der Komponenten erstellen und mit dem Zertifikat abgleichen – gibt es Abweichungen, wurde das System nach Verlassen des Werks verändert.

Sichere Umsetzung

Zwar hatte das BSI vor einigen Jahren die Sicherheit von Open RAN kritisiert – unter anderem, dass das Konzept verschiedene Sicherheitselemente vorsieht, die nur optional, aber nicht verpflichtend sind. Mit diesen Elementen bietet Open RAN jedoch keine signifikanten Risiken, weshalb Systemhersteller und Netzbetreiber sie unbedingt implementieren sollten. Darüber hinaus wurde Open RAN seitdem deutlich weiterentwickelt und etwa um neue Sicherheitsanforderungen und -kontrollen für die Umsetzung von Zero Trust erweitert. Das zeigt das Bemühen der in der O-RAN Alliance zusammengeschlossenen Unternehmen und Organisationen, die Sicherheit der neuen Mobilfunknetze immer weiter zu verbessern.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©CoreDESIGN/ shutterstock.com
Bild: ©CoreDESIGN/ shutterstock.com
IP-Adressen 
clever sparen

IP-Adressen clever sparen

Automatisierung in der Lebensmittelindustrie ist auch für die Wilhelmshavener Fischexperten von Greenland Seafood ein großes Thema. Mit dem Erfolg ihrer Maßnahmen stand das Unternehmen jedoch vor einem alltäglichen Problem: Die IP-Adressen im Produktionsnetzwerk drohten knapp zu werden. Eine ebenso sichere wie unkomplizierte Lösung brachte das Industrial NAT Gateway/Firewall Wall IE von Helmholz.

mehr lesen
Bild: Nokia GmbH
Bild: Nokia GmbH
OT-Daten effektiv nutzen

OT-Daten effektiv nutzen

Unternehmen stehen vor großen Herausforderungen, wenn es darum geht, den Wert von Echtzeitdaten aus der Betriebstechnik (OT) zu nutzen, um ihre Digitalisierungsziele zu erreichen. MX Industrial Edge (MXIE) von Nokia verarbeitet diese Daten mit Hilfe von KI- und ML-Funktionen und ermöglicht es so, schnellere und agilere Entscheidungen zu treffen. Die robuste, skalierbare und einfach zu verwaltende Edge-Computing-Plattform enthält verschiedene Anwendungen, um die Digitalisierung voranzutreiben.

mehr lesen
Bild: Phoenix Contact GmbH & Co. KG
Bild: Phoenix Contact GmbH & Co. KG
Mit Switches auf Kurs: Netzwerktechnik in der Intralogistik

Mit Switches auf Kurs: Netzwerktechnik in der Intralogistik

Effiziente Intralogistik erfordert präzise abgestimmte Materialflüsse und eine zuverlässige Steuerung. TGW Logistics setzt bei der Umsetzung seiner Lösungen auf Managed Switches in den Schutzarten IP20 und IP67 von Phoenix Contact. Damit sorgt das Unternehmen für eine durchgängige Datenverfügbarkeit im Netzwerk – eine zentrale Voraussetzung für reibungslose Abläufe in unterschiedlichen Branchen.

mehr lesen
Bild: Phoenix Contact GmbH & Co. KG / TeDo Verlag GmbH
Bild: Phoenix Contact GmbH & Co. KG / TeDo Verlag GmbH
Miniaturisierung mit hoher Sicherheit: Die Erfolgsgeschichte des PSRmini

Miniaturisierung mit hoher Sicherheit: Die Erfolgsgeschichte des PSRmini

In der Titelstory des SPS-MAGAZINs 5/2015 ging es unter dem Titel: ‚Höchste Sicherheit ab 6mm Baubreite‘ um das Sicherheitsrelais PSRmini von Phoenix Contact und dessen Miniaturisierung. Wie es sich im vergangenen Jahrzehnt weiterentwickelt hat, erläutert Carsten Gregorius, Manager Strategic Product Marketing Safety.

mehr lesen