FP, HW, SH: Study and Analysis of Security in O-RAN based 5G-Campusnetworks

Symbolbild zum Artikel. Der Link öffnet das Bild in einer großen Anzeige.

Der ESCS ist derzeit im Aufbau eines eigenen O-RAN basierten 5G-Campusnetzwerkes. Für die Analyse der Sicherheit von O-RAN Campusnetzwerken suchen wir derzeit Unterstützung.
Ein Campusnetzwerk ist hierbei ein eigenständiges lokal begrenztes Mobilfunk Netzwerk [1]. 5G-Campusnetzwerke bauen auf der Technologie von 5G-Netzwerken auf und bieten im Vergleich zu anderen drahtlosen Kommunikationstechnologien Vorteile wie erhöhte Sicherheit, Störfestigkeit durch lizenzierte Frequenzen, Netzabdeckung und Durchsätze. Open RAN (Radio Access Networks) ist ein Trend den die Mobilfunkindustrie in den letzten Jahren verfolgt hat [2]. O-RAN ist hierbei eine von der O-RAN Alliance [3] erstellte Spezifikation zur Erstellung eines Open RAN. Die O-RAN Spezifikation ist damit eine etablierte Umsetzung von Open RAN in 5G-Campusnetzwerken. Gerade weil mit Open RAN, O-RAN 5G-Campusnetzwerk ein hohes funktionelles Potential entwickeln, muss auch die Sicherheit dieser, vielschichtig von allen Seiten untersucht werden

Forschungsfrage

  • Welche Bedrohungen werden von der O-RAN Spezifikation nicht abgedeckt?
  • Wie können Campusnetzwerke von Supply-Chain Bedrohungen präventiv geschützt werden (Trustworthiness)?
  • Studie: Analyse der Umsetzung von DDoS Attacken auf O-RAN Campusnetzwerke

Ziele der Arbeit
Je nach Art der Studienarbeit soll entweder eine Forschungsfrage beantwortet werden, oder an den Testen von O-RAN 5G Campusnetzwerken mitgeholfen werden. Dies wird durch Analysen, Studien und Feldtests, in welchen disruptiver Attacken und Bedrohungen auf das Campusnetzwerk des ESCS getestet werden, erreicht.

Arbeitspakete (mögliche, aber eigene Interessen können auch besprochen werden):

  • Literaturrecherche zu Campusnetzwerken, Open RAN und O-RAN
  • Einarbeitung in 5G-Mobilfunk und O-RAN Architekturen
  • Analyse von Sicherheitsschwachstellen von Docker und Kubernetes
  • Aneignung von Wissen zur Durchführung von Penetrationstest
  • Testen von Angriffen auf ein Campusnetzwerk (DDoS Attacken, Spoofing, Replay Attacken, Jamming, Fake Base Station, etc.)
  • Betrachtung von Datenverkehr mit Hilfe geeigneter Software
  • Programmierung von Linux Skripten
  • Identifizieren von Sicherheitsschwachstellen
  • Durchführen von Bedrohungsanalysen

Deine Kenntnisse(Vorteilhaft, nicht zwingend notwendig)

  • Kenntnisse von Linux und Docker oder ähnlichen Kontainerisierungsplattformen
  • Kommunikationsfähigkeit und Interesse an Campusnetzwerken und/oder Sicherheit
  • Kenntnisse in einer höheren Programmiersprache sind von Vorteil (Python, Golang, JavaScript)
  • Wissen des Aufbaus von Mobilfunkarchitekturen oder O-RAN
  • Grundsätzliche Verständnisse des Mobilfunks
  • Gute Englischkenntnisse

Literaturangaben

  1. A. Rostami, “Private 5g networks for vertical industries: Deployment and operation models,” in 2019 IEEE 2nd 5G World Forum (5GWF), pp. 433–439, 2019.
  2. Wypiór, D.; Klinkowski, M.; Michalski, I. Open RAN—Radio Access Network Evolution, Benefits and Market Trends. Appl. Sci. 2022, 12, 408. https://doi.org/10.3390/app12010408
  3. https://www.o-ran.org/

Tobias Jung, M.Sc.

Wissenschaftlicher Mitarbeiter und Doktorand

Anfrage senden