[go: up one dir, main page]

ES2712700T3 - Un detector de hombre-en-el-medio y un método que lo usa - Google Patents

Un detector de hombre-en-el-medio y un método que lo usa Download PDF

Info

Publication number
ES2712700T3
ES2712700T3 ES07110159T ES07110159T ES2712700T3 ES 2712700 T3 ES2712700 T3 ES 2712700T3 ES 07110159 T ES07110159 T ES 07110159T ES 07110159 T ES07110159 T ES 07110159T ES 2712700 T3 ES2712700 T3 ES 2712700T3
Authority
ES
Spain
Prior art keywords
mobile terminal
signaling
base station
network
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07110159T
Other languages
English (en)
Inventor
Jukka Lotvonen
Juha Kumpula
Markus Ahokongas
Janne Pauna
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exfo Oy
Original Assignee
Exfo Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exfo Oy filed Critical Exfo Oy
Application granted granted Critical
Publication of ES2712700T3 publication Critical patent/ES2712700T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/04Transmission power control [TPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para detectar una estación base fraudulenta de una red (10) de telefonía celular, el método que comprende - un terminal (150, 202) móvil de la red de telefonía celular que recibe mensajes (310, 320, 330) de señalización al menos desde una estación base de una célula (110, 120, 130) de la red (10) de telefonía celular - el terminal móvil interpreta un mensaje (310, 320, 330) de señalización recibido que se recibe desde una estación (101) base fraudulenta, - el terminal móvil busca una anomalía (311, 321, 331) mediante la comparación de al menos un parámetro de señalización del mensaje de señalización recibido desde la estación (101) base fraudulenta con un parámetro de señalización de comparación conocido de la red (10) de telefonía celular, caracterizado en que, el parámetro de señalización de comparación conocido está incluido en el mensaje (310, 320, 330) de señalización recibido desde al menos una de las estaciones base de las células (110, 120, 130) de la red (10) de telefonía celular, y - el terminal (150, 202) que da una alerta (312, 314, 322, 324, 332, 334) si la comparación da un resultado desigual acerca de al menos un parámetro de señalización.

Description

DESCRIPCION
Un detector de hombre-en-el-medio y un metodo que lo usa
Campo de la invencion
La invencion se relaciona con un metodo de deteccion de ataques de intrusion de un atacante fraudulento. La invencion se relaciona tambien con un aparato detector y software de hombre-en-el-medio (man-in-the-middle) que es utilizado en el metodo.
Antecedentes de la invencion
Estaciones base (BS) fraudulentas pueden ser usadas en redes inalambricas para capturar identidades de terminales moviles, para ubicar terminales moviles y espiar comunicaciones de los terminales moviles. En redes GSM (Sistema Global para comunicaciones Moviles) realizar ataques de hombre-en-el-medio (man-in-the-middle) es posible porque las estaciones base de la red GSM no se autentican a sf mismas a traves de los terminales moviles a los que sirven. Este fenomeno proporciona una posibilidad para que una estacion base fraudulenta tome el control de uno o mas terminales moviles. Cuando un terminal movil ha aceptado una BS fraudulenta como su estacion base servidora la estacion base fraudulenta puede por ejemplo ordenar al terminal movil enganado desactivar su cifrado GSM. Cuando el terminal movil hace una llamada, la estacion base fraudulenta puede reenrutar la llamada a una estacion base de la red autentica y transportar la voz/datos del terminal movil a la red movil autentica. Por lo tanto el terminal movil no descubre que la estacion base fraudulenta le esta enganando.
La publicacion de EE.UU. 2006/0197702 sugiere una solucion al problema del hombre-en-el-medio (man-in-themiddle) en un caso donde un terminal movil es estacionario. Segun la publicacion en ese caso no existe la necesidad de hacer traspasos. Sin embargo, si la estacion base fraudulenta causa un traspaso el terminal movil puede detectar que la potencia que recibe aumenta y/o la direccion de la transmision cambia. Estos cambios son usados como una mascara de un ataque de hombre-en-el-medio (man-in-the-middle). Sin embargo esta solucion solo es usable en un caso estacionario.
El caso de una estacion movil que se mueve es mas complicado. Porque el terminal movil esta en movimiento, la potencia que recibe y/o direccion de transmision de la estacion base servidora cambia. Por lo tanto la solucion sugerida en el documento de EE.UU 2006/0197702 puede dar alertas incorrectas.
Varias otras publicaciones describen como las estaciones base fraudulentas pueden ser detectadas en redes WLAN. La publicacion de EE.UU 2004/0023640 describe un sistema donde mediciones de terminales moviles o puntos de acceso pueden ser usados en un punto de acceso especial para detectar un punto de acceso o estacion base fraudulenta. Sin embargo la estacion movil no puede por sf misma detectar que un punto de acceso, que ha sido medido, es ilegal.
En el documento de EE.UU. 2003/02325989 se describe como un servidor maestro en una red WLAN puede determinar si el punto de acceso en la red WLAN esta ubicado en una ubicacion geografica desconocida. En las mediciones el servidor maestro usa mediciones de intensidad de la senal de estaciones pertenecientes a la WLAN. Si la ubicacion determinada no es correcta el servidor maestro define ese punto de acceso ilegal.
En el documento EP 1763178 un terminal movil envfa sus resultados de mediciones acerca de puntos de acceso en recepcion a un controlador en la red central movil. El controlador determina si algun punto de acceso es un punto de acceso permitido o ilegal.
En el documento de EE.UU. 2005/0060576 es descrito un sistema que incluye un gestor de seguridad especial. El gestor de seguridad inspecciona el trafico de la red y puede detectar direcciones de red ilegales que pueden pertenecer a puntos de acceso fraudulentos o dispositivos de clientes no autorizados.
En el documento WO 2007/054834 una estacion movil reporta a un punto de acceso servidor la intensidad de senal recibida de todos los puntos de acceso en el area por la que viaja. El punto de acceso servidor puede detectar un punto de acceso fraudulento en base a las inconsistencias en los reportes de intensidad de senal durante un traspaso.
En el documento de EE.UU. 2006/0276173 es descrito un sistema de seguridad a ser usado en una red de acceso por radio (RAN). En el sistema de seguridad descrito tanto un controlador de estacion base como una radio movil pueden incluir medios para monitorizar y notificar procesos internos detectados anormalmente espedficos para detectar una o mas anormalidades en la radio movil tal como un incremento del uso de la CPU, almacenamiento de memoria, lectura-escritura de memoria, mensajes de entrada o salida maliciosos, y nombres de archivos de viruses. La RAN puede despues de detectar la anormalidad denegar el acceso por radio movil, dar un acceso condicional o acceso limitado en base a la anormalidad espedfica detectada. El sistema descrito protege el sistema de la RAN central y puede evitar que abonados moviles (MS) infectados sobrecarguen los recursos del sistema de la RAN mediante la monitorizacion del comportamiento y busqueda de patrones espedficos de la radio movil.
Las estaciones base fraudulentas usan caractensticas del procedimiento de reseleccion de red para hacer que los terminales moviles campen en la estacion base fraudulenta. En terminales moviles de redes GSM son medidas de manera periodica la calidad de recepcion de estaciones base vecinas y la estacion base servidora. Cuando la calidad de recepcion de una estacion base vecina excede la calidad de la estacion base servidora, la estacion base vecina es seleccionada como una estacion base servidora segun el procedimiento de reseleccion de red. Una estacion base fraudulenta se hace pasar por una celula vecina, y mediante el uso de alta potencia de transmision y la modificacion de parametros de seleccion de red difundidos en los mensajes de informacion del sistema la estacion base fraudulenta se vuelve un destino tentador para la reseleccion de celula. Despues de eso, los terminales moviles en el area de la celula fraudulenta seleccionaran la estacion base fraudulenta como una celula servidora.
Un grupo de celulas de la red celular pueden ser agrupadas en un area de ubicacion. Todas las celulas de la misma ubicacion son enviadas en el canal de difusion uno y el mismo codigo de area de ubicacion (codigo LAC). Normalmente una estacion base fraudulenta usa un codigo LAC diferente de el de la celula servidora para iniciar a los terminales moviles el procedimiento de actualizacion de ubicacion. Si los terminales moviles intentan reseleccionar la estacion base fraudulenta, puede capturar identidades de terminales moviles cercanos.
Un terminal movil de un sistema de radio celular siempre intenta seleccionar una cierta estacion base y acampar dentro de su area de cobertura. Tradicionalmente la reseleccion de celula esta basada en mediciones de intensidad de la senal de radio recibida, bien en la estacion base o en el terminal movil. Por ejemplo, en el sistema GSM cada estacion base transmite una senal en la asf llamada frecuencia baliza que es diferente para estaciones base vecinas. En el sistema GSM una estacion base transmite en el asf llamado canal BCCH (Canal de Control de Difusion) los parametros p1 y p2 hacia el terminal movil, por lo cual esos parametros son usados para calcular los asf llamados valores C. Por ejemplo, el valor C1 comunmente usado en la red GSM celular es calculado a partir de la ecuacion a continuacion:
