أمن Open RAN في أوروبا: لماذا تُعدّ اختبارات الشبكات السيادية ضرورة
تفكيك بنية O-RAN يخلق أسطح هجوم جديدة. كيف يتحقق المشغلون الأوروبيون من أمن Open RAN ميدانياً.
الساعة الثانية وسبع دقائق صباحاً. مركز عمليات الشبكة (NOC) لمشغّل أوروبي يعرض تنبيهاً على موقع Open RAN مُدمج حديثاً: رسالة RRC Reconfiguration تحتوي معاملات قياس لا تتطابق مع التهيئة المحددة في منصة SMO. المهندس المناوب يقارن محتوى الرسالة بالسياسة المُحمّلة في RIC. لا تطابق. مورّد O-DU يؤكد أن تنفيذه مطابق للمواصفات. مورّد O-CU يقول الأمر ذاته. لكن الطرفية تتلقى تعليمات لم يأذن بها أحد.
هذا النوع من الحوادث ليس افتراضياً. إنه النتيجة المباشرة لبنية تفصل مكونات كانت في السابق مدمجة في صندوق واحد. وأوروبا، حيث سيادة البنية التحتية للاتصالات أولوية سياسية، تواجه هذا الواقع بإطار تنظيمي يتطلب إجابات ملموسة.
وعد Open RAN ومقايضاته الأمنية
تُفكّك بنية Open RAN المحطة القاعدية التقليدية إلى مكونات منفصلة وقابلة للتشغيل المتبادل، محددة من قبل تحالف O-RAN:
في محطة قاعدية مدمجة من مورّد واحد، الاتصال بين الوحدة الراديوية ووحدة النطاق الأساسي يكون خاصاً (proprietary). لا توجد واجهة مفتوحة يمكن للمهاجم استغلالها بين المكونات. في Open RAN، كل واجهة (Open Fronthaul, E2, A1, O1, O2) هي نقطة اتصال موثّقة ومحددة ويمكن الوصول إليها.
مواصفة 3GPP TS 33.501 تُعرّف إطار الأمان لشبكات 5G، بما في ذلك المصادقة والتشفير وحماية السلامة. لكن TS 33.501 صُمّمت لبنية يكون فيها RAN كياناً أحادياً متكاملاً. الواجهات المفتوحة بين O-CU و O-DU و O-RU و RIC لم تكن ضمن النطاق الأصلي. نشر تحالف O-RAN مواصفات أمنية (O-RAN.WG11) تغطي هذه الواجهات، لكن التنفيذ الفعلي يتباين بين المصنّعين.
النتيجة: بنية تحتوي نقاط دخول أكثر، وواجهات أكثر تحتاج للحماية، واحتمالات أكبر للتناقض بين مكونات من موردين مختلفين.
الاستجابة التنظيمية الأوروبية
لم تتجاهل أوروبا هذا التحدي. بُني الردّ التنظيمي على عدة طبقات، من صندوق أدوات 5G إلى توجيه NIS2.
أسّس صندوق أدوات 5G الأوروبي (يناير 2020) مبدأ تقييم المخاطر حسب المورّد. رغم أنه لم يُسمِّ مصنّعين بعينهم، أنشأ الإطار الذي يسمح للدول الأعضاء بتقييد الموردين ذوي المخاطر العالية في المكونات الحرجة للشبكة. عملياً، سرّع هذا تنويع سلسلة التوريد، ومعه تبنّي Open RAN كاستراتيجية لفكّ الارتباط.
توجيه NIS2 (2022/2555)، الساري منذ أكتوبر 2024 بعد التطبيق الوطني، يُصنّف مشغّلي الاتصالات بوصفهم “كيانات أساسية.” هذا يعني التزامات محددة: إدارة مخاطر الأمن السيبراني في سلسلة التوريد، والإبلاغ عن الحوادث خلال 24 ساعة، وتدقيقات أمنية دورية. بالنسبة لمشغّل ينشر Open RAN، يعني NIS2 أن أمن كل واجهة متعددة الموردين يجب أن يكون قابلاً للإثبات، لا مُفترضاً.
كان تقرير ENISA لعام 2021 حول أمن Open RAN صريحاً: التفكيك يُدخل مخاطر لا وجود لها في شبكات RAN المتكاملة. من بينها: توسّع سطح الهجوم، تعقيد إدارة الأمن متعدد الموردين، والاعتماد على RIC كنقطة تحكم مركزية لها صلاحيات وصول مميزة لكامل شبكة الوصول.
على المستوى الوطني، تتباين الاستجابات. ألمانيا تشترط شهادة اعتماد للمكونات الحرجة في 5G. فرنسا طبّقت قيوداً محددة على المعدات في المناطق الحساسة. السويد ودول أخرى حظرت مباشرة مصنّعين معيّنين في النواة وشبكة الوصول.
أين يفشل أمن Open RAN في الميدان
مختبرات التوافقية (OTICs) واختبارات المطابقة تتحقق من أن المكونات تفي بالمواصفات. لكن الميدان يكشف ثغرات لا يستطيع المختبر إعادة إنتاجها.
المختبر / OTIC
- واجهات خاضعة للرقابة والمراقبة
- حركة مرور اصطناعية يمكن التنبؤ بها
- تهيئة ثابتة لـ RIC
- بدون تداخل RF حقيقي
- إصدارات المكونات متوافقة
- بدون ضغط حمل حقيقي
الميدان / الإنتاج
- واجهات معرّضة لشبكة النقل الفعلية
- حركة آلاف المستخدمين المتزامنين
- تطبيقات xApp من RIC تتفاعل مع RF متغير
- تداخل، انعكاسات متعددة، ظروف قاسية
- إصدارات البرامج الثابتة غير متوافقة دائماً
- سلوك تحت إجهاد حقيقي
Fronthaul (Open Fronthaul بين O-RU و O-DU). واجهة الفرونتهول تنقل عينات IQ بين الوحدة الراديوية والوحدة الموزّعة. في تنفيذ مدمج، هذا الاتصال داخلي للمعدات. في Open RAN، ينتقل عبر شبكة نقل قد تكون مشتركة مع خدمات أخرى. تُعرّف مواصفة O-RAN WG4 خيارات تشفير للفرونتهول، لكن التنفيذ اختياري في كثير من المنتجات. فرونتهول غير مشفّر يمثل متجه اعتراض مباشر لبيانات المستخدم على مستوى الراديو.
RIC وتطبيقات xApp. يملك المتحكم الذكي للشبكة (RIC) صلاحيات وصول مميزة لتهيئة وسلوك كامل شبكة الوصول. تطبيقات xApp (تطبيقات طرف ثالث تعمل في Near-RT RIC) يمكنها تعديل معاملات التسليم (handover)، وتخصيص الموارد، وتوجيه حركة المرور. تطبيق xApp مخترق أو سيئ التنفيذ يمكنه تدهور الخدمة بشكل انتقائي، أو إعادة توجيه حركة المرور، أو خلق ظروف حجب الخدمة. سلسلة الثقة لتطبيقات xApp تعتمد على عملية إدخالها من المشغّل، وتوقيع الكود، والعزل (sandboxing). في الميدان، هذه الضوابط لا تعمل دائماً كما هو موثّق.
الواجهات متعددة الموردين. عندما يكون O-CU من مصنّع، و O-DU من آخر، و RIC من ثالث، فإن تماسك سياسات الأمن يعتمد على صحة تنفيذ كل مورّد. رسالة إعادة تهيئة RRC الصادرة من O-CU يجب أن تتوافق مع سياسة RIC وتُنفَّذ بشكل صحيح من O-DU. في الميدان، تُلاحظ حالات تحتوي فيها إعادة التهيئة على معاملات لا تتوافق مع السياسة النشطة، مما يشير إلى عدم تزامن بين المكونات.
الاختبارات السيادية: التحقق الميداني المستقل
قدرة المشغّل على التحقق بشكل مستقل من أمن شبكة Open RAN الخاصة به هي ما يُعرّف السيادة في الاختبار. الاعتماد حصرياً على نتائج التحقق المقدمة من المصنّعين أو مختبرات التكامل يخلق تضارب مصالح هيكلي.
تحليل بروتوكول Layer 3 في الميدان، مباشرة من الطرفية، يوفر رؤية لا يقدمها أي نظام إدارة مركزي:
- فكّ تشفير RRC في الوقت الفعلي: كل رسالة RRC Reconfiguration و MeasConfig و SIB تبثّها الخلية يمكن مقارنتها بالسياسة المحددة في SMO/RIC. أي انحراف يُعدّ شذوذاً يستوجب التحقيق.
- تحليل NAS: رسائل المصادقة والتسجيل وإنشاء الجلسة تكشف ما إذا كانت إجراءات أمان 5G (5G-AKA، تشفير NAS، حماية السلامة) تُنفَّذ بشكل صحيح.
