Компания «Криптонит» представила математическую модель σAuth, с помощью которой можно выявлять уязвимости в протоколах анонимной аутентификации. Новый инструмент поможет усилить защиту пользователей и IoT-устройств в сетях пятого поколения.
Криптографы из российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») разработали σAuth — модель, которая позволяет анализировать безопасность анонимной аутентификации в 5G-сетях. С её помощью специалисты могут выявлять уязвимости в протоколах и подтверждать их надёжность через формальные математические методы.
Модель уже применяется для оценки отечественных разработок 5G-AKA-GOST и S3G-5G. Эти протоколы сейчас проходят стандартизацию в техническом комитете ТК26. Ожидается, что σAuth поможет улучшить защиту от атак на анонимность, перехвата сообщений и компрометации ключей.
По данным GSMA Intelligence, к концу 2024 года по всему миру насчитывалось 2 миллиарда подключений к 5G. Помимо смартфонов, сеть охватывает промышленное оборудование, транспорт и IoT-устройства, из-за чего растёт поверхность для атак. Один из главных уязвимых узлов — процесс аутентификации: злоумышленники могут перехватывать данные, отслеживать перемещения или подменять цифровые идентификаторы.
«Модель σAuth вводит строгую формализацию понятия анонимности и учитывает реальные сценарии угроз. Например, ситуации, когда злоумышленник получает физический доступ к оборудованию интернета вещей. В условиях, когда защита постоянных идентификаторов — таких как IMSI и SUPI — становится критически важной, это особенно актуально», — поясняет заместитель руководителя лаборатории криптографии «Криптонита» Владимир Бельский.
σAuth создана на принципах доказуемой стойкости — подхода, при котором безопасность протокола подтверждается с помощью строгих математических доказательств. По словам разработчиков, это делает инструмент универсальным для анализа и проектирования протоколов не только в 5G, но и в других цифровых инфраструктурах.
Научная статья с описанием σAuth вышла в журнале International Journal of Open Information Technologies (2025, том 13, № 4). Её авторы — российские исследователи А. О. Бахарев, В. С. Бельский, И. Ю. Герасимов и К. Д. Царегородцев.
Ранее специалисты «Криптонита» разработали и представили международной группе 3GPP улучшенную версию протокола ECIES+5G-AKA. Также компания работает над отечественным протоколом аутентифицированной выработки ключей 5G-AKA-GOST, который усилит защиту российских 5G-сетей.
Читать далее:
Вселенная внутри черной дыры: наблюдения «Уэбба» подтверждают странную гипотезу
Испытания ракеты Starship Илона Маска вновь закончились взрывом в небе
Сразу четыре похожих на Землю планеты нашли у ближайшей одиночной звезды
Обложка: rawpixel.com