C1:= (A-Max. (B, 0)),
donde
- A:= nivel promedio de la senal recibida - pi (dB)
- B:= p2 - potencia de transmision maxima del terminal (dB)
- p1:= valor mmimo permitido para la senal recibida
- p2 := potencia de transmision maxima permitida para un terminal
Los terminales deben medir los niveles de recepcion en las senales de difusion de todas las estaciones base que pueden recibir para que puedan ser capaces de calcular el valor C1 de cada celula recibida. La celula que tenga el valor C1 calculado mas alto es la mas ventajosa al respecto de la conexion de radio. Para optimizar la reseleccion de celula la red puede tambien transmitir parametros adicionales que permitan el uso de los asf llamados valores C2. Una descripcion mas detallada es presentada por ejemplo en el documento ETSI 05.08 version 6.4.0. Una estacion base fraudulenta intenta usar este fenomeno de reseleccion de celula.
Las estaciones base transmiten a los terminales moviles informacion sobre las frecuencias del BCCH usadas por las celulas vecinas, para que los terminales sepan en que frecuencias deben escuchar para encontrar las transmisiones del BCCH de las celulas vecinas.
La Fig. 1 muestra un ejemplo de un ataque contra un terminal 150 movil que es posible en los sistemas celulares de la tecnica anterior. Hay tres celulas servidoras autenticas en la red 10: celula A 110, celula B 120 y celula C 130. Todas pueden pertenecer a la misma area de ubicacion y por lo tanto envfan el mismo codigo LAC en los canales de difusion. El terminal 150 movil recibe las senales 111, 121 y 131 de difusion desde estas celulas en consecuencia. En el ejemplo descrito de la Fig. 1 la celula A 110 es la celula servidora al terminal 150 movil.
Una estacion 101 base fraudulenta intenta reclutar al terminal 150 movil. Usa alta potencia de transmision en sus transmisiones 102 del BCCH comparada con la transmision de las estaciones base de las celulas autenticas. La estacion base fraudulenta mas probablemente usa un codigo LAC en su transmision que difiere de los codigos LAC de las estaciones base cercanas autenticas de la red 10 celular. La estacion base puede establecer una o mas conexiones 103 por ejemplo con la estacion base autentica de la celula A 110. La estacion base de la celula A 110 ve la estacion 101 base fraudulenta como un terminal o terminales moviles normales. Por lo tanto la estacion A 110 base autentica no excluye la estacion 101 base fraudulenta en su operacion.
Por lo tanto, existe una necesidad de un metodo y aparato mediante los cuales un hombre-en-el-medio (man-in-themiddle) puede ser detectado en casos estacionarios o en movimiento de un terminal movil.
Compendio
Un objeto de la presente invencion es proporcionar un nuevo metodo y un aparato que use el metodo para detectar una estacion base fraudulenta en una red celular.
Los objetos de la invencion se logran mediante un metodo y un aparato movil que pueden detectar anomaUas tanto en transmisiones que se originan desde la estacion base fraudulenta como la ubicacion de la estacion base fraudulenta.
Mas desarrollos de la invencion son materia de las reivindicaciones dependientes.
Una ventaja de la invencion es que aumenta la seguridad de un sistema de comunicacion movil.
Otra ventaja de la invencion es que puede ser integrada como una parte de un terminal movil.
Otra ventaja mas de la invencion es que la estacion base fraudulenta puede ser encontrada aun si el terminal movil esta en movimiento.
La idea de la presente invencion es basicamente como sigue: Hay un terminal movil al que se le proporciona software que tiene un acceso a los parametros de mediciones de la red recibidos. El terminal movil comprende software mediante el cual todos los tipos de anomalfas en las transmisiones de senalizacion de las estaciones base cercanas pueden ser analizadas y detectadas. Las anomalfas pueden ser por ejemplo anomalfas en transmisiones del BCCH como que un codigo LAC de una estacion base difiera substancialmente del codigo LAC de otras celulas, potencia de transmision sorprendentemente alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en mensajes de senalizacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI (Identidad de Abonado Movil Internacional) o alguna combinacion de los anteriores. Una anomalfa puede tambien ser una ubicacion geografica de la estacion base fraudulenta que no esta incluida en una lista de posibles ubicaciones de las estaciones base pertenecientes a la red celular servidora.
En una realizacion ventajosa los parametros de red usados en estaciones base de red autenticas son configurados y guardados en una memoria del aparato de medicion anterior antes de la deteccion anomala. Estos parametros pueden tambien incluir posiciones y areas de cobertura de las estaciones base autenticas. Estos parametros son ventajosamente grabados y pueden ser visualizados mediante el uso de una pantalla de mapa o importados de un sistema GIS (Sistema de Informacion Grafica). Cualquier anomalfa puede entonces ser detectada mediante la comparacion de los parametros recibidos de las estaciones base con los parametros de la estacion base de referencia configurada.
En otra solucion los parametros de red de las estaciones base son almacenados por adelantado en una base de datos con informacion de posicion. Los parametros de red grabados pueden ser usados mas tarde para hacer deteccion de anomalfas sin una necesidad de escanear todas las estaciones base. Los parametros de red grabados pueden ser tambien usados para detectar nuevas celulas que usan parametros de red normales o uso de un nivel de potencia mas alto que antes.
Las anomalfas encontradas pueden de manera ventajosa ser usadas para dar una alerta al usuario del terminal movil. El usuario puede de manera opcional bien acampar o quedarse fuera de la estacion base fraudulenta. En ambos casos el terminal movil segun la invencion puede tomar una portadora para ubicar la estacion base fraudulenta.
Breve descripcion de los dibujos
Mas alcance de aplicabilidad de la presente invencion sera aparente a partir de la descripcion detallada dada en adelante. Sin embargo, se debena comprender que la descripcion detallada y ejemplos espedficos, mientras que indican realizaciones ventajosas de la invencion, se dan solo a modo de ilustracion, dado que varios cambios y modificaciones dentro del espmtu y alcance de la invencion seran aparentes para los expertos en la tecnica a partir de esta descripcion detallada. Las referencias se hacen a los dibujos que acompana en los cuales:
La Fig. 1 muestra un ejemplo de una red de telecomunicacion de una tecnica anterior donde una estacion base fraudulenta esta transmitiendo;
la Fig. 2a muestra como un ejemplo una realizacion del aparato de medicion del hombre-en-el-medio (man-in-themiddle) segun la invencion;
