تیم تحریریه استاد ای تی گزارش می دهد: تصور کنید تمام ارتباطات رمزنگاری شده ای که همین امروز روی شبکه های ۵G منتقل می شوند، روزی توسط کامپیوترهای کوانتومی به راحتی رمزگشایی شوند. این سناریوی نگران کننده دیگر یک داستان علمی-تخیلی برای دهه های آینده نیست؛ بلکه یک تهدید واقعی و نزدیک است که کنونیکال (Canonical)، شرکت مادر اوبونتو، در یک گزارش تخصصی و راهبردی درباره آن هشدار داده است.
این گزارش جامع که در وبلاگ رسمی اوبونتو منتشر شده و در انتها لینک منبع قرار داده میشود، تهدیدات کوانتومی برای زیرساخت های مخابراتی ۵G و نسل های پس از آن را به دقت تشریح می کند و راهکارهایی عملی برای ایمن سازی این زیرساخت ها پیشنهاد می دهد. امنیت کوانتومی شبکه ۵G از این پس نه یک گزینه، بلکه یک ضرورت عملیاتی برای تمام اپراتورهای مخابراتی جهان است.
تهدید HNDL: وقتی دشمن صبور، در سکوت منتظر می ماند
یکی از نگران کننده ترین تهدیداتی که کنونیکال در این گزارش با صراحت به آن پرداخته، حملات موسوم به «همین حالا برداشت کن، بعداً رمزگشایی کن» یا به اختصار HNDL (Harvest Now, Decrypt Later) است. در این نوع حمله پیچیده و بی سروصدا، مهاجمان داده های رمزنگاری شده امروز را در حجم انبوه ذخیره می کنند و صبر می کنند تا زمانی که کامپیوترهای کوانتومی قدرتمند کافی در دسترس باشند تا آن داده ها را رمزگشایی کنند.
این یعنی یک مکالمه محرمانه میان وزارتخانه ها، یک تراکنش مالی مهم، یا یک نقشه زیرساختی حساس که امروز روی شبکه ۵G منتقل می شود، ممکن است پنج یا ده سال دیگر به دست مهاجمان برسد. آنچه این تهدید را به ویژه خطرناک می کند این است که هیچ سیگنال هشدار دهنده ای در لحظه برداشت وجود ندارد و تا زمانی که خسارت واقعی آشکار شود، هیچ راهی برای جلوگیری از آن نخواهد بود.
چرا شبکه های ۵G جذاب ترین هدف حملات کوانتومی هستند؟
شبکه های ۵G به دلایل چندگانه، جذاب ترین هدف برای حملات کوانتومی آینده محسوب می شوند. این شبکه ها نقش محوری در کنترل زیرساخت های حیاتی کشورها از جمله شبکه های برق هوشمند، سیستم های حمل و نقل خودران، بیمارستان های هوشمند و مراکز داده دارند.
معماری پیچیده ۵G که بر پایه مجازی سازی و برش شبکه (Network Slicing) بنا شده، نقاط آسیب پذیری بیشتری نسبت به نسل های قبلی مخابرات ایجاد می کند. علاوه بر این، امنیت هویت مشترکان (Subscriber Identity Protection)، احراز هویت توابع شبکه (Network Function Authentication) و امنیت برش های شبکه (Network Slicing Security) همگی در حال حاضر به الگوریتم های رمزنگاری کلاسیک مانند RSA و ECC متکی هستند؛ الگوریتم هایی که الگوریتم شور (Shor’s Algorithm) روی کامپیوترهای کوانتومی قادر به شکستن آن ها خواهد بود.
استانداردهای NIST: نقطه عطفی که تاریخ مخابرات را دگرگون می کند
در سال ۲۰۲۴، موسسه ملی استاندارد و فناوری ایالات متحده (NIST) نخستین مجموعه رسمی استانداردهای رمزنگاری پسا-کوانتومی (Post-Quantum Cryptography یا PQC) را تصویب و منتشر کرد؛ رویدادی که سال ها در انتظارش بودند و حالا مبنای عملیاتی برای گذار صنعت مخابرات فراهم کرده است.
سه استاندارد اصلی این مجموعه عبارتند از ML-KEM (مبتنی بر CRYSTALS-Kyber) برای مکانیزم کپسوله سازی کلید (Key Encapsulation Mechanism)، ML-DSA (مبتنی بر CRYSTALS-Dilithium) برای امضاهای دیجیتال، و SLH-DSA (مبتنی بر SPHINCS+) برای امضاهای دیجیتال مبتنی بر هش. هر سه این الگوریتم ها بر پایه مسائل ریاضی بنا شده اند که برای کامپیوترهای کوانتومی نیز حل آن ها بسیار دشوار است؛ از جمله رمزنگاری مبتنی بر شبکه های توری (Lattice-based Cryptography) که امروز قوی ترین پایه ریاضی برای امنیت پسا-کوانتومی شناخته می شود.
ابزار جدید محاسبه گر هزینه S3 اوبونتو؛ پایانی بر هزینه های سرسام آور ابر عمومی؟
کنونیکال در این گزارش تاکید کرده که اوبونتو پرو (Ubuntu Pro) از این استانداردها پشتیبانی کامل می کند. کتابخانه های رمزنگاری به روز رسانی شده شامل نسخه های جدید OpenSSL 3.x با قابلیت PQC در اوبونتو در دسترس اپراتورهای مخابراتی قرار گرفته اند.
این اتفاق برای اپراتورهایی که از اوبونتو در زیرساخت های خود استفاده می کنند به این معناست که می توانند بدون نیاز به بازطراحی کامل پلتفرم، الگوریتم های پسا-کوانتومی را به تدریج پیاده سازی کنند. گفتنی است که اوبونتو پرو با ارائه پشتیبانی بلند مدت ۱۰ ساله (Extended Security Maintenance) برای به روز رسانی های امنیتی کتابخانه های PQC، ثبات و اطمینان لازم برای سازمان های مخابراتی را تامین می کند.
رمزنگاری هیبریدی: پل امنیت از دیروز تا فردا
یکی از راهکارهای کلیدی که کنونیکال در این گزارش به اپراتورهای مخابراتی توصیه می کند، استراتژی رمزنگاری هیبریدی (Hybrid Cryptography) است. در این رویکرد هوشمندانه، الگوریتم های کلاسیک مانند RSA و ECC در کنار الگوریتم های پسا-کوانتومی به صورت هم زمان به کار گرفته می شوند تا لایه ای مضاعف از امنیت ایجاد شود.
منطق این روش ساده اما عمیق است: حتی اگر در آینده مشخص شود که یکی از این الگوریتم ها نقاط ضعف ناشناخته ای دارد، دیگری همچنان امنیت ارتباطات را تضمین می کند. این رویکرد همچنین به اپراتورها اجازه می دهد تا در دوران عبور، با اطمینان خاطر قدم بردارند و ریسک عملیاتی را به حداقل برسانند؛ چرا که هیچ اختلالی در سرویس دهی فعلی ایجاد نمی شود.
چابکی رمزنگاری: سلاح راهبردی اپراتورهای آینده نگر
کنونیکال در این گزارش بر مفهوم «چابکی رمزنگاری» یا Crypto-Agility به عنوان یک اصل راهبردی بنیادین تاکید ویژه دارد. این مفهوم به معنای طراحی سیستم هایی است که قادر به تعویض سریع الگوریتم های رمزنگاری هستند، بدون نیاز به بازطراحی کامل زیرساخت.
برای اپراتورهایی که میلیاردها دلار در زیرساخت های فعلی خود سرمایه گذاری کرده اند، چابکی رمزنگاری می تواند تفاوت میان یک عبور آرام و برنامه ریزی شده و یک بحران امنیتی پرهزینه باشد. در دنیایی که تهدیدات سایبری با سرعت نور تکامل می یابند، سیستم های غیر چابک می توانند زیرساخت های حیاتی را در معرض آسیب پذیری های غیر قابل پیش بینی قرار دهند و هزینه های سنگینی برای اصلاح آن ها تحمیل کنند.
اوبونتو: ستون فقرات زیرساخت مخابراتی جهانی
اوبونتو از سال هاست که جایگاه خود را به عنوان پلتفرم اصلی در زیرساخت های مخابراتی جهانی اثبات کرده است. بخش قابل توجهی از کارکردهای شبکه مجازی (Virtual Network Functions یا VNF) و کارکردهای شبکه بومی ابری (Cloud-Native Network Functions یا CNF) در شبکه های مخابراتی جهانی بر بستر اوبونتو اجرا می شوند.
ابزارهایی مانند Charmed OpenStack و Juju که کنونیکال برای مدیریت و ارکستراسیون زیرساخت های مخابراتی ارائه می دهد، این شرکت را به یک بازیگر کلیدی در اکوسیستم O-RAN و شبکه های هسته مجازی (Virtualized Core Network) تبدیل کرده است. این موقعیت ممتاز، کنونیکال را در بهترین جایگاه برای هدایت گذار صنعت مخابرات به سمت امنیت کوانتومی قرار می دهد.
نقشه راه پنج گامی کنونیکال: از ارزیابی تا گذار کامل
کنونیکال در این گزارش یک نقشه راه عملی و گام به گام برای اپراتورهای مخابراتی ترسیم کرده است.
گام اول، انجام یک ممیزی رمزنگاری جامع (Cryptographic Inventory) ضروری است که در آن تمام سیستم ها، پروتکل ها و کتابخانه های رمزنگاری در حال استفاده شناسایی و مستند شوند.
گام دوم، اپراتور باید سیستم ها را بر اساس سطح ریسک اولویت بندی کند؛ سیستم هایی که داده های حساس با طول عمر بالا را پردازش می کنند، در اولویت اول به روز رسانی قرار می گیرند.
گام سوم، شامل پیاده سازی تدریجی الگوریتم های PQC با استفاده از رویکرد هیبریدی است تا هیچ وقفه ای در سرویس دهی ایجاد نشود.
گام چهارم، به آزمون و اعتبارسنجی دقیق سیستم های به روز رسانی شده اختصاص دارد.
گام پنجم، گذار کامل به معماری کوانتوم ایمن را محقق می کند که در آن تمام الگوریتم های قدیمی جایگزین شده اند.
تحلیل تخصصی: پنجره زمانی داره بسته می شود
کارشناسان استاد آی تی معتقدند که آنچه کنونیکال در این گزارش ارائه داده، بسیار فراتر از یک اعلام محصول یا به روز رسانی فنی است. این در واقع یک زنگ خطر راهبردی برای کل صنعت مخابرات جهانی است که پیام اصلی آن را می توان در یک جمله خلاصه کرد: پنجره زمانی برای اقدام پیشگیرانه دارد بسته می شود.
کارشناسان امنیت سایبری در سطح جهانی تخمین می زنند که تا سال ۲۰۳۵، کامپیوترهای کوانتومی با توان کافی برای رمزگشایی سیستم های رمزنگاری ۲۰۴۸ بیتی RSA وجود خواهند داشت. با در نظر گرفتن اینکه یک گذر کامل زیرساخت مخابراتی به طور معمول ۵ تا ۱۰ سال زمان می برد، اپراتورهایی که امروز شروع نمی کنند، به احتمال زیاد فردا دیر خواهد بود.
از منظر اقتصادی نیز تاخیر در این موضوع هزینه های سنگینی به بار می آورد. براساس تحقیقات شرکت مشاوره McKinsey، هزینه های جایگزینی رمزنگاری در یک سازمان بزرگ اگر به صورت واکنشی و اضطراری انجام شود، می تواند چندین برابر بیشتر از یک گذار برنامه ریزی شده باشد. همچنین سازمان ETSI که استانداردهای مخابراتی اروپا را تعریف می کند و نهاد 3GPP که استانداردهای شبکه های نسل سوم به بعد را تدوین می کند، هر دو پروژه هایی برای ادغام PQC در پروتکل های مخابراتی آغاز کرده اند؛ نشانه ای که صنعت مخابرات جهانی این گذار را جدی گرفته است.
