[go: up one dir, main page]

RU2380833C2 - Способ для защиты мобильной связи в сети мобильной связи и устройство для этого - Google Patents

Способ для защиты мобильной связи в сети мобильной связи и устройство для этого Download PDF

Info

Publication number
RU2380833C2
RU2380833C2 RU2008106891/02A RU2008106891A RU2380833C2 RU 2380833 C2 RU2380833 C2 RU 2380833C2 RU 2008106891/02 A RU2008106891/02 A RU 2008106891/02A RU 2008106891 A RU2008106891 A RU 2008106891A RU 2380833 C2 RU2380833 C2 RU 2380833C2
Authority
RU
Russia
Prior art keywords
mobile communication
communication device
network
value
integrity
Prior art date
Application number
RU2008106891/02A
Other languages
English (en)
Other versions
RU2008106891A (ru
Inventor
Марк РОУЛИ (GB)
Марк РОУЛИ
Чэнь-Хо ЧИН (GB)
Чэнь-Хо ЧИН
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2008106891A publication Critical patent/RU2008106891A/ru
Application granted granted Critical
Publication of RU2380833C2 publication Critical patent/RU2380833C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Способ включает этапы функционирования устройства мобильной связи, на которых принимают в устройстве мобильной связи незащищенное по целостности сообщение с включенным в него значением параметра, вводимое в действие в устройстве, используют сохраненное в устройстве мобильной связи предопределенное значение параметра вместо принятого значения параметра. Предопределенное значение параметра является значением параметра по умолчанию устройства мобильной связи, который используют в настоящее время в устройстве мобильной связи. Сеть дополнительно поставляет незащищенные по целостности сообщения без значения параметра. Сеть дополнительно выдает устройству мобильной связи значение параметра в защищенном по целостности сообщении после завершения устройством мобильной связи регистрации, а упомянутое устройство мобильной связи вводит в действие значение параметра, принятое в защищенном по целостности сообщении. Использование изобретения позволяет эффективно предотвращать атаки. 3 н. и 5 з.п. ф-лы, 6 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Настоящее изобретение относится к мобильной связи и, в частности к усовершенствованию вопросов защиты, относящихся к незащищенным сообщениям эфирного интерфейса, передаваемым на устройство мобильной связи через сеть мобильной связи.
УРОВЕНЬ ТЕХНИКИ
Настоящее изобретение не ограничено Универсальной системой мобильных телекоммуникаций (UMTS) и, равным образом, может применяться к сетям Глобальной системы мобильной связи/Общей службы пакетной радиопередачи (GSM/GPRS) или, конечно, к любым другим сетям связи.
Типичная архитектура сотовой системы радиосвязи, подобной Универсальной системе мобильных телекоммуникаций (UMTS), показана на фиг.1. UMTS содержит мобильное пользовательское оборудование (UE), сеть радиодоступа (RAN) и одну или более базовых сетей (CN). UMTS является системой радиосвязи третьего поколения, использующей технологию широкополосного множественного доступа с кодовым разделением каналов (W-CDMA).
Фиг.2 показывает более подробную архитектуру сети радиодоступа, содержащей базовые станции и контроллеры радиосети/базовой станции (RNC/BSC). Базовые станции управляют фактической связью через интерфейс радиосвязи, покрывая определенную географическую зону, также указываемую ссылкой как сота. Кроме управления базовыми станциями, присоединенными к нему, RNC включают функциональные возможности, такие как выделение ресурсов радиосвязи, локальная мобильность и т.п. RNC присоединяется:
- к одной или более базовых сетей через интерфейс Iu (интерфейс между UTRAN и CN),
- к некоторому количеству базовых станций (Узлу Б для случая UTRAN) через интерфейс Iub (интерфейс между UTRAN и Узлом Б) и
- возможно, к одному или более других RNC через интерфейс Iur (интерфейс между UTRAN и RNC).
