Clear Sky Science · pl

Odporny na komputery kwantowe mechanizm współdzielenia zaufania dla bezpieczeństwa 5G w modelu zero trust

· Powrót do spisu

Dlaczego bezpieczniejsze sieci 5G mają znaczenie w codziennym życiu

Nasze telefony, samochody, szpitale i zakłady przemysłowe szybko przechodzą na sieci 5G. Ta zmiana przynosi większe prędkości i płynniejsze usługi, ale otwiera też drogę nowym typom cyberataków — szczególnie w obliczu potężnych przyszłych komputerów, w tym kwantowych, które zagrażają dzisiejszym narzędziom bezpieczeństwa. Artykuł omawia nowe podejście do zachowania zaufania w sieciach 5G na całej długości ścieżki komunikacji, dzięki czemu usługi takie jak zdalna chirurgia, inteligentne sygnalizacje świetlne czy roboty przemysłowe mogą pozostać bezpieczne, nawet gdy atakujący staną się bardziej zaawansowani.

Figure 1
Figure 1.

Problem z dzisiejszym modelem zaufania w internecie

Tradycyjne bezpieczeństwo sieci opierało się na koncepcji „zamku z fosą”: gdy urządzenie znalazło się wewnątrz perymetru, było w dużej mierze uważane za godne zaufania. To podejście zawodzi w 5G. Nowoczesne sieci są wysoce rozproszone, polegają na oprogramowaniu chmurowym i łączą miliardy małych urządzeń, które mogą być słabo zabezpieczone. Różne firmy i sektory — operatorzy mobilni, dostawcy chmury, producenci samochodów czy szpitale — prowadzą własne systemy zaufania, które rzadko ze sobą współdziałają. Równocześnie napastnicy mogą zalewać sieci fałszywym ruchem (atak DDoS), tworzyć liczne fikcyjne tożsamości (ataki Sybil) lub potajemnie zatruwać wspólne modele uczenia maszynowego. Patrząc w przyszłość, komputery kwantowe mogą złamać wiele schematów szyfrowania używanych dziś do ochrony danych i tożsamości, zmieniając długoterminowe sekrety w łatwe cele.

Nowy sposób: nigdy nie ufać, zawsze weryfikować

Autorzy proponują ramy nazwane Quantum‑Resilient Cross‑Trust Zero Trust Architecture (QR‑ZTA). Zamiast zakładać domyślne bezpieczeństwo czegokolwiek, QR‑ZTA ciągle weryfikuje wiarygodność każdego urządzenia, użytkownika i żądania usługi. Działa to na kilku poziomach: pojedynczych urządzeń, wycinków sieci (network slices) dopasowanych do konkretnych zastosowań (np. samochody czy szpitale) oraz pomiędzy różnymi domenami administracyjnymi. Silnik zachowań obserwuje, jak urządzenie działa w czasie — jak często wysyła komunikaty, jak uzyskuje dostęp do zasobów i jak ryzykowne wydają się jego otoczenie. Obserwacje te są przekształcane w bieżący wynik zaufania, który rośnie przy konsekwentnym, uczciwym zachowaniu i spada, gdy wzorce wyglądają podejrzanie. Dostęp jest przyznawany, ograniczany lub blokowany na podstawie tego ewoluującego wyniku zamiast polegać wyłącznie na statycznych regułach.

Figure 2
Figure 2.

Współdzielenie zaufania między wieloma właścicielami

Nowoczesne usługi często obejmują wiele organizacji — na przykład podłączony samochód może korzystać z wycinka 5G operatora, serwerów dostawcy chmurowego i systemów producenta samochodów. QR‑ZTA wykorzystuje technologię blockchain jako wspólne „księgi zaufania”, w których domeny mogą zapisywać i odczytywać odporne na manipulacje rekordy o zachowaniach urządzeń. Smart kontrakty na tej księdze automatycznie stosują reguły, takie jak cofnięcie dostępu, gdy wynik zaufania spadnie poniżej progu. Ponieważ nie wszystkie blockchainy ani organizacje mierzą zaufanie w ten sam sposób, system zawiera etap translacji i ważenia: konwertuje zewnętrzne wyniki zaufania na wspólną skalę i nadaje większy wpływ partnerom, którzy przez dłuższy czas byli bardziej wiarygodni. Takie federacyjne podejście pozwala domenom współpracować w kwestiach bezpieczeństwa bez przekazywania kontroli pojedynczemu centralnemu organowi.

Przygotowanie na erę komputerów kwantowych

Aby chronić się przed przyszłymi napastnikami dysponującymi komputerami kwantowymi, QR‑ZTA zastępuje podatne bloki kryptograficzne alternatywami post‑kwantowymi. Wykorzystuje metody oparte na kratownicach (lattice) do szyfrowania danych i podpisów cyfrowych oraz wydaje kwantowo‑odporne tokeny tożsamości zamiast tradycyjnych certyfikatów. Narzędzia te są zaprojektowane tak, by być trudnymi do złamania nawet dla przeciwnika wyposażonego w potężny sprzęt kwantowy. Co ważne, ramy zostały zaprojektowane do działania na dzisiejszym standardowym sprzęcie 5G, korzystając z bibliotek programowych implementujących te nowe algorytmy, dzięki czemu można je wdrożyć teraz, pozostając przygotowanym na przyszłe zagrożenia.

Jak dobrze nowa metoda działa

Naukowcy przetestowali QR‑ZTA w szczegółowych symulacjach łączących model sieci 5G, uprawniony (permissioned) blockchain i ruch podobny do rzeczywistego na podstawie nowoczesnego zestawu danych dotyczącego włamań. W scenariuszach ataków obejmujących Sybil, podszywanie się (spoofing), powtórzenia (replay) i duże natężenia ruchu typu denial‑of‑service, system poprawnie odróżniał zachowania godne zaufania od złośliwych z dokładnością około 88%. Nieautoryzowane dostępy zostały zredukowane do mniej więcej jednej trzeciej poziomu obserwowanego w tradycyjnym modelu opartym na progach, a przepustowość sieci pozostała o 35% bardziej stabilna pod silnym atakiem. W porównaniu z innymi zaawansowanymi schematami z literatury, QR‑ZTA skalował się do większej liczby urządzeń, reagował szybciej na zagrożenia i zmniejszał skutki ataków, takich jak podsłuch man‑in‑the‑middle.

Co to oznacza dla przyszłych połączonych światów

Mówiąc wprost, badanie pokazuje, że możliwe jest zbudowanie bezpieczeństwa 5G wokół ciągłych, opartych na danych decyzji zaufaniowych, które można bezpiecznie udostępniać między wieloma właścicielami i które pozostaną odporne nawet w świecie, gdzie istnieją komputery kwantowe. Choć wciąż pozostają otwarte wyzwania — na przykład radzenie sobie z ekstremalnie dużymi falami ruchu czy ograniczanie dodatkowych kosztów obliczeniowych metod post‑kwantowych — proponowana architektura wskazuje drogę do sieci 5G i 6G, które mogą wspierać zastosowania krytyczne dla życia i przemysłu przy znacznie niższym ryzyku cichego przejęcia. Dla zwykłych użytkowników przekłada się to na bardziej niezawodne połączenia, lepszą ochronę danych osobowych i większą pewność co do niewidocznej infrastruktury, która napędza nowoczesne życie cyfrowe.

Cytowanie: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x

Słowa kluczowe: bezpieczeństwo 5G, zero trust, zaufanie oparte na blockchain, kryptografia post‑kwantowa, odporność sieci