واژه نامه تخصصی: گلاسری امنیت کوانتومی مخابرات
برای درک بهتر این گزارش و آشنایی با اصطلاحات تخصصی حوزه امنیت کوانتومی، واژه نامه زیر را مطالعه کنید. این واژه نامه به عنوان مرجع تخصصی این خبر می باشند.
- Post-Quantum Cryptography یا PQC — رمزنگاری پسا-کوانتومی: الگوریتم های رمزنگاری طراحی شده برای مقاومت در برابر حملات کامپیوترهای کوانتومی، بر خلاف الگوریتم های کلاسیک مانند RSA و ECC.
- HNDL یا Harvest Now, Decrypt Later: استراتژی حمله ای که در آن مهاجمان داده های رمزنگاری شده فعلی را ذخیره می کنند تا با استفاده از کامپیوترهای کوانتومی آینده آن ها را رمزگشایی کنند.
- ML-KEM یا Module Lattice-based Key Encapsulation Mechanism: استاندارد NIST برای تبادل و کپسوله سازی کلید، مبتنی بر الگوریتم CRYSTALS-Kyber و رمزنگاری شبکه توری.
- ML-DSA یا Module Lattice-based Digital Signature Algorithm: استاندارد NIST برای امضای دیجیتال، مبتنی بر الگوریتم CRYSTALS-Dilithium و رمزنگاری شبکه توری.
- SLH-DSA یا Stateless Hash-based Digital Signature Algorithm: استاندارد NIST برای امضای دیجیتال مبتنی بر هش، مشتق از الگوریتم SPHINCS+.
- Crypto-Agility — چابکی رمزنگاری: قابلیت یک سیستم برای تعویض سریع الگوریتم های رمزنگاری بدون اختلال در عملکرد یا نیاز به بازطراحی کامل زیرساخت.
- Lattice-based Cryptography — رمزنگاری مبتنی بر شبکه توری: خانواده ای از الگوریتم های رمزنگاری که بر پایه مسائل ریاضی شبکه های توری بنا شده و در برابر کامپیوترهای کوانتومی نیز مقاوم شناخته می شوند.
- VNF یا Virtual Network Function — کارکرد شبکه مجازی: کارکرد شبکه ای که به جای سخت افزار اختصاصی، به صورت نرم افزاری بر بستر سرورهای عمومی پیاده سازی می شود.
- CNF یا Cloud-Native Network Function — کارکرد شبکه بومی ابری: کارکرد شبکه ای که بر اساس اصول بومی ابری مانند میکروسرویس ها و کانتینرها طراحی شده است.
- Network Slicing — برش شبکه: فناوری ۵G که امکان ایجاد چندین شبکه مجازی مستقل با کیفیت سرویس متفاوت را روی یک زیرساخت فیزیکی مشترک فراهم می کند.
- Shor’s Algorithm — الگوریتم شور: الگوریتم کوانتومی طراحی شده در ۱۹۹۴ که قادر است رمزنگاری RSA و ECC را در زمان چند جمله ای بشکند.
جمع بندی
تیم تحریریه Ostad IT در نگاهی اجمالی جمع بندی می کند: آنچه کنونیکال در این گزارش ارائه داده، یک سند راهبردی برای آینده امنیت مخابرات جهانی است. شبکه های ۵G که امروز ستون فقرات ارتباطات بحرانی، صنعتی و دولتی هستند، در برابر تهدیدات کوانتومی نسل آینده آسیب پذیر خواهند بود مگر اینکه اقدام فوری و هوشمندانه صورت گیرد.
منبع:
Building quantum-safe telecom infrastructure for 5G and beyond

