Bezpieczna sieć, czyli redundancja i kryptografia

Jakie wnioski, co do koncepcji projektu można wyciągać na podstawie zaplanowanego budżetu – 3,7 mld zł. Mnie się wydaje to wysoką sumą.

To rzeczywiście dużo pieniędzy, ale pamiętajmy, że koncepcja MSWiA jest bardzo szeroka. Obejmuje jawną i niejawną łączność stacjonarną, jawną i niejawną łączność mobilną, łączność trankingową i satelitarną. Nie wydaje mi się, aby wystarczyło pieniędzy na budowę od zera wszystkich tych elementów.

No więc jakby się do tego zabrać?

Należałoby zacząć od dogłębnej analizy, dla kogo przeznaczona jest ta infrastruktura i jakie się identyfikuje wobec niej zagrożenia. Zaczyna się zwykle od zagrożeń czysto fizycznych i z tego punktu widzenia kolejna infrastruktura w kraju nie jest bardziej odporna od infrastruktury już istniejącej. Lokalizacje nowej sieci jest tak samo łatwo zniszczyć. Kolejne z zagrożeń, którego jesteśmy coraz bardziej świadomi to cyberbezpieczeństwo. Nakłady na zabezpieczanie sieci w tej warstwie z pewnością są uzasadnione.

Mnie najbliższa jest koncepcja rozwiązania na istniejącej infrastrukturze – możliwie jak największych zasobach, bo to daje redundancję uodparniającą na zagrożenia fizyczne – i gdzie gros wysiłku skierowane jest na zabezpieczenie transmisji w warstwie cyber. W sieci 5G można dla państwowego operatora wydzielić odrębną, bezpieczną warstwę.

Chociaż komercyjne sieci się optymalizują, to są to wciąż logicznie cztery infrastruktury, razem na poziomie bezpieczeństwa fizycznego, który trudno byłoby zapewnić nowej, ściśle samodzielnej sieci. Jeżeli nie działa jeden nadajnik, to działa drugi. Jak zniszczona zostanie jedna wieża, to ruch przejmie sąsiednia. Operator państwowy może zresztą uznać za celowe wzmacnianie odporności kluczowych lokalizacji przez budowę dodatkowych, własnych lokalizacji.

W chwili startu usług sieci Play, dysponowała ona jednym nadajnikiem i siecią szkieletową. Niemal całość ruchu abonenckiego realizowana była na zasadzie roamingu krajowego. Oczywiście własnych nadajników w sieci Playa szybko przybywało, ale roaming jeszcze przez długie lata była warunkiem świadczenia usług. Po pierwszym partnerze przybyli kolejni i dzięki temu cały rynek mobilny w Polsce miał sposobność przećwiczyć tego rodzaju współpracę. Dzisiaj skorzystać z tego doświadczenia mogłaby sieć państwowa. Kierowany przez państwo operator zaś powinien się skoncentrować na zabezpieczeniu transmisji. To oznacza odpowiednio dobrane terminale, odpowiednie procedury kryptograficzne itp. Na to warto wydawać pieniądze.

Można zbudować prawdziwie zamkniętą sieć logiczną dzięki rozwiązaniom kryptograficznym?

Oczywiście, że można. Bezpieczeństwo jest tam, gdzie skutecznie funkcjonują właściwe procedury. Jeżeli ich nie ma, to i fizycznie wydzielona sieć bezpieczna nie jest. Istnieje taka metoda ataku, która nazywa się man-in-the-middle. Operator „plecakowego” nadajnika może przechwycić transmisję pomiędzy stacją makro a terminalem użytkownika. Tylko, że nic mu to nie da, jeżeli ta transmisja jest odpowiednio zaszyfrowana.

Jednak w wydzielonej sieci mogą być inne zasady dostępu do infrastruktury fizycznej, do urządzeń aktywnych, do działki i kontenera, czy choćby przyłącza energetycznego. Państwo może wyznaczyć wyższe standardy i poziomy bezpieczeństwa niż komercyjni operatorzy.

Pytanie brzmi: co chcemy osiągnąć i w jakim czasie? Najwyższy możliwy poziom bezpieczeństwa i tak wymaga roamingu z sieciami krajowymi. Gdyby przyjąć budowę własnej infrastruktury, to ile czasu zajmie, aby miała charakter ogólnokrajowy? Licząc z siecią NMT, komercyjni operatorzy budują lokalizacje swoich sieci od 30 lat. Tyle chcemy czekać na bezpieczną sieć państwową? A może lepiej przyjąć elastyczny model Playa, który zaczynał z jednym własnym nadajnikiem, a dzisiaj ma ich 12 tys.? To rozwiązanie jest możliwe do realizacji również w przypadku sieci, o której rozmawiamy. Elastycznie i skalowalnie według potrzeb i możliwości.

Bardzo ważny jest przykład Ukrainy: państwa od dwóch lat w stanie wojny, w którym łączność oparta jest o komercyjne sieci telekomunikacyjne. To są doświadczenia, które należy bardzo starannie studiować.

Trywializując: potrzebujemy sieci odpornej, kiedy zaczną na nas spadać rosyjskie rakiety, a sabotażyści będą próbowali przechwycić transmisję.

Odpowiedzią jest redundancja infrastruktury i kryptografia.

Dziękujemy za rozmowę.

rozmawiał Łukasz Dec

Postaw kawę autorowi