la Fig. 2b muestra como un ejemplo bloques funcionales principales de una implementacion en software del detector del hombre-en-el-medio (man-in-the-middle) segun la invencion;
la Fig. 3a muestra como un ejemplar un diagrama de flujo una realizacion ventajosa del metodo segun la invencion; la Fig. 3b muestra como un ejemplar un diagrama de flujo una segunda realizacion ventajosa del metodo segun la invencion; y
la Fig. 3c muestra como un ejemplar un diagrama de flujo una tercera realizacion ventajosa del metodo segun la invencion.
Descripcion detallada
La Fig. 1 fue discutida en conjunto con la descripcion de la tecnica anterior.
La Fig. 2a ilustra un ejemplo de un aparato 20 de medicion segun la invencion. El aparato 20 de medicion puede usarse en un sistema de medicion que puede ser usado para encontrar una estacion 101 base fraudulenta. El aparato 20 de medicion comprende ventajosamente una unidad de procesamiento que puede ser por ejemplo un PC 203. El aparato 20 de medicion ademas comprende un terminal 202 movil y de manera opcional tambien un dispositivo 201 de ubicacion de GPS. El dispositivo 201 de ubicacion de GSPS puede ser usado en mediciones de ubicacion del aparato de medicion. El aparato de medicion puede tambien comprender un sistema 204 de antena direccional que puede ser usado cuando se toma una portadora de la estacion 101 base fraudulenta.
El terminal 202 movil incluido en el aparato 20 de medicion comprende ventajosamente una unidad de procesador, memoria, transmisor y receptor mediante el cual es capaz de transmitir y recibir mensajes en una celula servidora. El terminal 202 movil puede recibir transmisiones de senalizacion de celulas servidoras y vecinas. La transmision recibida puede ser por ejemplo una transmision del BCCH, mensajes de aviso con IMSI (Identidad de Abonado Movil Internacional) o mensajes de rechazo de actualizacion de ubicacion. La direccion de la estacion base fraudulenta puede ser encontrada sin acampar en la estacion base fraudulenta mediante el uso de las mediciones de celulas vecinas disponibles.
En una solucion ventajosa el software de medicion segun la invencion se ejecuta en el PC 203 del aparato 20 de medicion. El software busca anomalfas de las transmisiones recibidas de las celulas servidora y vecinas. Las anomalfas buscadas pueden comprender por ejemplo anomalfas en las transmisiones del BCCH como un codigo LAC de una celula que difiera substancialmente del codigo LAC de las otras celulas, potencia de transmision alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en secuencias de comunicacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI o alguna combinacion de las anteriores.
El PC 203 comprende ventajosamente tambien un elemento de presentacion y un altavoz para dar una alerta cuando una estacion 101 base fraudulenta ha sido detectada. La alerta puede ser dada por ejemplo mediante la reproduccion de un sonido de alerta, vibracion, luces que parpadean o presentando alerta en una pantalla del aparato 20 de medicion.
La antena 204 direccional puede de manera ventajosa conectarse a la estacion 202 movil del aparato 20 de medicion. Cuando una estacion 101 base fraudulenta es detectada una portadora de la transmision 210 puede ser tomada mediante el giro de la antena 204 direccional. La estacion 101 base fraudulenta esta en una direccion desde donde la estacion 202 movil del aparato 20 de medicion recibe un nivel de recepcion maximo. Cuando la portadora de la estacion 101 base fraudulenta ha sido tomada una estimacion de su distancia desde el aparato 20 de medicion puede ser calculada mediante el uso del avance de tiempo que la estacion 101 base fraudulenta usa en su transmision. Si el PC 203 esta en una posicion para recuperar una aplicacion de mapa electronico puede mostrar un lugar estimado de la estacion 101 base fraudulenta en el mapa.
En otra realizacion ventajosa el software de medicion segun la invencion se ejecuta en un terminal movil convencional de una red celular. El terminal movil puede tambien de manera opcional comprender una unidad de GPS para encontrar ubicaciones. Un sistema de antena direccional auxiliar puede conectarse al terminal movil para tomar una portadora a una estacion base fraudulenta. Cuando se sospecha de la estacion base fraudulenta, el software segun la invencion da una alerta por ejemplo mediante la reproduccion de un sonido de alerta, vibracion, luces que parpadean o presentando alerta en la pantalla del terminal movil.
Tras la deteccion de la estacion base fraudulenta el terminal movil puede enviar una alerta via mensaje SMS (Servicio de Mensajes Cortos) u otros medios de comunicacion a un sistema de informacion definido de antemano. El sistema de informacion puede de manera ventajosa enviar de vuelta un mapa de los alrededores a la estacion movil. El terminal movil puede entonces mostrar en su elemento de presentacion su posicion actual y una ubicacion estimada de la estacion base fraudulenta detectada.
Las mediciones de ubicaciones del terminal movil en la red celular servidora pueden ser en base tambien a medidas triangulares conocidas en la tecnica. En las redes GSM avances de tiempo de las estaciones base pueden ser utilizados en las mediciones triangulares. La medicion triangular puede por lo tanto reemplazar el uso de una unidad de GPS cuando encuentra una ubicacion del terminal movil.
La Fig. 2b ilustra un ejemplo de bloques funcionales principales de software 22 de medicion segun la invencion. Un bloque 221 de medicion de red del software es usado para recibir transmisiones de senalizacion desde la estacion base servidora y estaciones base en el vecindario. Las transmisiones recibidas pueden comprender por ejemplo transmisiones del BCCH, mensajes de aviso o mensajes de rechazo de la actualizacion de la ubicacion.
Un bloque 225 de posicionamiento opcional del software usa datos del receptor GPS o datos del receptor de posicionamiento por satelite equivalente para encontrar la ubicacion actual del terminal movil. La ubicacion puede ser calculada de manera alternativa mediante el uso de mediciones triangulares en la red celular servidora.
Un bloque 223 de base de datos del software contiene una base de datos donde los parametros de la estacion base de referencia pueden ser almacenados de antemano. Por ejemplo codigos LAC de celulas, identificadores de celulas, valores C2 y codigos de causa usados en los mensajes de rechazo de actualizaciones de ubicacion y los mismos recibidos desde las estaciones base reales pueden ser almacenados en ella. Tambien la posicion actual del aparato de medicion puede ser almacenada en la base de datos.
Un bloque 224 de mapa del software es usado para presentar parametros de la estacion base de referencia y resultados de mediciones reales en una presentacion en mapa.
El bloque 222 de deteccion implementa deteccion de la estacion base fraudulenta. En el primer paso de deteccion todas las celulas escuchadas por el aparato de medicion son escaneadas. Durante el escaneo el terminal de medicion puede hacer una actualizacion de ubicacion en las celulas para encontrar parametros intercambiados durante el procedimiento de actualizacion de ubicacion. En el siguiente paso de deteccion posibles anomalfas en los parametros grabados o en otros mensajes relativos a la movilidad son detectados mediante la comparacion de parametros y mensajes grabados de una estacion base fraudulenta con parametros grabados de otras estaciones base autenticas. Las posibles anomalfas a ser buscadas pueden ser por ejemplo codigo LAC de una celula que difiera substancialmente del codigo LAC de las otras celulas, potencia de transmision alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en secuencias de comunicacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI o alguna combinacion de las anteriores.
En una realizacion ventajosa de la invencion el bloque 222 de deteccion usa resultados del bloque 225 de posicionamiento para encontrar su ubicacion actual. Despues de eso puede recuperar parametros de red dependientes de la ubicacion del bloque 223 de base de datos y comparar datos de medicion reales del bloque 221 de medicion de red contra los datos de referencia recuperados. En un caso donde un cambio de los parametros de la red pueda ser encontrados el bloque 222 de deteccion de manera ventajosa genera una alerta.
Un bloque 224 de mapa opcional del software puede recuperar y presentar en un mapa la ubicacion actual del terminal movil. Puede conectar informacion de la red de referencia con la ubicacion medida. El bloque 224 de mapa puede tambien recuperar resultados de mediciones del BCCH de la base de datos 223 y visualizar esos resultados en el mapa.
Las Figuras 3a, 3b y 3c representan los pasos principales de realizaciones ventajosas del metodo de deteccion segun la invencion.
La Fig. 3a representa un ejemplo donde la transmision de senalizacion de las celulas servidora y vecinas son usadas. La transmision puede comprender por ejemplo mensajes del BCCH, mensajes de aviso y mensajes de rechazo de actualizaciones de ubicacion. Los mensajes recibidos se pueden usartanto solos como una combinacion para detectar una estacion base fraudulenta. Puede no existir la necesidad de guardar los parametros de red por adelantado. En el paso 300 el aparato de medicion o un terminal movil capaz de detectar una estacion base fraudulenta inicia una medicion segun la invencion.
En el paso 310 el aparato de medicion recibe transmisiones de senalizacion de la celula servidora y todas las celulas vecinas. Durante el paso el aparato de medicion puede hacer una actualizacion de ubicacion en una celula para encontrar parametros intercambiados durante el procedimiento de actualizacion de ubicacion. El aparato de medicion puede interpretar los mensajes de senalizacion recibidos.
En el paso 311 el bloque de deteccion del software busca anomalfas entre las transmisiones de diferentes celulas. Las anomalfas buscadas pueden ser por ejemplo un codigo LAC que difiera substancialmente del codigo LAC de las otras celulas, potencia de transmision alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en secuencias de comunicacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI o alguna combinacion de las anteriores.
En el paso 312 se decide si una anomalfa ha sido detectada o no. Si no se encuentran anomalfas, entonces en el paso 313 se decide si la busqueda de anomalfas debena continuar o no. Si se decide que la busqueda continuara, el proceso vuelve al paso 310 donde nuevas transmisiones de las celulas son recibidas. Si se decide que la busqueda de estaciones base fraudulentas no necesita continuar, el proceso termina en el paso 317. En esa etapa el software de deteccion segun la invencion establece un estado no activo.
Si en el paso 312 una o mas anomalfas son encontradas entonces en el paso 314 el software de deteccion levanta una alerta sobre una estacion base fraudulenta. La alerta puede ser por ejemplo dar un sonido de alerta, vibracion, luces que parpadean o presentando alerta en la pantalla del terminal movil o aparato de medicion.
En el paso 315 se decide si existe una necesidad de ubicar de manera precisa donde esta la estacion base fraudulenta. Si la ubicacion precisa no es necesaria el proceso de deteccion termina en el paso 317.
Si en el paso 315 se decide ubicar la estacion base fraudulenta, entonces en el paso 316 el aparato de deteccion o terminal movil toma una portadora a la estacion base fraudulenta. Eso puede lograrse mediante el uso de una antena direccional que puede estar conectada al terminal movil. Tras encontrar la direccion de la transmision, mediante el uso por ejemplo de un avance de tiempo usado por la estacion base fraudulenta una estimacion de una distancia a la estacion base fraudulenta puede ser calculada. Otro metodo para estimar la distancia es usar la potencia de transmision de la estacion base fraudulenta.
Despues de la operacion de ubicacion el proceso termina en el paso 317 donde el terminal movil de manera ventajosa continua acampando en la estacion base fraudulenta para no dar ninguna pista de que la estacion base fraudulenta ha sido detectada. De manera alternativa, la estacion movil hace una nueva reseleccion en una estacion base real de la red celular.
La Fig. 3b representa otro ejemplo ventajoso donde transmision de senalizacion recibida realmente, por ejemplo mensajes del BCCH de estaciones base y parametros de red conocidos, son usados para detectar una estacion base fraudulenta. Los parametros de la red reales han sido guardados por adelantado en la memoria del terminal movil o aparato de medicion.
En el paso 300 el aparato de medicion o un terminal movil capaz de detectar una estacion base fraudulenta inicia una medicion segun la invencion.
En el paso 302 los parametros de la red guardados por adelantado son recuperados de la memoria del terminal movil o aparato de medicion.
Despues de eso en el paso 320 el aparato de medicion recibe transmisiones de senalizacion de las celulas, por ejemplo difusiones del BCCH de la celula servidora y todas las celulas vecinas. Durante el paso el aparato de medicion puede hacer una actualizacion de ubicacion en una celula para encontrar parametros intercambiados durante el procedimiento de actualizacion de ubicacion. El aparato de medicion puede interpretar los mensajes de senalizacion recibidos.
En el paso 321 el bloque de deteccion del software busca anomalfas por ejemplo entre difusiones del BCCH de celulas diferentes y parametros de red guardados por adelantado. Las anomalfas buscadas pueden ser por ejemplo un codigo LAC que difiera substancialmente del codigo LAC de las otras celulas, potencia de transmision alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en secuencias de comunicacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI o alguna combinacion de las anteriores.
En el paso 322 se decide si una anomalfa ha sido detectada o no. Si no se encuentran anomalfas entonces en el paso 323 se decide si la busqueda de una estacion base fraudulenta debena continuar o no. Si se decide que la busqueda continuara el proceso vuelve al paso 320 donde nuevas difusiones del BCCH son recibidas. Si se decide que la busqueda de estaciones base fraudulentas no necesita continuar, el proceso termina en el paso 327. En esa etapa el software de deteccion segun la invencion establece un estado no activo.
Si en el paso 322 una o mas anomalfas son encontradas entonces en el paso 324 el software de deteccion levanta una alerta sobre una estacion base fraudulenta. La alerta puede ser por ejemplo dar un sonido de alerta, vibracion, luces que parpadean o presentando alerta en la pantalla del terminal movil o aparato de medicion.
En el paso 325 se decide si existe una necesidad de ubicar de manera precisa donde esta la estacion base fraudulenta. Si la ubicacion precisa no es necesaria el proceso de deteccion termina en el paso 327.
Si en el paso 325 se decide ubicar la estacion base fraudulenta, entonces en el paso 326 el aparato de deteccion o terminal movil toma una portadora a la estacion base fraudulenta. Eso puede lograrse mediante el uso de una antena direccional que puede estar conectada al terminal movil. Tras encontrar la direccion de la transmision, mediante el uso por ejemplo de un avance de tiempo usado por la estacion base fraudulenta una estimacion de una distancia a la estacion base fraudulenta puede ser calculada. Otro metodo para estimar la distancia es usar la potencia de transmision de la estacion base fraudulenta.
Despues de la operacion de ubicacion el proceso termina en el paso 327 donde el terminal movil de manera ventajosa continua acampando en la estacion base fraudulenta para no dar ninguna pista de que la estacion base fraudulenta ha sido detectada. De manera alternativa, la estacion movil hace una nueva reseleccion en una estacion base real de la red celular.
La Fig. 3c representa otro ejemplo ventajoso donde transmision de senalizacion recibida de la estacion base servidora, por ejemplo mensajes del BCCH, parametros de red guardados con antelacion e informacion de posicion de las estaciones base, son usados para detectar una estacion base fraudulenta. Los parametros de la red e informacion de posicion de las estaciones base pertenecientes a la red han sido guardados por adelantado en la memoria del terminal movil o aparato de medicion.
En el paso 300 el aparato de medicion o un terminal movil capaz de detectar una estacion base fraudulenta inicia una medicion segun la invencion.
En el paso 303 los parametros de la red guardados por adelantado e informacion de posicion son recuperados de la memoria del terminal movil o aparato de medicion.
Despues de eso, en el paso 330 el aparato de medicion recibe por ejemplo difusiones del BCCH de la celula servidora y todas las celulas vecinas. Durante el paso el aparato de medicion puede hacer una actualizacion de ubicacion en una celula para encontrar parametros intercambiados durante el procedimiento de actualizacion de ubicacion. El aparato de medicion puede interpretar los mensajes de senalizacion recibidos.
En el paso 331 el bloque de deteccion del software busca anomalfas entre difusiones del BCCH de celulas, parametros de red guardados por adelantado e informacion de posicion. Las anomalfas buscadas pueden ser por ejemplo un codigo LAC que difiera substancialmente del codigo LAC de las otras celulas, potencia de transmision alta, id de celula desconocido, diferentes frecuencias de actualizacion de ubicacion periodica, diferentes valores de C1 o C2 y anomalfas en secuencias de comunicacion como horas de red erroneas, diferente codigo de causa en terminaciones de actualizaciones de ubicacion, mensaje de aviso incorrecto, mensaje de aviso con IMSI o alguna combinacion de las anteriores.
Mediante el uso de su propia medicion de ubicacion de GPS el terminal movil puede decidir mediante el uso de la potencia de transmision o avance de tiempo de la celula servidora y su propia informacion de ubicacion si la celula servidora esta ubicada en un lugar geografico predeterminado, esto es, si es una de las celulas definidas con antelacion.
En el paso 332 se decide si una anomalfa ha sido detectada o no. Si no se encuentran anomalfas entonces en el paso 333 se decide si la busqueda de una estacion base fraudulenta debena continuar o no. Si se decide por alguna razon que la busqueda continuara, el proceso vuelve al paso 330 donde nuevas difusiones del BCCH son recibidas. Si se decide que la busqueda de estaciones base fraudulentas no necesita continuar, el proceso termina en el paso 337. En esa etapa el software de deteccion segun la invencion establece un estado no activo.
En el paso 332 se decide si una anomalfa ha sido detectada o no. Si en el paso 332 una anomalfa es detectada entonces en el paso 334 el software de deteccion levanta una alerta sobre una estacion base fraudulenta. La alerta puede ser por ejemplo dar un sonido de alerta, vibracion, luces que parpadean o presentando alerta en una pantalla del aparato de medicion. Despues de eso un mapa puede ser presentado donde las ubicaciones del terminal movil y estaciones base reales estan posicionadas.
En el paso 335 se decide si existe una necesidad de ubicar de manera mas precisa donde esta la estacion base fraudulenta. Si la ubicacion precisa no es necesaria el proceso de deteccion termina en el paso 337.
Si en el paso 335 se decide ubicar de manera precisa la estacion base fraudulenta, entonces en el paso 336 el aparato de deteccion o terminal movil toma una portadora a la estacion base fraudulenta. Eso puede lograrse mediante el uso de una antena direccional que puede estar conectada al terminal movil. Tras encontrar la direccion de la transmision, mediante el uso por ejemplo de un avance de tiempo usado por la estacion base fraudulenta una estimacion de una distancia a la estacion base fraudulenta puede ser calculada. Otro metodo para estimar la distancia es usar la potencia de transmision de la estacion base fraudulenta. Despues de eso un lugar estimado de la estacion base fraudulenta puede ser presentado en una presentacion de mapa.
Despues de la operacion de ubicacion el proceso termina en el paso 337 donde el terminal movil de manera ventajosa continua acampando en la estacion base fraudulenta para no dar ninguna pista de que la estacion base fraudulenta ha sido detectada. De manera alternativa, la estacion movil hace una nueva reseleccion en una estacion base real de la red celular.
Los bloques funcionales del software de deteccion representados en la Fig. 2a y pasos del metodo representados en las figuras 3a-3c pueden ser implementados mediante el uso de un lenguaje de programacion adecuado conocido en la tecnica. El software de deteccion es guardado de manera ventajosa en una memoria del terminal movil, aparato de medicion u ordenador personal. Las instrucciones comprendidas en el software de deteccion son ejecutadas de manera ventajosa en un procesador adecuado incluido en un terminal movil o aparato de medicion. Los resultados de la deteccion pueden ser presentados en una unidad de presentacion incluida en el terminal movil o aparato de medicion.
Algunas realizaciones ventajosas segun la invencion fueron descritas anteriormente. Sin embargo la invencion no se limita a los ejemplos de GSM ventajosos descritos. Varias realizaciones de la invencion pueden ser usadas en un numero de sistemas celulares diferentes. La idea inventiva puede ser aplicada en numerosas formas dentro del alcance definido por las reivindicaciones adjuntas a este documento.

