В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей.
Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей.
Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.
«Модель σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно сегодня, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности», — комментирует Владимир Бельский, заместитель руководителя лаборатории криптографии компании «Криптонит».
Кроме сетей 5G, σAuth может быть использована для проектирования и анализа протоколов безопасности в других цифровых инфраструктурах. Модель опирается на парадигму «доказуемой стойкости» — подхода, который использует строгие математические методы для подтверждения безопасности протоколов. По словам разработчиков, это делает её универсальным и перспективным решением для создания новых стандартов киберзащиты.
Почему нужна анонимная аутентификация?
В контексте сетей5G анонимная аутентификация особенно важна из‑за возросших требований к конфиденциальности, безопасности и масштабируемости, обусловленных архитектурой и сценариями использования сетей нового поколения. Анонимная аутентификация минимизирует раскрытие постоянных идентификаторов, защищая пользователей от атак, таких как сбор и отслеживание идентификаторов (IMSI, SUPI). Если злоумышленник перехватит зашифрованные данные, он не должен получить информацию о том, кто именно подключается к сети. Кроме того, даже в случае компрометации устройства (например, кражи его ключей шифрования) анонимность должна сохраняться.
Модель σAuth, предложенная авторами, опирается на парадигму «доказуемой стойкости» — подхода, который использует строгие математические методы для подтверждения безопасности протоколов. Она описывает процесс анонимной аутентификации в сетях с выделенной доверенной стороной (например, сервером оператора связи) и состоит из трёх ключевых алгоритмов:
InitTP — инициализация доверенной стороны (Trusted Party, TP), которая задаёт долговременные параметры для безопасной работы сети.
InitUser — регистрация пользователя (абонента) с уникальным идентификатором, которая устанавливает параметры для связи между пользователем и доверенной стороной.
Auth — сам процесс анонимной аутентификации, который обновляет состояние участников и обменивается сообщениями, не раскрывая идентичность.
Модель учитывает такие аспекты, как:
сеансы связи: каждый сеанс имеет уникальные параметры, включая временные (эфемерные) ключи и счётчики, необходимые для предотвращения повторного использования старых данных;
внутреннее состояние: пользователи и доверенная сторона хранят как долговременные (например, ключи шифрования), так и кратковременные (например, текущий этап протокола) данные;
атаки противника: модель допускает, что злоумышленник может перехватывать, задерживать или подделывать сообщения в незащищённом канале связи (согласно модели угроз Долева — Яо).
Безопасность в модели σAuth проверяется через эксперимент, в котором противник на основе поведения двух пользователей пытается различить: кто из них участвует в сеансе. Если противник не может этого сделать с вероятностью, значительно превышающей случайное угадывание, модель считается безопасной.
Особенности сетей 5G
В отличие от мобильных сетей предыдущих поколений, новые сети 5G обслуживают огромное количество самых разных устройств — от смартфонов и датчиков до транспорта и промышленных систем. Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов.
5G поддерживает такие сценарии, как eMBB (усиленная мобильная широкополосная связь), mMTC (массовые машинные коммуникации) и URLLC (сверхнадежные коммуникации с низкой задержкой). Для IoT‑устройств, где постоянное раскрытие идентификаторов нежелательно, анонимность критически важна.
Также в сетях 5G увеличена плотность базовых станций, применяются программно‑определяемые сети (SDN) и виртуализация сетевых функций (NFV).
Всё это увеличивает поверхность атаки и делает сети 5G популярной мишенью: в первых версиях стандарта возможны атаки проверки идентификатора (злоумышленник пытается определить, принадлежит ли сеанс связи конкретному пользователю) и атаки повторного использования (пересылка старых сообщений для нарушения синхронизации или подделки аутентификации).
Модель σAuth помогает бороться с такими угрозами. Например, исследователи показали, что в протоколе 5G AKA (Authentication and Key Agreement), используемом в 5G, есть уязвимости, связанные с защитой сообщений. Поскольку первое сообщение не связано с последующими, злоумышленник может повторно использовать старые данные и нарушать анонимность. σAuth предлагает способ формализации, который выявляет такие слабые места и позволяет их устранить, добавляя механизмы привязки сообщений. Полученные результаты могут быть использованы для обоснования стойкости отечественных стандартов сети 5G, таких как 5G‑AKA‑GOST, призванные закрыть существующие уязвимости.
Кроме того, модель допускает компрометацию нарушителем долговременных ключей пользователя. Это особенно важно в условиях, когда устройства могут быть уязвимы из‑за физического доступа (например, в случае IoT‑устройств).
Сравнение с другими подходами
Авторы сравнивают σAuth с моделями для протоколов AKE (Authenticated Key Exchange), таких как TLS, используемый для защиты соединений по HTTPS. В отличие от TLS, где акцент делается на согласовании ключей, σAuth фокусируется на анонимной аутентификации. Это делает её уникальной для сетей 5G, где анонимность пользователя — критически важное требование.
Модель также расширяет возможности анализа атак. Например, она позволяет формализовать атаки, связанные с отслеживанием изменений внутреннего состояния устройства, что может указывать на повторное использование одного и того же устройства в разных сеансах. Это помогает разработчикам протоколов заранее предусмотреть защиту от таких сценариев.
Перспективы и вызовы
Модель σAuth — это универсальный инструмент для анализа и проектирования протоколов связи (не только 5G). Она позволяет точнее оценивать безопасность протоколов, выявлять их слабые места и предлагать улучшения. Однако внедрение изменений в реальные сети связи потребует дополнительных шагов:
адаптация протоколов: криптографические протоколы, такие как 5G AKA, не являются стойкими. Для устранения выявленных уязвимостей, а также обоснования отсутствия новых, может быть использована модель σAuth;
производительность: анонимная аутентификация может увеличивать вычислительную нагрузку на устройства, особенно на IoT‑устройства с ограниченными ресурсами;
стандартизация: для широкого применения σAuth необходимо интегрировать в процедуру обоснования стойкости стандартизируемых решений, таких как 3GPP, которые определяют работу сетей 5G.
Заключение
Модель σAuth открывает новые возможности для повышения безопасности в сетях 5G, обеспечивая анонимность пользователей для третьих лиц даже в условиях активных атак. Она помогает разработчикам не только выявлять уязвимости, но и создавать более надёжные протоколы аутентификации. В мире, где количество подключённых устройств растёт экспоненциально, такие решения становятся жизненно важными для защиты нашей цифровой жизни.
Подробнее о модели σAuth читайте в статье российских исследователей А. О. Бахарева, В. С. Бельского, И. Ю. Герасимова и К. Д. Царегородцева «Об одном способе формализации свойства анонимной аутентификации», опубликованной в журнале International Journal of Open Information Technologies (2025, том 13, № 4).
Ранее рабочая группа SA3 международной стандартизирующей организации 3GPP одобрила новую и более безопасную версию протокола аутентификации ECIES+5G‑AKA, разработанную сотрудниками российской компании «Криптонит».
Также криптографы компании «Криптонит» представили свои исследования по разработке протокола аутентифицированной выработке ключей 5G-AKA-GOST, который позволит повысить защищённость российского сегмента 5G.