Core Concepts
オープンRANのオープンインターフェースを保護するための暗号化の影響を分析し、セキュリティ設計の原則を提示する。
Abstract
本研究は、オープンRANのオープンインターフェースであるE2インターフェースとオープンフロントホールインターフェースの暗号化による性能への影響を包括的に調査しています。
E2インターフェースの分析では以下の知見を得ました:
小さなパケットの場合、暗号化による遅延は無視できるレベルであり、近リアルタイムRICの動作に影響しない
大きなパケットの場合、暗号化によるCPU使用率の増加が性能の制限要因となる
AES-GCMアルゴリズムが最も高いスループットを実現する
オープンフロントホールインターフェースの分析では以下の知見を得ました:
MACsecの使用は大きなパケットの遅延を大幅に増加させる
MACsecの暗号化モードを使用すると、さらに遅延が増加する
遅延要件を満たすためには、MACsecの使用に制限が必要となる
これらの結果に基づき、オープンRANシステムのセキュリティ設計のための4つの原則を提示しています:
十分な計算リソースの確保
暗号化アルゴリズムの最適化
I/Oボトルネックの解消
MTUサイズの最適化
Stats
小さなパケットの暗号化による遅延は約22μs
大きなパケットの暗号化によるCPU使用率の増加は約2桁
MACsecの使用により、最大パケットサイズの遅延は約153μs増加
MACsecの暗号化モードの使用により、最大パケットサイズの遅延は約218μs増加
Quotes
"CPU utilization is a key trade-off."
"We encourage all system designers to use the longer 256-bit key length as it provides higher security with virtually no impact on performance."
"For any system, the chart will exhibit three distinct regions, contingent on the configuration and use of MACsec."