LinkedIn Logo YouTube Logo
Wireless und Mobilfunk

5G in der Fertigung mit Open RAN

Open RAN verändert die Mobilfunkwelt. Netzbetreiber sind nicht mehr von geschlossenen Systemen mit proprietärer Software abhängig, die von wenigen Anbietern stammen, sondern können Komponenten dank offener Standards und Schnittstellen beliebig kombinieren. Doch wie sicher sind die neuen Netze?
 Alle größeren 
Betreiber von Mobilfunknetzen sind 
bereits dabei, Open RANs aufzubauen.
Alle größeren Betreiber von Mobilfunknetzen sind bereits dabei, Open RANs aufzubauen.Bild: Dell Technologies

Der Mobilfunkstandard 5G gilt als Schlüssel für die Digitalisierung, denn mit seiner hohen Bandbreite, der geringen Latenz und der Fähigkeit, extrem viele Geräte und Sensoren im IoT zu verbinden, ermöglicht er völlig neue Anwendungsfälle. Fertigungsunternehmen können unzählige Statusdaten von Maschinen mit KI-Anwendungen in Echtzeit auswerten, um Abläufe zu verbessern und Störungen zu vermeiden. Zudem erlaubt 5G erstmals den Aufbau privater Mobilfunknetze, sodass Unternehmen unabhängig von öffentlichen Netzen sind und ihre Daten die eigenen Infrastrukturen nie verlassen.

Eine wichtige Eigenschaft von 5G ist die Entkopplung von Hardware und Software in den Funkzugangsnetzen, den Radio Access Networks (RAN). Dadurch lassen sich Netzwerkfunktionen als virtuelle Instanzen auf Standard-Hardware ausführen, sodass eine Alternative zu geschlossenen, proprietären Systemen entsteht, wie sie bei den bisherigen Mobilfunkgenerationen zum Einsatz kommen. Einzelne Funktionen können auf Server in Rechenzentren oder in der Cloud verlagert werden und müssen nicht mehr zwangsläufig auf der Basisstation vor Ort laufen. Zudem erfordern Upgrades des RANs keinen Austausch der Hardware mehr, da sich neue Funktionen einfach per Software-Aktualisierung nachrüsten lassen. Damit die verschiedenen Hardware- und Software-Komponenten im virtualisierten RAN (vRAN) reibungslos zusammenspielen, hat die O-RAN Alliance standardisierte, offene Protokolle und Schnittstellen für ein Open RAN (O-RAN) definiert.

Transparenz und Vielfalt

Natürlich sind proprietäre Implementierungen von vRAN möglich, doch O-RAN bieten mit seiner Interoperabilität einen enormen Vorteil: Unternehmen können sich jeweils die Komponenten heraussuchen, die am besten zu ihren Anforderungen passen – etwa hinsichtlich Leistung, Energieeffizienz oder Sicherheit – und diese frei kombinieren. Zudem entspricht der offene, transparente Ansatz von O-RAN eher dem in der IT-Welt inzwischen fest etablierten Prinzip Zero Trust. Schließlich ist es deutlich leichter, offene als geschlossene Systeme zu verifizieren.

Letztlich bieten geschlossene Systeme eine eher trügerische Sicherheit, die vor allem darauf beruht, dass wenig über sie bekannt ist. Es handelt sich um Security by Obscurity – ein Prinzip, von dem die meisten Sicherheitsexperten dringend abraten. Denn in den Systemen können Angreifer etwa durch Reverse Engineering schwerwiegende Schwachstellen entdecken und diese oft lange unbemerkt ausnutzen. In offenen Systemen hingegen kommen solche Schwachstellen meist frühzeitig zu Tage.

Natürlich bedeutet offen nicht automatisch sicher, aber mehr Augen auf Bugs und Schwachstellen im Zusammenspiel mit einem besseren Wissen über die Systeme zu haben, führt letztendlich zu einer höheren Sicherheit. Zudem sorgt die Vielfalt an Herstellern und Systemen, die Open RAN ermöglicht, gesamtheitlich betrachtet ebenfalls für einen gewissen Schutz, denn Angriffe auf eine Schwachstelle betreffen üblicherweise nur einen Teil der Infrastrukturen und nicht sämtliche Netze. In Monokulturen sind die Auswirkungen deutlich weitreichender. Zwar stammen geschlossene RAN-Architekturen nicht nur von einem einzigen Anbieter, doch sie kommen aufgrund der überschaubaren Anzahl von Anbietern einer Monokultur recht nahe, sodass ein inhärentes Risiko besteht.

Hohe Software-Qualität

Für ihre RAN-Systeme auf Basis von Open RAN nutzen Anbieter in weiten Teilen Open-Source-Software – alle TK-Lösungen von Dell Technologies setzen z.B. auf Linux. Das hat den einfachen Grund, dass Open Source eine hohe Transparenz bietet und unabhängige Sicherheitsprüfungen ermöglicht. Zudem kümmert sich um die meisten Projekte eine rege Community, in der viele große Software-Unternehmen mitarbeiten und die Schwachstellen schnell beseitigt.

