当前位置:首页 > 数码 > 开明式无线接入网-安保现状剖析-OWAN (开明式无线接收器图片)

开明式无线接入网-安保现状剖析-OWAN (开明式无线接收器图片)

admin4周前 (04-22)数码15

导语:本文引见了恶意x如何危害整个RAN默认控制器(RIC)子系统。

开明式无线接入网(ORANorO-RAN)是搭建一个开明、虚构化和默认的无线接入网(RAN)体系结构,从而发明一个蕴含多家厂商、各家厂商的产品之间可以互操的生态系统。开明无线接入网(ORAN)体系结构为以前封锁的系统提供了规范化的接口和协定。但是,经过对ORAN的钻研标明,恶意xApps形成的潜在要挟能够危及整个Ran默认控制器(RIC)子系统。OpenRAN为无线接入网(RAN)引入了模块化和解耦的设计范式,并承诺经过O-RAN定义的RAN默认控制器(RIC,RANIntelligentController)成功齐全的可编程性。

开明式无线电接入网架构经过建设规范接口和协定提供了对先前封锁的无线电接入网系统的接入。估量不同的供应商将在O-RAN中创立eXtended运行程序(xApps),由经营商装置,这使得xApps成为恶意攻打者的潜在攻打向量,目的是在关键通讯节点中站稳脚跟。

本文将会引见恶意xApp如何危害整个RAN默认控制器(RIC)子系统。

5G网络

下图为5G蜂窝网络的总体架构。经过对分组外围的一些修正,拓扑结构也可以裁减以顺应前几代网络(如3G和4G)。在下图的左侧是用户:

5G网络的端到端架构

基站(如图2所示)由以下组件组成:

1.发射和接纳无线电信号的天线。

2.一种远程无线电头(RRH),它容纳射频(RF)收发器,担任将数字信号转换为无线电信号,反之亦然。

3.一种基带单元(BBU),用于处置数字数据处置,包括调制、编码和解码以及更上层协定。BBU可以治理多个RRH和天线。

典型RAN架构的组件

rrh通常位于天线左近,装置在手机信号塔上。BBUs曾经与蜂窝塔同处一处,但目前的基础设备促使它们会位于更远的中心位置。RAN的演化如本文所示。

vRAN(虚构化RAN)是一种运转在商用现成配件上的虚构化BBU。在分别式vRAN设计中,BBU分为CU(centralunit)和DU(distributedunit)两局部。

虽然虚构化和合成,RAN体系结构依然相对封锁(也就是说,大少数组件必定来自同一供应商以确保兼容性)。当网络架构封锁时,经营商通常须要向繁多供应商支付巨额费用来购置设备和技术。

O-RAN架构旨在经过驳回开明的规范、接口和协定来成功互操作性和灵敏性。开明式RAN冲破了系统的封锁性,准许经营商从不同的供应商选用设备和软件,从而成功更高水平的网络定制(例如,从一个供应商购置CU,而后从另一个供应商取得DU)。这准许更多的二、三线设备制造商介入出去。

O-RAN不只仅是开明接口,它还经过基于人工默认的控制成功对下一代ran的开明访问。本地网络实体和RIC之间的开明接口可以促成无线电资源的实时感知、治理和照应。但是,因为其开明规范的性质,O-RAN实质上更容易遭到攻打和其余要挟,因此设计适当的安保机制十分关键。

O-RAN联盟

O-RAN联盟是一个开明的技术组织,由移动经营商、供应商、钻研组织和学术机构组成,努力于推进openRAN概念,该联盟曾经设计了一套openRAN规范。

该联盟之前与基金集协作开发了该规范的参考成功,称为O-RANSC,O-RANSC规范是开源的,其代码来自爱立信、诺基亚、三星、Radisys和AT&T等顶级RAN供应商。鉴于这种协作努力,许多供应商更有或者将O-RANSC代码归入其商业产品中。

O-RAN架构

O-RAN联盟在其网站上提供了O-RAN架构的概述,下图显示了O-RAN如何顺应5G网络拓扑结构。

O-RAN如何顺应5G网络拓扑结构

Near-RTRIC和RIC信息路由器(RMR)

Near-RTRIC经常使用E2接口来控制底层的RAN组件(包括CU、DU和RU),可以将它看作OpenFlow在RAN中的对应组件。E2接口的要求是能够将Near-RTRIC衔接不同供应商的不同类型的RAN组件。这个要求反映在围绕服务模型(ServiceModel)形象的API中,其思维是每个RAN组件都颁布一个服务模型,定义该组件能够支持的RAN性能集。

Near-RTRIC是O-RAN体系结构的关键组成局部之一,它对网络中的RF资源启动监控和治理,以优化网络性能。它可以实时搜集和剖析网络数据,还可以做出默认决策,优化无线资源的性能,使这些资源能够满足不同终端设备和服务的需求。

在Near-RT的RIC中,还有许多其余子组件,如E2term、E2Mgr和xApps。这些组件之间的通讯依赖于RICMessageRouter(RMR)表,在Near-RT的RIC中,该表通常蕴含与信息的路由和治理关系的信息。这些表包括信息的目的地、优先级、队列和其余关系属性等详细信息。

RMR表包括以下信息:

信息目的地:指定应将信息路由到何处以及应处置该信息的实体或处置程序。优先事项批示处置信息的优先级,以确珍关键信息失掉更快的照应。

排队:用于存储信息以供后续处置。

信息类型:标识信息的类型,以便正确的处置程序能够处置它。

信息标识符:标识信息的惟一值:它用于跟踪信息形态和处置进展。

RMR库是一组用于与RMR表交互的api,它蕴含在组成Near-RTRIC的组件中,例如xApp和E2Term。例如,两个独立xapp之间的交互将经过RMR启动。在这种状况下,xApp_A将依据KPI信息做出判别,而后经过RMR调用xApp_B。

下图显示了经常使用RMR库和路由表的Near-RTRIC中组件之间的交互。

RIC组件如何经常使用RMR

咱们的钻研提醒了Near-RTRIC的信息传递基础设备中的多个破绽。

攻打方法

在Near-RT的RIC中运转,xApps是提供诸如无线电资源优化、网络监控和性能增强等性能的软件组件。这些组件可以由网络经营商、第三方开发人员或网络设备供应商进一步开发,以参与共同的价值和性能。从这个意义上说,xApps可以被以为是一切O-RAN组件中最开明的。

这种多厂商生态系统推进了翻新,但也带来了以下应战:

安保xApp登录;

互操作性;

鲁棒性疑问;

通常状况下,xApps应该来自多个供应商。因此,咱们开局钻研时假定xApps是一种潜在的攻打媒介,xApp或者会经过供应链或劫持疏导进程而遭到攻打。即使是良性的xApp,假设它收回异常的或异常的信息,也会形成损伤。咱们的钻研结果证明了这些假定。

安保现状剖析 RMR破绽

CVE-2023-40998:来自xApp的精心制造的恶意数据包造成RTRIC的E2term解体。

CVE-2023-40998破绽触及失误的数据包信息,或者造成解码环节中的数据包大小为负,从而造成口头内存操作时解体。

CVE-2023-40998信息流

信息大小变为正数的要素是它由数据包的前四个字节选择。假设设置不正确,它或者在解码环节中造成负值,从而造成解体。

CVE-2023-40997:以有效格局发送的精心制造的信息造成Near-RTRIC的E2term解体。

CVE-2023-40997信息流

CVE-2023-40997发送报文无法正确解码,造成内存地址计算失误,造成E2Term解体。

CVE-2023-41627:RMR表诈骗

E2Term依赖路由治理器活期发送的路由表信息来与RIC系统中的其余组件建设通讯,但E2Term不会验证它接纳到的路由表信息的发送方。因为不足验证,攻打者可以经过向E2Term发送伪造路由表信息来应用CVE-2023-41627破绽,经过经常使用路由治理器以更高的频率将此信息发送给E2Term,攻打者可以诈骗E2Term并终止其与其余组件的通讯。

CVE-2023-41627信息流

RMR劫持:两个xapp经常使用相反的订阅ID发送相反的信息类型

当xApp_A向订阅E2节点发送函数ID时,xApp_B向订阅E2节点发送相反的函数ID。而后,xApp_ARMR表项将被笼罩,这象征着它不能从E2节点接纳信息。相反,E2节点将向第二个xApp_B发送信息。

O-RAN是通讯网络的关键组成局部,O-RAN节点存储加密密钥并处置用户流量。

这里形容的两个破绽会造成DoS事情,它们与xApps、RMR和Near-RT的RIC无关。这些组件提供射频资源优化和流量治理等增值服务。

O-RAN设计用于在RIC/E2组件无法用的状况下启动流量处置。切实上,RIC组件的解体不应该封锁蜂窝衔接。但是,这或者造成资源应用不畅和服务退步。

同时,RMR诈骗和劫持可以在不封锁任何组件的状况下破坏RIC中的xApp生态系统。这就形成了资源应用率低下和服务退步。

即使是良性的xapp也或者因为成功不当而形成侵害。这或者会对O-RAN中多厂商组件的互操作性发生不利影响。

缓解

严厉的验证和登录环节可以防止恶意xApps进入系统,即使RIC组件出现缺点,确保O-RAN也可以处置网络流量,这也可以缓解攻打的影响。

倡导经常使用深度包检测(DPI)系统来审核组件之间的流量,以便可以依据须要运行热补丁。

这个DPI系统能够了解O-RAN协定。


路由器的种类和价格大概是多少

分两种,有线路由和无线路由,现在基本家用都是无线路由了,价格就从三十多块到几千都有。 一般家用就百元左右就行了。

分析公司的网络是否存在安全威胁

存在 ,根据你所说的你们这网络只是基本的防护。 没有绝对的安全。 U盘有无进行管控,浏览的网站有无进行管控外来接入的电脑设备 有无做防护? 软件安装有无做限制?

免责声明:本文转载或采集自网络,版权归原作者所有。本网站刊发此文旨在传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及版权、内容等问题,请联系本网,我们将在第一时间删除。同时,本网站不对所刊发内容的准确性、真实性、完整性、及时性、原创性等进行保证,请读者仅作参考,并请自行核实相关内容。对于因使用或依赖本文内容所产生的任何直接或间接损失,本网站不承担任何责任。

标签: 无线接入网