Clear Sky Science · it
Valutazione cross-trust resiliente ai quanti per la sicurezza zero trust del 5G
Perché reti 5G più sicure contano nella vita quotidiana
I nostri telefoni, automobili, ospedali e fabbriche stanno rapidamente passando alle reti 5G. Questo cambiamento porta velocità maggiori e servizi più fluidi, ma apre anche la porta a nuove tipologie di attacchi informatici—soprattutto perché futuri computer potenti, inclusi i calcolatori quantistici, minacciano gli strumenti di sicurezza attuali. Questo articolo esplora un nuovo modo per mantenere la fiducia end-to-end nelle reti 5G, così che servizi come la chirurgia remota, i semafori intelligenti e i robot industriali possano restare sicuri anche con avversari sempre più sofisticati.

Il problema della fiducia oggi su internet
La sicurezza di rete tradizionale si è basata sull’idea del “castello e fossato”: una volta che un dispositivo entrava nel perimetro, era in gran parte considerato affidabile. Questo approccio fallisce nel 5G. Le reti moderne sono altamente distribuite, si affidano a software cloud e connettono miliardi di piccoli dispositivi che possono essere debolmente protetti. Diverse aziende e settori—come operatori mobili, fornitori cloud, case automobilistiche e ospedali—gestiscono ciascuno i propri sistemi di fiducia, che raramente comunicano tra loro. Allo stesso tempo, gli attaccanti possono inondare le reti con traffico falso (attacchi DDoS), creare molte identità fasulle (attacchi Sybil) o avvelenare silenziosamente modelli di machine learning condivisi. Guardando avanti, i computer quantistici potrebbero violare molti degli schemi crittografici che oggi proteggono dati e identità, trasformando segreti a lungo termine in obiettivi facili.
Un nuovo approccio: non fidarsi mai e verificare sempre
Gli autori propongono un quadro chiamato Quantum-Resilient Cross-Trust Zero Trust Architecture (QR-ZTA). Invece di presumere che qualcosa sia sicuro per default, QR-ZTA verifica continuamente l’affidabilità di ogni dispositivo, utente e richiesta di servizio. Lo fa su più livelli: singoli gadget, slice di rete adattati a usi specifici (come automobili o ospedali) e tra diversi domini amministrativi. Un motore comportamentale osserva come ogni dispositivo si comporta nel tempo—con quale frequenza invia messaggi, come accede alle risorse e quanto sono rischiosi i suoi contesti. Queste osservazioni vengono trasformate in un punteggio di fiducia dinamico che aumenta con comportamenti coerenti e onesti e diminuisce quando i pattern appaiono sospetti. L’accesso viene concesso, limitato o bloccato in base a questo punteggio in evoluzione piuttosto che su regole statiche.

Condividere la fiducia tra molti proprietari
I servizi moderni spesso coinvolgono più organizzazioni—per esempio, un’auto connessa può usare la slice 5G di un operatore mobile, i server di un fornitore cloud e i sistemi della casa automobilistica. QR-ZTA utilizza la tecnologia blockchain come un “registro di fiducia” condiviso in cui i domini possono scrivere e leggere record resistenti alla manomissione sul comportamento dei dispositivi. Smart contract su questo registro applicano automaticamente regole, come revocare l’accesso quando un punteggio di fiducia scende troppo. Poiché non tutte le blockchain o le organizzazioni misurano la fiducia allo stesso modo, il sistema include una fase di traduzione e ponderazione: converte i punteggi esterni su una scala comune e assegna maggiore influenza ai partner che si sono dimostrati più affidabili nel tempo. Questo approccio federato permette ai domini di cooperare sulla sicurezza senza cedere il controllo a una singola autorità centrale.
Prepararsi all’era dei computer quantistici
Per restare sicuro contro futuri attaccanti dotati di capacità quantistiche, QR-ZTA sostituisce i mattoni crittografici vulnerabili con alternative post-quantum. Usa metodi basati su reticoli per la cifratura dei dati e per le firme digitali, e emette token di identità resistenti ai quanti invece dei tradizionali certificati. Questi strumenti sono progettati per essere difficili da spezzare anche per un avversario equipaggiato con hardware quantistico potente. Importante, l’architettura è pensata per girare sull’attuale apparato 5G, utilizzando librerie software che implementano questi nuovi algoritmi, così da poter essere distribuita ora pur essendo pronta alle minacce future.
Quanto bene funziona il nuovo approccio
I ricercatori hanno testato QR-ZTA in simulazioni dettagliate che combinavano un modello di rete 5G, una blockchain permissioned e traffico di stile reale tratto da un dataset moderno di intrusioni. In scenari d’attacco che includevano Sybil, spoofing, replay e traffico ad alto volume per negazione del servizio, il sistema ha distinto correttamente comportamenti affidabili da quelli maligni con circa l’88% di accuratezza. Gli accessi non autorizzati sono stati ridotti a circa un terzo rispetto al livello osservato in un modello tradizionale basato su soglie, e la capacità di trasporto della rete è rimasta più stabile del 35% sotto attacchi pesanti. Rispetto ad altri schemi avanzati della letteratura, QR-ZTA è scalato a più dispositivi, ha reagito più rapidamente alle minacce e ha ridotto l’impatto di attacchi come l’intercettazione man-in-the-middle.
Cosa significa per i mondi connessi del futuro
In termini concreti, lo studio mostra che è possibile costruire la sicurezza 5G attorno a decisioni di fiducia continue e basate sui dati, che possono essere condivise in modo sicuro tra molti proprietari e rimanere robuste anche in un futuro con computer quantistici. Pur restando sfide aperte—come gestire ondate di traffico estremamente grandi e contenere il costo computazionale aggiuntivo dei metodi post-quantum—l’architettura proposta indica la strada verso reti 5G e 6G in grado di supportare applicazioni critiche per la vita e l’industria con un rischio molto minore di compromissioni silenziose. Per gli utenti di tutti i giorni, questo si traduce in connessioni più affidabili, migliore protezione dei dati personali e maggiore fiducia nell’infrastruttura invisibile che alimenta la vita digitale moderna.
Citazione: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x
Parole chiave: Sicurezza 5G, zero trust, trust basata su blockchain, crittografia post-quantum, resilienza di rete