• <xmp id="om0om">
  • <table id="om0om"><noscript id="om0om"></noscript></table>
  • Data Center / Cloud / Edge

    5G ネットワークにおけるセキュリティの新境地

    Reading Time: 2 minutes

    ワイヤレス テクノロジが世界中で急速に進化を遂げる中、5G ネットワークも著実に拡大を続けています。ワイヤレス RAN の展開には、最近まで従來の RAN ベンダーが提供するクローズドな仕様のアプライアンス ソリューションが使用されていましたが、こうしたクローズドなアプローチは大規模展開には向かないものでした。また、インフラも十分に活用できないため、RAN の TCO の最適化の妨げとなり、欠點の多いアプローチであると言えます。

    こうしたクローズドなソリューションは拡張性に欠け、5G 時代には適していないと考えられるようになりました。

    その結果、通信事業者各社は連攜して、オープンで標準的なインターフェイスを備えるクラウドネイティブな仮想化 RAN ソリューションを商用オフザシェルフ (Commercial-Off-The-Shelf, COTS) のハードウェア プラットフォーム上で構築することにしました。このアプローチなら、エコシステムを拡大し、仮想化とクラウドネイティブの特長を活かした汎用サーバー プラットフォームを基盤とする柔軟なソリューションを構築することができます。

    またこのアプローチには、コスト削減、エコシステムとベンダーの選択肢の拡大、イノベーション サイクルの短縮、拡張性といった、いくつもの利點があります。1 つ心配な點は、オープン RAN アーキテクチャは攻撃面が広くなりやすく、セキュリティ上の新たなリスクを招く可能性があるところです。

    アクセラレーテッド コンピューティング プラットフォーム テクノロジを牽引する NVIDIA は、標準化団體 (3GPP、O-RAN Alliance)、パートナー、顧客企業と緊密に連攜し、vRAN プラットフォーム向けに堅牢なセキュリティ機能を定義し提供してきました。

    私たちのビジョンは、クラウド、AI、5G を組み合わせた次世代のアプリケーションを実現するべく迅速にイノベーションを推し進めることです。こうしたイノベーションの基盤となるプラットフォームが本質的に最大限のセキュリティ原則を念頭において構築することができるよう、今後も取り組みを続けてまいります。

    オープン RAN アーキテクチャのセキュリティ上の課題を克服

    オープン RAN アーキテクチャでは、新しい標準インターフェイスの導入に加え、ハードウェアとソフトウェアの関係が切り離されるため、脅威の攻撃対象となり得る RAN システム上の領域が広がります。これにより、たとえば次のような懸念があります。

    • Open Fronthaul (OFH)、A1、E2 といった、ディスアグリゲートされた RAN のための新しいオープン インターフェイス
    • ほぼリアルタイムの RIC およびベンダー提供の xApp により、RAN システムが悪用される可能性がある
    • ハードウェアとソフトウェアを切り離すことで、トラスト チェーンに対する脅威が増大する
    • OFH 管理プレーン、O1、O2 といった管理インターフェイスにより、新たな脆弱性が生じる可能性がある

    OFH インターフェイス上での高速な暗號化といったセキュリティ機能の実裝にあたっては、RAN に関するレイテンシへの厳格な要件を考慮することが必要になります。オープンソース ソフトウェアの信頼性が向上すれば、オープンソース コミュニティにおけるセキュアな開発基準に対するオープン RAN の準拠性も高まります。また、IoT デバイス數の飛躍的な増加により、侵害されたデバイスから攻撃を受ける可能性も高まっているため、すべての RAN 環境で対策を講じる必要があります。

    CSRIC 委員會

    米國連邦通信委員會 (FCC) は、米國の通信システムのセキュリティ、信頼性、耐障害性を促進するために、通信セキュリティ信頼性相互運用性委員會 (Communications Security, Reliability and Interoperability Council)、通稱「CSRIC VIII」を立ち上げました。

    この委員會では、セキュアなオープン RAN テクノロジの開発に伴う課題に関して詳細なレポートを公開すると共に、そうした課題を克服する方法について一連の推奨事項を発表しています。このレポートでは、オープン RAN の業界に対し、O-RAN Alliance の Working Group 11 (WG11) によって標準化されたセキュリティ要件の採用を勧めています。次の項で、こうした推奨事項と要件について詳しく説明します。

