Réseaux mobiles virtuels avec Open RAN : BSI voit des risques de sécurité

La virtualisation des composants du réseau de téléphonie mobile avec Open RAN comporte des « risques de sécurité moyens à élevés », selon l’estimation des experts en sécurité. C’est la conclusion d’une analyse des risques réalisée par l’Institut Barkhausen de Dresde à la demande de l’Office fédéral allemand de la sécurité des technologies de l’information (BSI). Les auteurs recommandent d’inclure la sécurité des systèmes dans le développement de l’Open RAN et de ses implémentations de référence.

« En tant qu’autorité fédérale de cybersécurité, le BSI observe et accompagne le processus de développement de l’Open RAN », a déclaré le chef du BSI, Arne Schönbohm. « C’est pourquoi nous avons demandé une analyse des risques ». L’étude se limite à la spécification Open RAN de l’O-RAN Alliance, une alliance industrielle soutenue par les grands opérateurs de réseau et de nombreux représentants du secteur informatique et de la science. Les auteurs de l’étude se basent ainsi sur l’utilisation de la technologie Open-RAN dans un réseau 5G avec un cœur 5G.

« Suite à l’analyse des risques, il a pu être constaté qu’un grand nombre d’interfaces et de composants spécifiés dans O-RAN présentent des risques de sécurité moyens à élevés », concluent les auteurs de l’étude. « Cela n’est guère surprenant, étant donné que le processus de développement actuel des spécifications O-RAN ne s’oriente pas vers le paradigme « sécurité/privacy by design/default » et que les principes de la sécurité multipartite (hypothèses minimales de fiabilité concernant tous les participants) n’ont pas non plus été pris en compte ».

Dans le cas du RAN ouvert, de nombreuses fonctions du réseau d’accès radio (RAN) qui, dans le réseau mobile traditionnel, fonctionnent sur du matériel propriétaire des équipementiers Telco, sont virtualisées sous forme de logiciel sur du matériel standard et sont en partie transférées dans le cloud. Les responsables politiques voient dans les RAN ouverts une possibilité de tenir les fournisseurs chinois mal aimés à l’écart des infrastructures critiques et une chance pour l’industrie européenne. Les opérateurs de réseau espèrent une plus grande indépendance vis-à-vis des équipementiers et une baisse des coûts à long terme. La technique n’est pas encore mûre pour une exploitation mixte dans un réseau de téléphonie mobile existant, mais 1&1 prévoit son propre réseau 5G avec Open RAN et a fait appel à Rakuten comme entreprise générale à cet effet.

Lire aussi

Outre le risque que des fournisseurs de cloud non fiables ou non sécurisés puissent compromettre un RAN, l’étude du BSI identifie également des risques potentiels, notamment dans l’architecture et les interfaces. Ainsi, les « accès non autorisés » aux interfaces de gestion des composants du réseau « recèlent un potentiel de compromission », préviennent les auteurs. Ils permettent « à un attaquant de prendre le contrôle total de l’ensemble du RAN ». L’étude identifie un autre risque de sécurité dans la conception du contrôleur RAN qui, outre ses fonctions de base, constitue également une plate-forme sur laquelle d’autres fonctions peuvent être réalisées avec des applications de fournisseurs tiers.

Les auteurs se réfèrent entre autres à une analyse des risques publiée cet été par l’O-RAN Alliance. Dans cette analyse et dans une « première tentative » de définir des mécanismes de sécurité, ils reconnaissent que « l’Alliance O-RAN pourrait à l’avenir se consacrer davantage au thème de la sécurité ». Ils recommandent de prendre en compte la sécurité dans les développements futurs. Les expériences faites avec la norme 3GPP ont montré l’effort à fournir pour « corriger les erreurs dans les versions ultérieures de la norme ».

L’étude recommande comme « une des mesures les plus importantes » la « mise en œuvre sérieuse du paradigme ‘sécurité/privacy by design/default’ en tenant compte des principes de la sécurité multi-facettes ». En outre, seules les mesures de sécurité optionnelles devraient être rendues obligatoires. Les données des utilisateurs devraient être sécurisées de bout en bout lors de leur transfert vers le réseau central, en excluant explicitement les protocoles ou algorithmes de sécurité obsolètes. Un « concept clair de droits et de rôles devrait être mis en œuvre » pour l’accès aux interfaces et aux applications fonctionnant sur le contrôleur RAN.

« L’étude démontre que le RAN ouvert actuel n’a pas encore été suffisamment spécifié selon Security by Design et qu’il présente en partie des risques de sécurité », commente Schönbohm. « Les améliorations de sécurité devraient donc être intégrées dans les spécifications à partir de l’étude afin de pouvoir servir dès le début la croissance rapide du RAN ouvert sur le marché avec des produits suffisamment sûrs ».

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici