Piotr Mieczkowski: 5G najbezpieczniejsze w historii łączności komórkowej

Z punktu widzenia realnego zagrożenia, głównym miejscem ataku są urządzenia konsumenckie, a typowym narzędziem ataku jest phishing, czyli fałszywa korespondencja e-mail czy SMS – mówi Piotr Mieczkowski, ekspert ds. nowych technologii, dyrektor zarządzający, Fundacja Digital Poland.

Publikacja: 01.02.2021 22:42

Piotr Mieczkowski: 5G najbezpieczniejsze w historii łączności komórkowej

Foto: mat. pras.

Od czego zależy bezpieczeństwo sieci 5G? Czy to tylko kwestia zabezpieczeń antywirusowych w naszych urządzeniach?

Gdyby nie wojna handlowa między USA a Chinami to na pewno nie usłyszelibyśmy tyle o bezpieczeństwie sieci 5G. Technologia 5G jest bowiem najbezpieczniejszą generacją łączności komórkowej w całej historii rozwoju usług telekomunikacyjnych. Jest tak bezpieczna i odporna na podsłuchy, że Europol poprosił Komisję Europejską o pomoc, aby ta podjęła działania, które pozwolą, agentom podsłuchiwać terrorystów i osoby podejrzane na sieciach 5G. Obecnie bowiem nie jest to możliwe bez wykorzystania specjalnych interfejsów. Wszystko w sieci jest bowiem szyfrowane, czego służby bardzo nie lubią.

Z punktu widzenia realnego zagrożenia, głównym miejscem ataku są urządzenia konsumenckie, a typowym narzędziem ataku jest phishing, czyli fałszywa korespondencja e-mail czy SMS. Do tej pory operatorzy w Polsce, jak i w Europie, nie mieli problemów z bezpieczeństwem sieci komórkowych. Główne niebezpieczeństwa powodujemy bowiem sami, ściągając niebezpieczne aplikacje z internetu. To właśnie w ten sposób najczęściej nielegalnych podsłuchów dokonują służby specjalne, chociażby dowiedzieliśmy się tego z afery wokół PEGASUS.

W jaki sposób można zagwarantować, że sieci 5G powstają w oparciu o bezpieczne rozwiązania? Czy w tym wypadku, podobnie jak z centrami danych czy usługami chmurowymi, kluczowe nie powinny być globalne standardy i certyfikacje?

Podstawą bezpieczeństwa są standardy i certyfikacja. Na tym polu widać zresztą dość intensywny rozwój, bo do stosowanego od lat systemu certyfikacji Common Criteria dołączył NESAS, czyli Network Equipment Security Assurance Scheme. Ten schemat został opracowany i wdrożony przez zrzeszające ponad 750 podmiotów ze świata telekomunikacyjnego stowarzyszenie GSM Association oraz 3GPP (3rd Generation Partnership Project), czyli międzynarodową organizację zajmującą się normalizacją standardów telekomunikacyjnych.

Nowy Krajowy System Cyberbezpieczeństwa (KSC) zakłada weryfikację dostawców w oparciu o kraj ich pochodzenia. Czy to rzeczywiście może pomóc w budowie bezpiecznej sieci 5G?

Niestety, ustawodawca podchodzi do sprawy błędnie, gdyż proponowane przepisy wcale nie zwiększą bezpieczeństwa sieci 5G. W przeciwieństwie do wielu innych krajów ustawodawca podszedł do sprawy czysto politycznie, gdyż przytaczane kryteria są kryteriami politycznymi wynikającymi z deklaracji podpisanej między Polską, a Stanami Zjednoczonymi. Takie kraje, jak Wielka Brytania czy Niemcy, podeszły do sprawy zgoła inaczej, oddając pole do działania profesjonalistom i ekspertom. Ci z kolei, często wraz z regulatorem rynku, przystąpili do technicznych definicji elementów sieciowych, szacując także ryzyko incydentów i zagrożeń, wskazując przy tym najczęściej sieć radiową 5G jako bezpieczny element, a skupiając się głównie na tzw. rdzeniu sieci (ang. core network). Co więcej, na takiej sieci działa sieć dla służb mundurowych i ratowniczych w Stanach Zjednoczonych (First Net), gdzie agencja rządowa ma własny rdzeń sieci, zostawiając przy tym sieć radiową operatora w jego gestii wiedząc, że nie ma w niej zagrożeń.

KSC jako infrastrukturę krytyczną wskazuje sieci radiowe. Czym są sieci RAN i czy ich znaczenie może rzeczywiście być krytyczne dla budowy i bezpieczeństwa sieci 5G w Polsce?

Sieć radiowa nie stanowi zagrożenia, gdyż ataki hakerów koncentrują się na sieci szkieletowej i elementach w rdzeniu sieci. Potwierdzają to chociażby kolejne wycieki i doniesienia Edwarda Snowdena, byłego agenta NSA. Wynika z nich jednoznacznie, że miejscem ataku są routery, a nie sieć radiowa. Ta ostatnia jest bezpieczna. Podobne wnioski można wysnuć z afer podsłuchowych, np. z afery greckiej z lat 2004–2005, kiedy to amerykańscy agenci podsłuchiwali grecki rząd, wykorzystując do tego luki systemowe w oprogramowaniu central telefonicznych firmy Ericsson.

IT
IT
Lawinowo przybywa programistów na swoim. Mają bardzo niepewną przyszłość
IT
Szybki wzrost długów w firmach IT. Topią je... klienci
IT
Koniec eldorado w polskim IT. Niższe płace i zwolnienia pracowników
IT
Polska ruszyła w technologiczną pogoń za europejskimi liderami. Wielki potencjał IT
IT
Pod Warszawą powstanie gigantyczne centrum danych. Ma karmić sztuczną inteligencję