- كشف التدهور القسري: هجوم الخفض (downgrade) الذي يُجبر الطرفية من 5G SA إلى 4G أو 3G يصبح مرئياً في رسائل إعادة التوجيه بين التقنيات (inter-RAT) المُلتقطة في Layer 3.
- التحقق من معاملات الخلية: مقارنة SIBs المبثوثة بالتهيئة المخطط لها يسمح بكشف الخلايا المزيفة أو المعاملات المُعدَّلة.
يجب أن تعمل أداة الاختبار على مستوى الشريحة (بروتوكول DIAG من Qualcomm) للوصول إلى الإشارات الكاملة دون الاعتماد على واجهات برمجة تطبيقات المصنّع. هاتف ذكي مزوّد بـمفكّك شفرات L3 أصلي يلتقط هذه المعلومات في الوقت الفعلي، دون أجهزة إضافية بعشرات الآلاف من اليورو.
ما يجب التحقق منه عند تأهيل موقع Open RAN
قائمة التحقق لمهندسي الميدان:
طبقة الإشارات (Layer 3)
- التحقق من أن جميع SIBs المبثوثة تتطابق مع التهيئة المخطط لها في O-CU
- التأكد من أن رسائل RRC Reconfiguration تحتوي فقط على معاملات متسقة مع سياسة RIC
- التحقق من أن تسلسل مصادقة 5G-AKA يكتمل دون التراجع لآليات أقل أماناً
- التأكد من أن تشفير NAS وحماية السلامة نشطان (cipheringAlgorithm و integrityProtAlgorithm في SecurityModeCommand)
طبقة التنقل
- تنفيذ تسليمات بين خلايا من موردين مختلفين والتحقق من عدم فقدان سياق الأمان
- كشف أي إعادة توجيه بين التقنيات (5G إلى 4G، 4G إلى 3G) غير مبررة بظروف RF قابلة للقياس
- التحقق من أن معاملات القياس (MeasConfig) متسقة بين الخلايا المجاورة من موردين مختلفين
طبقة البنية التحتية
- فحص أزمنة استجابة الفرونتهول لكشف شذوذات التأخير التي قد تشير إلى اعتراض
- التحقق من أن تطبيقات xApp في RIC لا تولّد إعادة تهيئة خارج السياسة
- التحقق من تناسق إنذارات الأمن بين SMO وما يُلاحَظ في الميدان
التوثيق لامتثال NIS2
- تسجيل جميع التقاطات L3 بطابع زمني وإحداثيات جغرافية
- إنتاج تقارير شذوذات قابلة للاستثمار من فرق SOC لدى المشغّل
- الحفاظ على إمكانية التتبع بين نتائج الميدان والإجراءات التصحيحية
الخلاصة
تفكيك Open RAN ليس غير آمن بطبيعته. لكنه يُدخل أسطح هجوم لم تكن موجودة في بنية RAN التقليدية. بنت أوروبا إطاراً تنظيمياً (صندوق أدوات 5G، NIS2، إرشادات ENISA) يُلزم المشغلين بإثبات أمن بنيتهم التحتية، لا مجرد الإعلان عنه.
التحقق في المختبر ضروري لكنه غير كافٍ. الميدان هو حيث تتجلى تناقضات تعدد الموردين، وحيث تتفاعل تطبيقات xApp في RIC مع ظروف RF حقيقية، وحيث تُختبر إجراءات الأمان تحت الحمل. القدرة على إجراء هذا التحقق بشكل مستقل، بـأدوات سيادية لا تعتمد على المصنّع الخاضع للتدقيق، هي ما يفصل الامتثال الشكلي عن الأمن الحقيقي.
إذا كنت تعمل في تأهيل مواقع Open RAN في أوروبا، فالسؤال الجوهري لم يعد ما إذا كانت شبكتك تستوفي المواصفات. بل ما إذا كنت تستطيع إثبات ذلك ببيانات ميدانية، خلية بخلية، رسالة برسالة.
مؤسسة HiCellTek. أكثر من 15 عاماً في الاتصالات — جانب المشغل، جانب المصنع، جانب الميدان. تبني الأداة الميدانية التي يستحقها مهندسو RF.
اطلب عرضاً توضيحياً مخصصاً لـ HiCellTek — تشخيص شبكات 2G/3G/4G/5G على Android.