В России создали модель для проверки безопасности 5G-протоколов

В России создали модель для проверки безопасности 5G-протоколов

В России создали модель для проверки безопасности 5G-протоколов

Компания «Криптонит» представила инструмент для анализа протоколов анонимной аутентификации в сетях 5G. Разработка получила название sigmaAuth (σAuth). Она помогает находить уязвимости в протоколах связи и подтверждать их устойчивость к атакам с помощью строгих математических доказательств.

Новая модель уже применяется для оценки безопасности отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят стандартизацию в техническом комитете ТК26.

Предполагается, что σAuth станет основой для доработки протоколов защиты от атак на анонимность, повторное использование сообщений и компрометацию ключей.

Актуальность разработки подтверждает и статистика: по данным GSMA Intelligence, в конце 2024 года по всему миру было уже около 2 млрд подключений к сетям 5G. Причём речь идёт не только о смартфонах, но и о промышленном оборудовании, транспорте, IoT-датчиках.

Всё это расширяет потенциальную поверхность атак, особенно в части аутентификации — процессе, при котором злоумышленники могут подделывать цифровые идентификаторы, перехватывать сообщения или отслеживать пользователей.

По словам разработчиков, σAuth позволяет формализовать понятие анонимности и учитывать сценарии, в которых, например, злоумышленник получает доступ к IoT-устройствам. Особое внимание в модели уделено защите идентификаторов вроде IMSI и SUPI, которые важны для сохранения конфиденциальности.

Модель основана на концепции «доказуемой стойкости» — это когда безопасность протокола подтверждается через строгую математическую проверку. Такой подход может быть полезен не только для 5G, но и для других цифровых инфраструктур.

Ранее рабочая группа SA3 в рамках 3GPP одобрила протокол ECIES+5G-AKA, также разработанный специалистами «Криптонита». Кроме того, российские криптографы предложили усовершенствованную схему аутентифицированной выработки ключей для 5G-AKA-GOST.

В пролом году мы писали, что специалисты компании «Криптонит», входящей в «ИКС Холдинг», разработали криптографический механизм «Кодиеум», особенностью которого является устойчивость к атакам с квантовых компьютеров. «Кодиеум» позволяет безопасно передать ключ шифрования при создании защищённого соединения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru