Rosnące możliwości komputerów kwantowych wracają na listę najpoważniejszych ryzyk dla branży telekomunikacyjnej. Chodzi o scenariusz Q-Day, czyli moment, w którym maszyny kwantowe będą w stanie podważyć bezpieczeństwo powszechnie używanych dziś mechanizmów kryptografii asymetrycznej. Według analizy Boston Consulting Group tempo rozwoju technologii daje ponad 50-procentowe prawdopodobieństwo złamania szeroko stosowanych algorytmów do 2035 roku. Problem nie jest jednak odległą ciekawostką, bo przestępcy mogą już teraz gromadzić zaszyfrowane dane i odczytać je dopiero wtedy, gdy pojawi się odpowiednio mocny sprzęt. Dla operatorów to sygnał, że przygotowania do kryptografii postkwantowej trzeba zacząć zanim zagrożenie stanie się codziennością.
Q-Day i harvest now – dlaczego liczy się to już
W telekomach czas działa na niekorzyść, bo dane i infrastruktura mają długi cykl życia. Jeżeli ktoś przechwyci dziś zaszyfrowany ruch, rozmowy, metadane albo archiwa firmowe, może je bezpiecznie „odłożyć na półkę” i spróbować odszyfrować dopiero za kilka lat. Taki model ataku nie wymaga przełomu jutro, wystarczy cierpliwość i dostęp do danych, a tych w sieciach nie brakuje. Dlatego coraz częściej mówi się nie tylko o migracji na nowe algorytmy, ale o budowaniu odporności organizacyjnej, która pozwoli zmieniać kryptografię szybciej niż dotychczas. W praktyce oznacza to porzucenie myślenia, że raz wdrożone mechanizmy zostaną w sieci na dekadę bez dotykania, bo w epoce postkwantowej może się to skończyć kosztowną paniką i nerwowymi aktualizacjami.
Co w sieciach pęknie pierwsze – SIM, 5G i VPN
Operatorzy muszą patrzeć na kryptografię jak na układ warstw, a nie jeden moduł w centrum danych. W grę wchodzą systemy uwierzytelniania abonentów, elementy zarządzania tożsamością w sieciach 4G i 5G, szyfrowanie transmisji na styku sieci, a także klasyczne mechanizmy ochrony dla administracji i utrzymania, takie jak VPN-y czy podpisy cyfrowe w aktualizacjach oprogramowania. Do tego dochodzą komponenty, które trudniej wymienić niż aplikację w chmurze, na przykład karty SIM i eSIM, moduły bezpieczeństwa, sprzętowe korzenie zaufania oraz urządzenia działające w terenie latami. Jeśli w którymś miejscu pozostanie „stary” element, może stać się najsłabszym ogniwem całego łańcucha. To właśnie dlatego telekomy coraz częściej planują przejście etapami, zaczynając od newralgicznych punktów, a kończąc na obszarach, gdzie wymiana oznacza kosztowną logistykę.
Standardy już są – NIST publikuje FIPS i algorytmy PQC
Kluczowa zmiana polega na tym, że branża przestaje dyskutować wyłącznie o teorii, bo fundamenty standaryzacji są już gotowe. NIST opublikował finalne standardy FIPS dla kryptografii postkwantowej, obejmujące mechanizm wymiany kluczy oraz dwa podejścia do podpisów cyfrowych, a jednocześnie zachęca do jak najszybszej integracji, bo wdrożenie w dużych systemach zajmuje lata. Równolegle dojrzewają podejścia hybrydowe, czyli łączenie klasycznych metod z postkwantowymi, tak by ograniczyć ryzyko w okresie przejściowym i utrzymać kompatybilność tam, gdzie pełna wymiana nie jest możliwa od ręki. Swoje prace prowadzą też organizacje normalizacyjne związane z telekomunikacją, które próbują ubrać nowe algorytmy w praktyczne schematy dla realnych usług. Dla operatorów to dobra wiadomość, bo można zacząć planować wdrożenia w oparciu o stabilne, publicznie opisane standardy, a nie eksperymenty „na własną rękę”.