Dass Open Source generell eine sehr hohe Qualität hat, belegte bereits vor zehn Jahren der Coverity Scan Report. Er basiert auf Auswertungen des Tools Coverity Static Analysis, das Bugs im Quellcode mit Hilfe statischer Analysen aufspürt. Die Entwickler des Linux-Kernels nutzen es seit Mitte der 2000er-Jahre und haben mit Coverty mehr als 3.000 Fehler gefunden – einige davon potenziell ausnutzbare Sicherheitslücken, wie aus den Logs der Code-Änderungen hervorgeht. Jedenfalls stellte der Report fest, dass 2013 die Fehlerdichte – also die Anzahl der Fehler pro 1.000 Zeilen Code – bei Open-Source-Projekten erstmals unter der von proprietären Projekten lag. Die folgenden Jahre bestätigten diese Entwicklung dann.

Dennoch bergen Software-Lieferketten immer ein gewisses Risiko. Die O-RAN Alliance hat daher im vergangenen Jahr einen Software Bill of Materials zur verpflichtenden Anforderung für Open RAN gemacht. Die Anbieter der Systeme müssen somit eine strukturierte Aufzeichnung über die verwendeten Software-Komponenten, ihre Herkunft und Beziehungen untereinander mitliefern. Das hilft Unternehmen nachzuvollziehen, welche Software sie tatsächlich einsetzen und welche Pakete und Bibliotheken von anderen Projekten sie enthält.

Anbieter wie Dell Technologies gehen aber noch weiter und bieten eine Verifizierung für die Hardware an, um eventuelle Veränderungen an den Systemen auf dem Lieferweg sichtbar zu machen. Dafür werden nach dem Zusammenbau alle Komponenten mit ihrer eindeutigen ID erfasst, aus diesen Informationen ein Zertifikat generiert und in einem unveränderlichen Speicherbereich abgelegt. Nach der Lieferung können Unternehmen dann ein eigenes Inventar der Komponenten erstellen und mit dem Zertifikat abgleichen – gibt es Abweichungen, wurde das System nach Verlassen des Werks verändert.

Sichere Umsetzung

Zwar hatte das BSI vor einigen Jahren die Sicherheit von Open RAN kritisiert – unter anderem, dass das Konzept verschiedene Sicherheitselemente vorsieht, die nur optional, aber nicht verpflichtend sind. Mit diesen Elementen bietet Open RAN jedoch keine signifikanten Risiken, weshalb Systemhersteller und Netzbetreiber sie unbedingt implementieren sollten. Darüber hinaus wurde Open RAN seitdem deutlich weiterentwickelt und etwa um neue Sicherheitsanforderungen und -kontrollen für die Umsetzung von Zero Trust erweitert. Das zeigt das Bemühen der in der O-RAN Alliance zusammengeschlossenen Unternehmen und Organisationen, die Sicherheit der neuen Mobilfunknetze immer weiter zu verbessern.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Weidmüller GmbH & Co. KG
Bild: Weidmüller GmbH & Co. KG
So nutzt Stickmaschinenhersteller Lässer einen cloudbasierten Fernzugriff U-Link

So nutzt Stickmaschinenhersteller Lässer einen cloudbasierten Fernzugriff U-Link

Früher waren Serviceeinsätze fester Bestandteil des Arbeitsalltags für den Schweizer Stickmaschinenhersteller Lässer. Hatte ein Kunde eine Maschine bestellt, musste der Anlagenhersteller spätestens bei einer Wartung oder im Fehlerfall vor Ort sein. Heute führt er dies vom Firmensitz in der Schweiz aus, denn er kann über einen Remote-Access-Service von Weidmüller ortsunabhängig auf Maschinen zugreifen.

mehr lesen
Bild: The Linux Foundation
Bild: The Linux Foundation
Interoperabilität als 
Schlüssel zur Digitalisierung

Interoperabilität als Schlüssel zur Digitalisierung

Auf der Edge-Ebene des industriellen IoT – zwischen den Steuerungen auf Feldebene und den cloudbasierten Plattformen – werden die Daten von Maschinen und Produktionslinien lokal und nahe an der Quelle verarbeitet und analysiert. Für Interoberabilität auf dieser Ebene will Margo sorgen. Was hinter der im April 2024 gegründeten Open-Source-Initiative steckt, deren Name sich vom lateinischen Wort für edge (Rand) ableitet, fragte die Redaktion den Vorsitzenden Bart Nieuwborg.

mehr lesen
Bild: ©gorodenkoff/istockphoto.com
Bild: ©gorodenkoff/istockphoto.com
Diagnose für TSN

Diagnose für TSN

Echtzeitdaten, die den reibungslosen Ablauf in Produktions-Anlagen gewährleisten, werden immer wichtiger. Time-Sensitive Networking (TSN) ist eine der Echtzeit-Technologien, welche die Priorisierung der wichtigen Datenpakete sicherstellen. Mit ihr kommen die Daten dann an, wenn sie gebraucht werden. Um während der Entwicklung von Hardware zu überprüfen, ob diese auch genau diese Funktionalitäten bietet, kommen spezielle Analysegeräte zum Einsatz.

mehr lesen