Claims (20)

REIVINDICACIONES
1. Un metodo para detectar una estacion base fraudulenta de una red (10) de telefoma celular, el metodo que comprende
- un terminal (150, 202) movil de la red de telefoma celular que recibe mensajes (310, 320, 330) de senalizacion al menos desde una estacion base de una celula (110, 120, 130) de la red (10) de telefoma celular
- el terminal movil interpreta un mensaje (310, 320, 330) de senalizacion recibido que se recibe desde una estacion (101) base fraudulenta,
- el terminal movil busca una anomalfa (311, 321, 331) mediante la comparacion de al menos un parametro de senalizacion del mensaje de senalizacion recibido desde la estacion (101) base fraudulenta con un parametro de senalizacion de comparacion conocido de la red (10) de telefoma celular,
caracterizado en que, el parametro de senalizacion de comparacion conocido esta incluido en el mensaje (310, 320, 330) de senalizacion recibido desde al menos una de las estaciones base de las celulas (110, 120, 130) de la red (10) de telefoma celular, y
- el terminal (150, 202) que da una alerta (312, 314, 322, 324, 332, 334) si la comparacion da un resultado desigual acerca de al menos un parametro de senalizacion.
2. El metodo segun la reivindicacion 1, caracterizado en que el parametro de senalizacion de comparacion ha sido guardado en una memoria del terminal por adelantado de un mensaje de senalizacion recibido desde al menos una de las estaciones base de las celulas (110, 120, 130) de la red (10) de telefoma celular.
3. El metodo segun la reivindicacion 1 o 2, caracterizado en que un parametro de senalizacion usado en la comparacion es incluido en un mensaje del canal de control de difusion.
4. El metodo segun la reivindicacion 1 o 2, caracterizado en que un parametro de senalizacion usado en la comparacion es incluido en un mensaje de aviso.
5. El metodo segun la reivindicacion 1 o 2, caracterizado en que un parametro de senalizacion usado en la comparacion es incluido en un mensaje de rechazo de actualizacion de ubicacion.
6. El metodo segun cualquiera de las reivindicaciones 1 a 5, caracterizado en que un parametro usado en la comparacion (311, 321, 331) es uno de los siguientes: un codigo de area de ubicacion, valor C1, valor C2, id de celula, hora de la red, potencia de transmision, frecuencia de actualizacion de ubicacion periodica, codigo de causa en la terminacion de la actualizacion de ubicacion e identidad de abonado movil internacional.
7. El metodo segun la reivindicacion 1, caracterizado en que tras una alerta dada una portadora es tomada (316, 326, 336) a la estacion base fraudulenta para ubicar su posicion geografica.
8. El metodo segun la reivindicacion 1, caracterizado en que la red (10) celular es una red GSM.
9. Un terminal (202, 150) de una red (10) de telefoma celular que comprende
- medios para recibir un mensaje (221) de senalizacion al menos desde una estacion base de una celula (110, 120, 130) de una red (10) de telefoma celular,
- medios para interpretar (221) el mensaje de senalizacion recibido que es recibido desde una estacion (101) base fraudulenta, y
- medios para guardar (223) parametros de senal interpretados, y
- medios para buscar una anomalfa (222) en un mensaje de senalizacion recibido mediante la comparacion de al menos un parametro de senalizacion del mensaje de senalizacion recibido desde la estacion (101) base fraudulenta con un parametro de comparacion conocido de la red (10) de telefoma celular,
caracterizado en que,
- los medios para interpretar (221) el mensaje de senalizacion recibido estan configurados para usar como el parametro de senalizacion de comparacion conocido un parametro que esta incluido en el mensaje (310, 320, 330) de senalizacion recibido desde una de las estaciones base de las celulas (110, 120, 130) de la red (10) de telefoma celular, y que el terminal (202, 150) ademas comprende medios para dar una alerta sobre una estacion base fraudulenta si la comparacion da un resultado desigual acerca de al menos un parametro de senalizacion.
10. El terminal (202, 150) movil segun la reivindicacion 9, caracterizado en que los medios para buscar una anomalfa estan configurados para interpretar un parametro de senalizacion incluido en un mensaje del canal de control de difusion contra un parametro de senalizacion de comparacion.
11. El terminal (202, 150) movil segun la reivindicacion 9, caracterizado en que los medios para buscar una anomâ a estan configurados para interpretar un parametro de senalizacion incluido en un mensaje de aviso contra un parametro de senalizacion de comparacion.
12. El terminal (202, 150) movil segun la reivindicacion 9, caracterizado en que los medios para buscar una anomalfa estan configurados para interpretar un parametro de senalizacion incluido en un mensaje de rechazo de actualizacion de ubicacion contra un parametro de senalizacion de comparacion.
13. El terminal (202, 150) movil segun cualquiera de las reivindicaciones 9 a 12, caracterizado en que caracterizado en que un parametro usado en la comparacion es uno de los siguientes: un codigo de area de ubicacion, valor C1, valor C2, id de celula, hora de la red, potencia de transmision, frecuencia de actualizacion de ubicacion periodica, codigo de causa en la terminacion de la actualizacion de ubicacion e identidad de abonado movil internacional.
14. El terminal (202, 150) movil segun la reivindicacion 9, caracterizado en que el terminal movil ademas comprende medios para hacer mediciones (201) de ubicacion los resultados de las cuales son configuradas para ser usadas como un parametro de comparacion adicional en la busqueda de anomalfas.
15. El terminal (202, 150) movil segun la reivindicacion 14, caracterizado en que el terminal movil ademas comprende medios para recuperar y mostrar una ubicacion del aparato (202, 150) movil y estaciones base de la red (10) celular servidora en una presentacion de mapa.
16. El terminal (202, 150) movil segun cualquiera de las reivindicaciones 9 a 15 caracterizado en que el terminal movil ademas comprende medios para tomar una portadora (204) hacia una estacion (101) base fraudulenta detectada.
17. El terminal (202, 150) movil segun la reivindicacion 16, caracterizado en que el terminal movil ademas comprende medios para estimar una distancia (204) a la estacion (101) base fraudulenta bien mediante el uso de un avance de tiempo o de la potencia de transmision de la estacion base fraudulenta.
18. El terminal (202, 150) movil segun la reivindicacion 17, caracterizado en que es un terminal (202, 150) de una red (10) GSM.
19. El terminal (202, 150) movil segun cualquiera de las reivindicaciones 9-18, caracterizado en que el terminal (202, 150) movil esta incrustado en un aparato (20) de deteccion movil que esta configurado para dar una alerta sobre la estacion (101) base fraudulenta detectada.
20. Un producto (22) de programa informatico que comprende medios de codigo de programa almacenados en un medio legible por un ordenador, los medios de codigo de programa estan adaptados para realizar cualquiera de los pasos de las reivindicaciones 1 a 6 cuando el programa es ejecutado en un procesador (203).
ES07110159T 2007-06-13 2007-06-13 Un detector de hombre-en-el-medio y un método que lo usa Active ES2712700T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP07110159.6A EP2003818B1 (en) 2007-06-13 2007-06-13 A man-in-the-middle detector and a method using It