Telekomy szykują przebudowę – 3GPP i GSMA układają plan migracji
W telekomunikacji standard nie kończy się na algorytmie, liczy się jeszcze to, jak wpasować go w sieć, procedury i sprzęt wielu dostawców. 3GPP prowadzi prace studyjne nad przejściem na kryptografię postkwantową, co ma znaczenie zarówno dla 5G, jak i dla rozwiązań, które będą dziedziczone w kolejnych generacjach sieci. Równolegle GSMA rozwija wytyczne dla typowych zastosowań operatorskich, bo inne wymagania ma ochrona sygnalizacji, inne roaming, a jeszcze inne zabezpieczenia na styku z usługami chmurowymi. W tle przewija się pojęcie crypto agility, czyli architektury, w której algorytmy da się wymienić bez wyłączania połowy systemów i bez przepisywania wszystkiego od nowa. To podejście ma szczególne znaczenie w środowisku, gdzie jedna zmiana po stronie operatora musi zagrać z telefonami użytkowników, siecią szkieletową, systemami billingowymi i usługami partnerów. Efekt ma być prosty, sieć ma przetrwać zmianę kryptografii bez „awarii pokoleniowej”.
Regulatorzy podkręcają tempo – UK wyznacza kroki do 2035 roku
Presja rośnie także od strony państw i instytucji odpowiedzialnych za cyberbezpieczeństwo. Brytyjskie NCSC wskazało kamienie milowe dla migracji, z naciskiem na pełną inwentaryzację i plan do 2028 roku, wykonanie najpilniejszych prac do 2031 roku oraz domknięcie całości do 2035 roku. W Stanach Zjednoczonych podobny horyzont 2035 pojawia się w wytycznych administracji federalnej, które wymusiły na agencjach stworzenie mapy systemów podatnych na ataki kwantowe i cykliczne raportowanie postępów. W Unii Europejskiej państwa członkowskie, przy wsparciu Komisji, przyjęły harmonogram, który zakłada start przejścia na kryptografię postkwantową do końca 2026 roku oraz zabezpieczenie infrastruktury krytycznej najpóźniej do końca 2030 roku. Dla telekomów oznacza to, że temat nie pozostanie wewnętrzną inicjatywą działów bezpieczeństwa, tylko będzie coraz częściej weryfikowany w audytach, przetargach i wymaganiach sektorowych.
Ile to potrwa i kosztuje – telekomy mają mało czasu
Najtrudniejsze w tej historii jest to, że migracja nie sprowadza się do jednej aktualizacji i jednego budżetu. Zmiana dotyka zarówno software, jak i sprzętu, a największe koszty pojawiają się tam, gdzie infrastruktura jest długowieczna, rozproszona i działa w trybie ciągłym. Analitycy podkreślają, że odkładanie decyzji podnosi ryzyko, ale też zwyczajnie zwiększa rachunek, bo późne wdrożenia bywają wykonywane pod presją terminów i bez komfortu testów. Dlatego w branży coraz częściej zaczyna się od inwentaryzacji kryptografii, wskazania miejsc, w których dane muszą pozostać tajne przez lata, a dopiero potem dobiera się algorytmy i scenariusze przejściowe. Operatorzy, którzy zbudują elastyczność już teraz, zyskają przewagę także biznesową, bo łatwiej spełnią wymagania klientów korporacyjnych i sektora publicznego. Reszta może zostać zmuszona do kosztownego sprintu w momencie, gdy rynek będzie równolegle robił to samo.
Źródło:
- https://www.fierce-network.com/broadband/quantum-computing-will-wreak-havoc-telecom-security-get-ready
- https://www.bcg.com/publications/2025/how-quantum-computing-will-upend-cybersecurity
- https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
- https://www.ncsc.gov.uk/pdfs/guidance/pqc-migration-timelines.pdf
- https://www.whitehouse.gov/wp-content/uploads/2022/11/M-23-02-M-Memo-on-Migrating-to-Post-Quantum-Cryptography.pdf
- https://digital-strategy.ec.europa.eu/en/news/eu-reinforces-its-cybersecurity-post-quantum-cryptography
- https://www.computerweekly.com/news/366621214/ETSI-launches-first-post-quantum-encryption-standard