    アーキテクチャに関する CSRIC の推奨事項

    FCC CSRIC VIII のレポートには、オープン RAN 業界向けに、アーキテクチャのセキュリティに主眼をおいた以下のような推奨事項が記載されています。

    • オープン RAN のワークロード (ネットワークの機能やアプリケーションなど) に本番用ソフトウェアのデジタル署名を適用すること
    • イーサネットベースのフロントホール ネットワークをセグメント化し、フロントホール トラフィックを他のトラフィック フローから分離すること
    • フロントホール ネットワークに接続されたネットワーク機器の認証にポートベースの認証を使用すること
    • 米國の本番用ネットワークに、イーサネットベースのフロントホールを使用する無線裝置 (RU) を導入する場合は、相互認証をサポートするセキュアなプロトコルを使用すること
    • ハイブリッド モードで展開されたフロントホール ネットワークに接続するすべてのネットワーク機器に、IEEE 802.1X ポートベース ネットワーク アクセス制御を実裝すること
    • オープン RAN は、ゼロ トラスト アーキテクチャ (ZTA) の原則に基づいて実裝すること
    • オープン RAN ソフトウェアは、セキュアなサーバー ハードウェアに導入すること。このオープン RAN ソフトウェアで使用される認証情報とキーは、暗號化してセキュアに保管すること
    • 敵対的機械學習 (Adversarial Machine Learning, AML) による攻撃を防ぐため、オープン RAN アーキテクチャに防御策を実裝すること。業界関係者は O-RAN Alliance に加盟し、AML 攻撃を軽減するためのセキュリティ仕様に準拠すること
    • 移動體通信事業者 (MNO) はハードウェアの信頼のルート (hardware Root of Trust, RoT) に基づくセキュア ブートを使用し、認証情報をセキュアに (ハードウェア セキュリティ モジュール (HSM) 內などで) 保管すると共に、ソフトウェア署名を使用してエンドツーエンドの信頼チェーンを確立すること

    O-RAN の WG11 が堅牢なセキュリティの要件を定義

    O-RAN Alliance の Security Working Group (WG11) は、O-RAN アーキテクチャ全體のセキュリティ ガイドライン作成を擔當する部會です。WG11 のセキュリティ分析およびセキュリティ仕様は、O-RAN の他の部會と緊密に調整を図り、さまざまな規制當局や規格開発団體と連攜して作成されています。これは、先ほど紹介した FCC CSRIC VIII によって発行された、セキュリティに関する推奨事項を補完するものです。

    O-RAN の WG11 仕様によると、オープン RAN システムの基礎となるセキュリティ原則 (Security Principles, SP) は 16 の原則で構成されます (表 1)。

    セキュリティ原則要件O-RAN WG11 仕様をサポートする NVIDIA の機能
    1. SP-AUTH: 相互認証偽の基地局および未承認のユーザーやアプリケーションを検出アクセス リストおよびアクセス制御リスト (ACL) ベースのフィルタリングと、ポートごとの認証をサポート
    2. SP-ACC: アクセス制御あらゆる場所で常時、未承認のアクセスを禁止アクセス リストと ACL ベースのフィルタリングをサポート
    3. SP-CRYPTO: セキュアな暗號化、キー管理、PKI (公開キー基盤)· 高度な暗號化スキームとプロトコル
    · セキュアなキー管理と PKI
    IPsec/TLS および暗號化プロトコルによるセキュアなハンドシェイクをサポート
    4. SP-TCOMM: 信頼できる情報伝達転送中の整合性、機密性、可用性、信頼性、リプレイ保護タイムスタンプとカプセル化による転送中のデータの保護をサポート
    5. SP-SS: セキュアなストレージ保管中の整合性、機密性、可用性の保護保管中のデータの暗號化とホストからの分離をサポート
    6. SP-SB: セキュア ブートと自動構成· セキュア ブート プロセス
    · 署名の検証
    · 自動構成
    セキュア ブートと RoT による検証をサポート
    7. SP-UPDT: セキュアな更新ソフトウェアの更新または新しいソフトウェアの統合に関する、セキュアな更新管理プロセスRoT およびローカルでセキュリティ保護された BMC をサポート
    8. SP-RECO: 回復性とバックアップ悪意ある攻撃 (サービス拒否 (DoS) など) を受けた際のリカバリとリセット信頼できるソースからのセキュア ブートと、DDoS を封じ込めるための分離をサポート
    9. SP-OPNS: オープンソース コンポーネント內のリスクに対するセキュリティ管理· ソフトウェア部品表 (SBOM)
    · セキュリティ分析 (監査、脆弱性スキャンなど)
    パートナー エコシステムを通じてサポート
    10. SP-ASSU: セキュリティ保証· リスク アセスメント
    · セキュアなコード レビュー
    · 侵入テスト
    パートナー エコシステムを通じてサポート
    11. SP-PRV: プライバシーデータ プライバシー、ID のプライバシー、エンド ユーザーの個人情報のプライバシー分離とタグ付けのほか、暗號化とカプセル化をサポート
    12. SP-SLC: 継続的なセキュリティ開発、テスト、ログ記録、監視、脆弱性への対処· 継続的インテグレーションと継続的デベロップメント (CI/CD)
    · ソフトウェアのセキュリティ監査
    · セキュリティ イベントの記録とリアルタイムの分析
    パートナー エコシステムを通じてサポート
    13. SP-ISO: 堅牢な分離イントラドメイン ホストの分離ホストからの完全な分離をサポート
    14. SP-PHY: 物理セキュリティ以下に関する物理的にセキュアな環境:
    – 機密データのストレージ
    – 機密性の高い機能の実行
    – ブート プロセスと更新プロセスの実行
    耐久性を高めた強化バージョンあり
    15. SP-CLD: セキュアなクラウド コンピューティングと仮想化ハードウェアとファームウェアから、仮想化されたソフトウェアまで、エンドツーエンドの信頼できるスタックを整備パートナー エコシステムを通じてサポート
    16. SP-ROB: 堅牢性ソフトウェアとハードウェア リソースの堅牢性ソフトウェア開発、検証、QA、リリースの手順の一貫としてサポート
    表 1: オープン RAN システムのセキュリティ原則、主な要件、各要件への NVIDIA の対応方法

    セキュリティを標準裝備した NVIDIA のプラットフォーム

    NVIDIA は重要な目標として、セキュリティのあらゆる側面においての堅牢なセキュリティ機能の提供を目指しています。

    • プラットフォーム上で実行中のデータに対するゼロ トラストのプラットフォーム セキュリティ
    • 無線インターフェイス、フロントホール、バックホールのすべてにわたる転送中のデータを保護するネットワーク セキュリティ
    • プラットフォーム上に格納されたデータのストレージ セキュリティと、すべての管理インターフェイスの保護
    図 1. O-RAN ベースの仮想化 RAN および 5G コアをカバーする包括的な E2E セキュリティ
    フロントホールgNB (DU/CU)、CRAN転送 (ミッドホール/バックホール)5G エッジ/コア
    • MACsec
    • ポートベースの認証およびネットワーク アクセス制御
    • IPsec
    • ハードウェア RoT
    • セキュア ブート
    • インフラ/テナントの分離
    • DDoS
    • ファイアウォール
    • 物理的セキュリティ対策
    • オーバーレイ ネットワーク (VxLAN、EVPN)
    • IPsec と SSL/TLS による完全な転送セキュリティ
    • ネットワーク ACL
    • IDS/IPS
    • ハードウェア RoT
    • セキュア ブート
    • インフラ/テナントの分離
    • DDoS
    • 次世代ファイアウォール
    • クラウド SDN (OVN/OVS)
    • GTP-U トンネルの分類、アクセラレーション、セキュリティ
    運用と保守
    Kubernetes のセキュリティ
    Kubernetes の API 認証
    POD セキュリティ
    ロールベースのアクセス制御 (RBAC)
    すべてのソフトウェアの PKI は認証済み
    ゼロ トラスト アーキテクチャ (ZTA)
    マルチテナント/AI
    MIG (マルチインスタンス GPU): ワークロードの分離、レイテンシとパフォーマンスの保証
    予測によるサービス保証: AI を使用して脅威の特定、キャプチャ、対策を実行
    図 2: O-RAN ベースの仮想化 RAN および 5G コアをカバーする包括的な E2E セキュリティの提供

    上記を実現するにあたり、NVIDIA は業界のセキュリティ ベスト プラクティスに従っています。NVIDIA ConnectX SmartNIC および NVIDIA BlueField データ プロセッシング ユニット (DPU) は、ファーエッジ、ニアエッジ、クラウド セキュリティを考慮して開発されています。これらの製品を使用することで、エッジ、クラウド プロバイダー、セキュリティ ベンダーが求めるすべての要件に対応し、NVIDIA のプラットフォームの機能を基盤とした最適なソリューションを構築できます。

    ConnectX SmartNIC はオフロード エンジンを搭載し、MACsec、IPsec (および暗號化ベースの他のソリューション)、TLS、ルールベースのフィルタリング、正確なタイムスタンプのすべてをライン レートの処理速度でサポートします。

    また、前述の DPU を使用することでさらに機能が強化され、プラットフォームの完全な分離 (サーバー內サーバー) が実現されます。具體的な機能は次のとおりです。

    • セキュア BMC
    • セキュア ブート
    • RoT
    • ディープ パケット インスペクション (DPI)
    • カスタム暗號化処理およびデータ プレーンのパイプライン処理を実行するための追加のエンジン

    これらの機能を活用することによって、適切に暗號化とセキュリティ保護が設定され、ホストから完全に分離されたネットワークを展開することができます。この DPU は、セキュアなクラウド RAN アーキテクチャの構築を可能にするだけでなく、GPU への直接接続の機能も備えているため、ホストを介在させることなくスクリーニング済みのパケットを提供します。

    NVIDIA のハードウェアおよびソフトウェア プラットフォームには、O-RAN WG11 の要件が組み込まれており、Bluefield DPU と NVIDIA A100 GPU で構成されるコンバージド アクセラレータ上で NVIDIA Aerial 5G vRAN を実行することが可能です。NVIDIA Aerial は、RAN のレイヤー 1 で完全なインラインのオフロード処理を実行できるソフトウェアであり、既にお伝えしたような主要なセキュリティ機能を備えています。

    まとめ

    NVIDIA はセキュリティを第一に考え、オープンかつ標準ベースのアーキテクチャを備えたまったく新しい仮想化 RAN を実現します。また、5G 転送ネットワーク、5G コア、オーケストレーション レイヤーおよび管理レイヤー、エッジ AI アプリケーションのための主要なセキュリティ機能もサポートしています。

    オープン RAN や vRAN の導入にあたり 5G セキュリティを検討される場合は、當社のエキスパートに NVIDIA のアーキテクチャの使用についてご相談ください。

    詳細については、以下の參考資料もご參照ください。


    その他の関連情報

    +1

    Tags

    人人超碰97caoporen国产