Publications (1)

Publication Number Publication Date
ES2712700T3 true ES2712700T3 (es) 2019-05-14

Family

ID=38786859

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07110159T Active ES2712700T3 (es) 2007-06-13 2007-06-13 Un detector de hombre-en-el-medio y un método que lo usa

Country Status (3)

Country Link
US (1) US8351900B2 (es)
EP (1) EP2003818B1 (es)
ES (1) ES2712700T3 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220345892A1 (en) * 2019-09-24 2022-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Identifying and Reporting a Fraudulent Base Station

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8413934B2 (en) 2009-04-23 2013-04-09 Kayaba Industry Co., Ltd. Pipe fixing structure for cylinder tube
US8634853B2 (en) * 2009-05-04 2014-01-21 Nearverse, Inc. Method for enhancing location identity through incorporation of shorter-range communication and sensing (nearlocate)
US20110059787A1 (en) * 2009-09-09 2011-03-10 Suzo-Happ Group Control system for reel mechanism
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US10027682B2 (en) 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US20110151834A1 (en) * 2009-12-21 2011-06-23 Harsha Dabholkar Apparatus And Method For Determining An Invalid Base Station
US8896431B2 (en) 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US8320872B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US8884821B2 (en) 2009-12-21 2014-11-11 Continental Automotive Systems, Inc. Apparatus and method for determining vehicle location
US8639209B2 (en) * 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8319615B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US9102293B2 (en) 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8611847B2 (en) 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
US8159336B2 (en) 2009-12-21 2012-04-17 Continental Automotive Systems Us, Inc. Apparatus and method for maintaining communication with a stolen vehicle tracking device
US8175573B2 (en) 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US20120026887A1 (en) * 2010-07-30 2012-02-02 Ramprasad Vempati Detecting Rogue Access Points
GB201015540D0 (en) * 2010-09-16 2010-10-27 Sirran Technologies Ltd Wireless communication system
US8644818B1 (en) * 2010-10-14 2014-02-04 Cisco Technology, Inc. Radio access point device location verification based on wireless user device roaming history
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9031538B2 (en) 2012-02-16 2015-05-12 Continental Automotive Systems, Inc. Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength
IL219362A (en) 2012-04-23 2017-04-30 Verint Systems Ltd A system and method for predicting threatened points of interest
IL219500A (en) * 2012-04-30 2017-06-29 Verint Systems Ltd Systems and methods for identifying impostors
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
DE102012110541B4 (de) * 2012-11-05 2016-01-21 Deutsches Zentrum für Luft- und Raumfahrt e.V. AIS-Schiffstransceiver
US9654965B2 (en) * 2013-09-09 2017-05-16 Blackberry Limited Regulatory compliance for wireless devices
US8923815B1 (en) * 2013-10-27 2014-12-30 Konstantin Saprygin Method for detecting changes in security level in mobile networks
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
CN105228143B (zh) * 2014-06-13 2019-05-24 中国移动通信集团公司 一种垃圾短信鉴别方法、装置和终端
CN105228155B (zh) * 2014-06-27 2018-10-23 中国移动通信集团广东有限公司 一种伪基站的定位方法及装置
CN105451232B (zh) * 2014-08-13 2019-07-02 中国移动通信集团江苏有限公司 伪基站检测方法、系统及终端、服务器
CN104301894A (zh) * 2014-09-01 2015-01-21 联想(北京)有限公司 信息处理方法及电子设备
EP3035740A1 (en) * 2014-12-19 2016-06-22 Gemalto M2M GmbH Method for operating a wireless communication device in a cellular network
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
CN105992214A (zh) * 2015-02-25 2016-10-05 中兴通讯股份有限公司 伪基站的识别方法和装置
US9872141B2 (en) 2015-05-14 2018-01-16 Verint Systems Ltd. System and method for accurate location of wireless terminals using mobile interrogation device
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection
IL242354B (en) 2015-10-29 2019-09-26 Verint Systems Ltd System and method for identifying genuine base stations that serve rogue base stations
CN106937290A (zh) * 2015-12-30 2017-07-07 腾讯科技(深圳)有限公司 一种伪基站识别方法及相关设备
CN105554764A (zh) * 2015-12-31 2016-05-04 联想(北京)有限公司 一种信息处理方法及终端设备
US10306470B2 (en) 2016-04-06 2019-05-28 Samsung Electronics Co., Ltd. System and method for validating authenticity of base station and/or information received from base station
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
CN105744528A (zh) * 2016-04-29 2016-07-06 宇龙计算机通信科技(深圳)有限公司 一种伪基站的识别方法、装置以及终端
CN107404723B (zh) 2016-05-20 2020-08-21 北京小米移动软件有限公司 一种接入基站的方法和装置
CN107426731A (zh) * 2016-05-23 2017-12-01 联发科技(新加坡)私人有限公司 伪基站小区的识别方法与装置
EP3258719A1 (en) * 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device
CN106211167B (zh) * 2016-06-28 2019-08-02 宇龙计算机通信科技(深圳)有限公司 一种终端、伪基站识别方法及系统
WO2018014937A1 (en) 2016-07-19 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
US9872237B1 (en) * 2016-08-01 2018-01-16 Futurewei Technologies, Inc. Response mechanism for detection of a faked base station
CN106304086A (zh) * 2016-08-17 2017-01-04 努比亚技术有限公司 伪基站识别方法及装置
IL248058B (en) 2016-09-26 2021-04-29 Verint Systems Ltd System and method for obtaining an ID of a mobile communication terminal at a checkpoint
IL248062B (en) 2016-09-26 2020-04-30 Verint Systems Ltd A system and method for associating an identifier of a mobile communication terminal with a wanted person, by means of video surveillance
US10200862B2 (en) 2016-10-28 2019-02-05 Nokia Of America Corporation Verification of cell authenticity in a wireless network through traffic monitoring
GB2560357B (en) * 2017-03-09 2020-11-25 Rosberg System As Detecting false cell towers
CN106851654B (zh) * 2017-04-13 2020-08-18 Oppo广东移动通信有限公司 伪基站识别方法、装置及终端
CN107071779A (zh) * 2017-04-13 2017-08-18 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端
CN107105433A (zh) * 2017-05-15 2017-08-29 奇酷互联网络科技(深圳)有限公司 移动终端及其识别伪基站的方法和装置
US10986519B2 (en) 2017-06-16 2021-04-20 Motorola Mobility Llc Reporting monitored parameter information
IL254438B (en) 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
WO2020087415A1 (zh) 2018-10-31 2020-05-07 深圳市欢太科技有限公司 伪基站识别方法、装置以及移动终端
US11496896B2 (en) * 2019-03-01 2022-11-08 Lenovo (Singapore) Pte. Ltd. User equipment authentication
CN111866886B (zh) * 2019-04-25 2022-04-22 华为技术有限公司 一种伪基站识别方法、相关设备及系统
JP7302661B2 (ja) * 2019-07-12 2023-07-04 日本電気株式会社 無線端末検出システム、無線端末検出方法およびプログラムを記憶する記憶媒体
US11375377B2 (en) * 2019-09-16 2022-06-28 Qualcomm Incorporated False base station detection
US11533623B2 (en) 2019-11-14 2022-12-20 Qualcomm Incorporated Detection of false base stations based on signal times of arrival
US11800362B2 (en) * 2019-11-14 2023-10-24 Qualcomm Incorporated Methods and apparatus to estimate performance of a radio link in a wireless communications system
RU2761956C1 (ru) * 2021-04-12 2021-12-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5431676A (en) * 1993-03-05 1995-07-11 Innerdyne Medical, Inc. Trocar system having expandable port
JP2000184447A (ja) * 1998-12-15 2000-06-30 Nec Corp 移動通信システム及びクローン端末検出方法
JP2002176666A (ja) * 2000-12-05 2002-06-21 Sony Corp 移動通信システム
US20020160815A1 (en) * 2001-04-30 2002-10-31 Milan Patel Method and apparatus for adjusting a dialing sequence based on location
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7068999B2 (en) 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
FI20030222L (fi) * 2003-02-13 2004-08-14 Ekahau Oy Paikannussovelluksia langattomia verkkoja varten
US7346338B1 (en) * 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
DE10325657B4 (de) * 2003-06-06 2005-07-21 Eisenmann Maschinenbau Gmbh & Co. Kg Heizmedium-Verteiler für eine mehrere Wärmetauscher umfassende Zuluftanlage
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US20050060576A1 (en) 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US7822412B2 (en) * 2004-04-21 2010-10-26 Hewlett-Packard Development Company, L.P. System and method for accessing a wireless network
JP2006025374A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US20060197702A1 (en) 2005-03-01 2006-09-07 Alcatel Wireless host intrusion detection system
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
GB2430114B (en) 2005-09-13 2008-06-25 Roke Manor Research A method of verifying integrity of an access point on a wireless network
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220345892A1 (en) * 2019-09-24 2022-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Identifying and Reporting a Fraudulent Base Station
US12081987B2 (en) * 2019-09-24 2024-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Identifying and reporting a fraudulent base station

Also Published As

Publication number Publication date
EP2003818B1 (en) 2018-11-28
US8351900B2 (en) 2013-01-08
EP2003818A1 (en) 2008-12-17
US20090104889A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
ES2712700T3 (es) Un detector de hombre-en-el-medio y un método que lo usa
EP1932294B1 (en) Rogue access point detection in wireless networks
CN103888965B (zh) 一种伪基站定位方法
US8155079B2 (en) Method, measuring system, base station, network element, and measuring device
US8081979B2 (en) Blocking of service in cellular radio system
EP2079259A1 (en) Method of determining a location of a base station in a wireless communication network and base station in a wireless communication network
US20110299473A1 (en) Apparatus, and associated method, for identifying radio network service availability
US6735443B2 (en) UE assisted system database update
CN104581730A (zh) 一种伪基站实时判别方法及系统
CN104902482A (zh) 一种实现伪基站检测的方法和装置
KR20190019812A (ko) 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법
US7885664B2 (en) Method for generating triggers based on the position of a terminal in a mobile communication network, related network and computer program product therefor
Steig et al. A network based imsi catcher detection
CN113645625B (zh) 伪基站定位方法、装置、电子设备和可读介质
CN111093200A (zh) 小区驻留方法、终端、第一服务器、计算设备和介质
US20130301630A1 (en) Local information delivery system
EP3467547B1 (en) Service provision device, service provision method, and program recording medium
CN114514767A (zh) 一种伪基站识别方法及装置、终端设备、网络设备
US20190166500A1 (en) Location Information Protection
CN108476240B (zh) 显式空间重放保护
ES2340546T3 (es) Control de acceso en modo directo de un sistema de comunicacion movil.
US11096058B2 (en) Reconfiguration of communications devices
CN107241719B (zh) 移动终端网络切换控制方法及装置
EP3345012B1 (en) Method and network node for deciding a probability that a first user equipment is located in a building
Androulidakis et al. An application free method to locate a mobile phone in a given area without user consent or provider help