Clear Sky Science · de

Quantenresiliente Cross‑Trust‑Bewertung für Zero‑Trust‑Sicherheit in 5G

· Zurück zur Übersicht

Warum sicherere 5G‑Netze unseren Alltag betreffen

Unsere Telefone, Autos, Krankenhäuser und Fabriken wechseln schnell auf 5G‑Netze. Dieser Wandel bringt höhere Geschwindigkeiten und reibungslosere Dienste, eröffnet aber auch neue Angriffsflächen—insbesondere da leistungsfähige künftige Computer, darunter Quantencomputer, die heutigen Sicherheitsinstrumente bedrohen. Dieser Beitrag untersucht einen neuen Ansatz, um 5G‑Netze durchgehend vertrauenswürdig zu halten, damit Dienste wie Fernoperationen, intelligente Ampeln und Industrieroboter auch dann sicher bleiben, wenn Angreifer immer raffinierter werden.

Figure 1
Figure 1.

Das Problem des heutigen Vertrauens im Internet

Traditionelle Netzwerksicherheit basierte auf dem „Burg‑und‑Graben“‑Prinzip: Sobald ein Gerät innerhalb der Perimeter war, genoss es weitgehend Vertrauen. Dieser Ansatz bricht in 5G zusammen. Moderne Netze sind hochgradig verteilt, setzen auf Cloud‑Software und verbinden Milliarden winziger Geräte, die oft schlecht geschützt sind. Unterschiedliche Unternehmen und Sektoren—etwa Mobilfunkbetreiber, Cloud‑Provider, Autohersteller und Krankenhäuser—betreiben jeweils eigene Vertrauenssysteme, die selten untereinander kommunizieren. Gleichzeitig können Angreifer Netze mit falschem Datenverkehr überfluten (DDoS), viele gefälschte Identitäten erstellen (Sybil‑Angriffe) oder heimlich gemeinsam genutzte Machine‑Learning‑Modelle vergiften. Blickt man nach vorn, könnten Quantencomputer viele der derzeitigen Verschlüsselungsschemata knacken und langfristige Geheimnisse zu einfachen Zielen machen.

Ein neuer Weg: niemals vertrauen, stets verifizieren

Die Autoren schlagen ein Framework namens Quantum‑Resilient Cross‑Trust Zero Trust Architecture (QR‑ZTA) vor. Anstatt automatisch etwas für sicher zu halten, überprüft QR‑ZTA kontinuierlich die Vertrauenswürdigkeit jedes Geräts, Nutzers und Dienstantrags. Dies geschieht auf mehreren Ebenen: einzelnen Geräten, für spezifische Anwendungs‑Slices im Netz (etwa für Autos oder Krankenhäuser) und über verschiedene administrative Domänen hinweg. Eine Verhaltens‑Engine beobachtet, wie sich jedes Gerät im Zeitverlauf verhält—wie häufig es Nachrichten sendet, wie es auf Ressourcen zugreift und wie riskant seine Umgebung erscheint. Diese Beobachtungen werden in einen rollierenden Vertrauensscore umgewandelt, der bei konstant ehrlichem Verhalten steigt und bei verdächtigen Mustern sinkt. Der Zugriff wird basierend auf diesem sich entwickelnden Score gewährt, eingeschränkt oder blockiert, statt nur auf statischen Regeln zu beruhen.

Figure 2
Figure 2.

Vertrauen über viele Eigentümer hinweg teilen

Moderne Dienste erstrecken sich oft über mehrere Organisationen—beispielsweise kann ein vernetztes Auto einen 5G‑Slice eines Mobilfunkbetreibers, Server eines Cloud‑Anbieters und Systeme des Autoherstellers nutzen. QR‑ZTA verwendet Blockchain‑Technologie als gemeinsames „Vertrauensbuch“, in das Domänen manipulationsresistente Aufzeichnungen darüber schreiben und lesen können, wie sich Geräte verhalten haben. Smart Contracts in diesem Ledger wenden automatisch Regeln an, etwa das Entziehen von Zugriffen, wenn ein Vertrauensscore zu stark fällt. Da nicht alle Blockchains oder Organisationen Vertrauen gleich messen, enthält das System einen Übersetzungs‑ und Gewichtungsschritt: Externe Vertrauenswerte werden auf eine gemeinsame Skala transformiert, und Partner, die sich über die Zeit als zuverlässiger erwiesen haben, erhalten größeren Einfluss. Dieser föderierte Ansatz ermöglicht Zusammenarbeit bei der Sicherheit, ohne die Kontrolle an eine zentrale Autorität abzugeben.

Vorbereitung auf das Zeitalter der Quantencomputer

Um gegen künftige, mit Quantencomputern ausgestattete Angreifer geschützt zu sein, ersetzt QR‑ZTA verwundbare kryptographische Bausteine durch post‑quantensichere Alternativen. Es verwendet gitterbasierte Verfahren zur Datenverschlüsselung und für digitale Signaturen und stellt quantenresistente Identitätstoken anstelle traditioneller Zertifikate aus. Diese Werkzeuge sind so entworfen, dass sie selbst für einen Angreifer mit leistungsstarker Quantenhardware schwer zu brechen sind. Wichtig ist, dass das Framework für den Betrieb auf heutiger Standard‑5G‑Ausrüstung ausgelegt ist und Softwarebibliotheken nutzt, die diese neuen Algorithmen implementieren, sodass es jetzt bereitgestellt werden kann und zugleich für künftige Bedrohungen gewappnet ist.

Wie gut der neue Ansatz funktioniert

Die Forschenden testeten QR‑ZTA in detaillierten Simulationen, die ein 5G‑Netzmodell, eine permissioned Blockchain und realitätsnahe Verkehrsprofile aus einem modernen Intrusionsdatensatz kombinierten. Unter Angriffsszenarien wie Sybil, Spoofing, Replay und hohem Volumen bei Denial‑of‑Service‑Verkehr unterschied das System vertrauenswürdiges von bösartigem Verhalten mit etwa 88 % Genauigkeit. Unautorisierte Zugriffe wurden auf etwa ein Drittel des Niveaus eines traditionellen schwellenwertbasierten Modells reduziert, und der Netzwerkdurchsatz blieb unter starker Belastung etwa 35 % stabiler. Im Vergleich zu anderen fortgeschrittenen Konzepten aus der Literatur skalierte QR‑ZTA auf mehr Gerätezahlen, reagierte schneller auf Bedrohungen und verringerte die Auswirkungen von Angriffen wie Man‑in‑the‑Middle‑Lauschangriffen.

Was das für zukünftige vernetzte Welten bedeutet

Kurz gesagt zeigt die Studie, dass es möglich ist, 5G‑Sicherheit um kontinuierliche, datengetriebene Vertrauensentscheidungen herum aufzubauen, die sicher zwischen vielen Eigentümern geteilt werden können und selbst in einer Zukunft mit Quantencomputern robust bleiben. Es gibt weiterhin offene Herausforderungen—etwa den Umgang mit extrem großen Traffic‑Fluten oder die Reduzierung der zusätzlichen Rechenkosten post‑quantensicherer Methoden—doch die vorgeschlagene Architektur weist den Weg zu 5G‑ und 6G‑Netzen, die lebenswichtige und industrielle Anwendungen mit deutlich geringerem Risiko stiller Kompromittierung unterstützen können. Für den Alltag der Nutzer bedeutet das zuverlässigere Verbindungen, besseren Schutz persönlicher Daten und mehr Vertrauen in die unsichtbare Infrastruktur, die das moderne digitale Leben antreibt.

Zitation: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x

Schlüsselwörter: 5G‑Sicherheit, Zero Trust, Blockchain‑Vertrauen, Post‑Quanten‑Kryptographie, Netzwerk‑Resilienz