Разработчики: | Криптонит ГК (УК Криптонит, ИК Криптонит, НПК Криптонит) |
Дата премьеры системы: | 2025/07/10 |
Отрасли: | Информационная безопасность, Телекоммуникация и связь |
Технологии: | ИБ - Аутентификация |
2025: Представление модели для анализа безопасности протоколов анонимной аутентификации
В российской ИТ-компании «Криптонит» криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей. Об этом разработчик сообщил 10 июля 2025 года.
Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые на июль 2025 года проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей.
Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.
![]() | Модель σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности, — сказал Владимир Бельский, заместитель руководителя лаборатории криптографии компании «Криптонит». | ![]() |
Кроме сетей 5G, σAuth может быть использована для проектирования и анализа протоколов безопасности в других цифровых инфраструктурах. Модель опирается на парадигму «доказуемой стойкости» — подхода, который использует строгие математические методы для подтверждения безопасности протоколов. По словам разработчиков, это делает её универсальным и перспективным решением для создания новых стандартов киберзащиты.
Подрядчики-лидеры по количеству проектов


















Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров






























Распределение систем по количеству проектов, не включая партнерские решения

