Фиг.3 обеспечивает обзор принципов регистрации и соединения UE в пределах UMTS с доменом обслуживания с коммутацией каналов (CS) и доменом обслуживания с коммутацией пакетов (PS). Дополнительные подробности для этого могут быть найдены на веб-сайте Проекта партнерства 3 поколения (3GPP), на http://www.3gpp.org/, в документе «3GPP TS 33.102 Security Architecture» («Архитектура защиты 3GPP TS 33.102»). (Временные) идентификация, аутентификация и согласование ключей пользователя происходит независимо в каждом домене обслуживания. Трафик плоскости пользователя шифруется с использованием ключа шифрования для соответствующего домена обслуживания наряду с тем, что данные плоскости управления шифруются и подвергаются защите целостности с использованием шифра и ключей целостности из любого одного из доменов обслуживания.
Домены CS и PS по-отдельности и асинхронно устанавливают свой контекст защиты с равноправными сторонами UE. Этот контекст защиты может рассматриваться, в своем наипростейшем виде, устанавливаемым работой процедуры аутентификации, которая формирует ключи защиты, ассоциативно связанные и принадлежащие такому контексту защиты. Процедура аутентификации необязательна, и ее выполнение является решением сети. Процедуры аутентификации и контекст защиты, являющийся ее следствием, не гарантируют защиту интерфейса радиосвязи. Чтобы гарантировать защиту интерфейса радиосвязи требуется, чтобы выполнялась процедура настройки защиты. Процедура настройки защиты гарантирует, что любые сообщения, отправленные через эфирный интерфейс, защищены.
Фиг.4 дает краткую упрощенную иллюстрацию последовательности событий протокола, которые происходят для нормального запроса на обслуживание уровня 3. Крайняя левая часть фиг.4 дает представление о последовательности процедур, которые осуществляют подготовку к настройке целостности и, таким образом, с гарантией, что сообщения сигнализации «по эфиру» (OTA) полностью защищены. Вплоть до тех пор, пока эта процедура настройки не завершена, и не активирована защита целостности, сообщения OTA не являются защищенными.
На этапе 1 UE и обслуживающий контроллер радиосети (SRNC) устанавливают соединение RRC (управления радиоресурсами). Это включает в себя передачу ограниченных параметров защиты на уровне RRC (управления радиоресурсами) и характеристики защиты UE. На этапе 2 SRNC сохраняет ограниченные параметры защиты и характеристики защиты UE. На этапе 3 «начальное сообщение уровня 3 (L3)» с идентичностью пользователя, ключевой последовательностью и т.п. отравляется в реестр местоположения посетителя/обслуживающий узел поддержки GPRS (VLR/SGSN).
В свою очередь, на этапе 4 VLR/SGSN переадресовывает формирование ключа аутентификации на UE. Этап 4 является необязательным этапом, который может выполняться или может не выполняться сетью. На этапе 5 посредством VLR/SGSN принимается решение о требуемых целостности и шифровании. На этапе 6 VLR/SGSN запрашивает настройку защиты отправкой сообщения в SRNC. На этапе 7 SRNC инициирует процедуры защиты отправкой сообщения на UE. Процедуры защиты завершаются UE отправкой сообщения в обратном направлении, в SRNC, на этапе 8. На этапе 9 SRNC отправляет дополнительное сообщение обратно в VLR/SGSN, чтобы завершить настройки защиты. На этапе 10 обслуживание уровня 3 может продолжаться между UE и SGSN.
Дополнительные подробности могут быть найдены в спецификации уровня 3 интерфейса мобильной радиосвязи TS 24.008 3GPP; Протоколы базовой сети; Стадия 3, и спецификации протокола управления радиоресурсами (RRC), обе из которых могут быть найдены на веб-сайте Проекта партнерства 3 поколения (3GPP), на http://www.3gpp.org/.
На фиг.4 подчеркнуто, что этап 4, процедура аутентификации, является необязательной процедурой. Сеть принимает решение, должна ли таковая выполняться, на основании нескольких параметров вне объема этого описания. Однако должно быть отмечено, что независимо от того, выполняется ли аутентификация сетью, процедура настройки защиты, которая нацелена на защиту целостности сообщений OTA (по эфиру), по-прежнему может происходить, поскольку контекст защиты существует между UE и сетью.
Фиг.5 показывает последовательность событий протокола для запроса уровня 3, которая не признана приемлемой (и, таким образом, признана негодной) сетью. Эта признанная негодной последовательность одинакова, независимо от того, предназначена ли запрошенная услуга уровня 3 для установления вызовов или сеансов, или для регистрации UE в сети.
На этапе 1 UE и обслуживающий контроллер радиосети (SRNC) устанавливают соединение RRC. Это включает в себя передачу ограниченных параметров защиты на уровне RRC и характеристик защиты UE. На этапе 2 SRNC сохраняет ограниченные параметры защиты и характеристики защиты UE. На этапе 3 «начальное сообщение уровня 3 (L3)» с идентичностью пользователя, ключевой последовательностью и т.п. отправляется в реестр местоположения посетителя/обслуживающий узел поддержки GPRS (VLR/SGSN).
На этапе 4 VLR/SGSN проверяет действительность запроса уровня 3. Если запрос неприемлем, VLR/SGSN признает негодным запрос на этапе 5. Это признание запроса негодным отправляется через сеть на UE без защиты целостности.
На основании вышеописанной системы, для хакера или, в терминах профессиональной фразеологии Универсальной системы мобильных телекоммуникаций (UMTS), «ложной базовой станции» является возможным провоцировать атаки обслуживания против UE предоставлением ложной информации в пределах не защищенных по целостности сообщений, отправляемых через эфирный интерфейс на устройство мобильной связи. Эти атаки могут вызывать «нарушение нормального обслуживания пользователей» (DoS) в отношении пользователя мобильной связи.
Включенным в UMTS, а до нее GSM/GPRS, является таймер в пределах UE, который сдерживает последующие попытки автоматической регистрации в отношении домена PS, сопровождающие аномальное несрабатывание процедуры регистрации. Этот таймер обозначен в системе как таймер T3302.
T3302 имеет значение по умолчанию в 12 минут, которое используется от включения питания до тех пор, пока для параметра не задано другое значение. UE может задаваться другое значение для T3302 в сообщениях ATTACH_ACCEPT, ATTACH_REJECT, ROUTING_AREA_UPDATE_ACCEPT и ROUTING_AREA_UPDATE_REJECT.
Значение, задаваемое в отношении T3302, находится между 2 секундами и 3 часами 6 минутами. В качестве альтернативы параметр T3302 может указываться в качестве 'выведенного из работы'. Следствие настройки T3302 в 'выведенный из работы' состоит в том, что попытки регистрации в домене PS вслед за 'аномальном несрабатыванием' процедуры регистрации блокируются.
'Аномальное несрабатывание' определено, как изложено ниже. Когда сеть признает негодным запрос уровня 3 NAS мобильной связи, сеть выдает причину, в системе таковая названа Основанием признания негодным. Основание признания негодным будет информировать UE, какое следующее действие UE будет, должно или может предпринять. Если основание признания негодным не понято UE, основание называется Аномальным случаем, а несрабатывания, являющиеся следствием этого, называются аномальными несрабатываниями. Аномальные случаи также покрывают a) нижний уровень (то есть несрабатывания радиосвязи), b) таймаут процедуры (то есть отсутствие ответа от CN), c) признание непригодным CN по причине, которая не предполагается UE (например, если унаследованное UE является действующим в более поздних вариантах исполнения сети, например, CN варианта 98 исполнения отправляет новое Основание #14 признания непригодным на UE, которое создано по спецификациям ступени 2 развития GSM).
Если никакие дополнительные попытки регистрации не разрешены, UE отказано в обслуживании до тех пор, пока не происходит одно из следующих действий.
a) ручной запрос приводится в действие пользователем (например, ручной запрос на услуги PS), или b) UE проходит через энергетический цикл (то есть пользователь выключает питание устройства, а затем обратно включает питание устройства), или c) есть физическое изменение зоны маршрутизации (например, UE перемещается из одной соты в другую).
UE использует значение по умолчанию T3302 от включения питания и продолжает использовать значение по умолчанию до тех пор, пока ему не задано другое значение.
Дополнительная проблема может существовать для UE, которые уже зарегистрированы в сети. То есть увеличение количества попыток регистраций в сети отдельными еще не зарегистрированными UE может иметь результатом повышение радиошумов для таких уже зарегистрированных UE. К тому же невыполненное обслуживание может происходить для уже зарегистрированных UE, в следствие этого повышения шумов, и/или потеря полосы пропускания в следствие большого количества запросов на регистрацию.
Угрозы незащищенных сообщений по эфиру (OTA) известны. Поэтому в дополнение к криптографической защите UMTS имеет в распоряжении защиту целостности, разработанную в придачу к ней. Кроме того, UMTS имеет строгие правила аутентификации и продуманные алгоритмы целостности и шифрования, а также осуществляет проверку, чтобы предоставить мобильному устройству возможность удостоверяться, что сеть является настоящей. Примеры этих аспектов защиты могут быть найдены на веб-сайте Проекта партнерства 3 поколения (3GPP) на http://www.3gpp.org/ в документах TS 33.102 и 24.008.
Для того чтобы защитить сообщения OTA, в UMTS должна выполняться защита целостности. Защита целостности начинается после того, как, по выбору, запускается процедура аутентификации и согласования ключей (AKA). Хотя необязательно запускать AKA каждый раз, когда UE осуществляет доступ к сети, защита целостности может запускаться при самом раннем возможном благоприятном случае, каждый раз, когда UE осуществляет доступ к сети. Аспекты защиты в UMTS поэтому могут применяться в сети только однажды, а UE выполняет защиту целостности и, таким образом, делает сообщения OTA защищенными.
В UMTS защита целостности инициируется базовой сетью (CN), как только CN приняла и обработала самое первое сообщение уровня 3 NAS (уровня, не связанного с предоставлением доступа) и находит запрос уровня 3 NAS приемлемым, CN направляется дальше с таким запросом уровня 3 NAS. Если CN находит первое сообщение запроса уровня 3 NAS UE неприемлемым, CN признает UE негодным, отправляя признанное негодным сообщение либо в виде сообщения ATTACH_REJECT, либо ROUTING_AREA_ UPDATE_REJECT. Процедура защиты, которая инициирует защиту целостности сообщений OTA, не начинается, так как предполагается, что, если CN признает негодным запрос обслуживания, задействование защиты является необязательным, в то время как ожидается, что транзакция UE-сеть должна завершиться. Это означает, что сообщения признания негодным OTA на мобильное устройство, которые не защищаются по целостности, являются незащищенными.
Кроме того, для параметра таймера T3302 в сообщениях ATTACH_REJECT и ROUTING_AREA_UPDATE_REJECT является возможным подвергаться манипуляции для того, чтобы провоцировать атаку с целью нарушения нормального обслуживания пользователей против UE. Это могло бы быть возможным посредством перехвата сообщений признания недействительным из сети и последующего искажения параметров таймера T3302. Однако, наиболее вероятно, что потенциальный хакер мог бы сконструировать полностью ложное сообщение (ATTACH_REJECT или ROUTING_AREA_UPDATE_REJECT) признания негодным и отправить его на UE.
Поэтому хакер может провоцировать атаку с целью нарушения нормального обслуживания пользователей против мобильного устройства UMTS манипулированием параметрами в сообщениях ATTACH_REJECT или ROUTING_AREA_UPDATE_REJECT, которые не защищены по целостности.
В наихудшем случае, как пояснено выше, эта атака с целью нарушения нормального обслуживания пользователей может блокировать обслуживание PS до тех пор, пока UE физически не перемещается, пользователь не инициирует определенный запрос для обслуживания PS или пользователь не выполняет повторное включение питания.
В GSM/GPRS и UMTS вплоть до варианта 5 исполнения система была разработана с циклом последовательности операций, в силу которого попытка процедуры регистрации, которая не срабатывает аномально, будет повторяться. Повторы регистрации управляются таймерами (иными, чем T3302) и перемещением UE в пределах сети. UE будет предпринимать процедуру регистрации 5 раз до того, как запущен T3302.
Поэтому вплоть до варианта 5 исполнения UMTS, статистически, есть более чем хорошая вероятность, что любое признание регистрации негодной и его информация, если искажена хакером, будет обновляться следующим признанием регистрации негодным или делаться неуместным успешной регистрацией или обновлением регистрации. Однако сеть необязательно обновляет любые искаженные параметры в T3302, так как для сети является необязательным выдавать параметр для T3302. Более того, сеть не может определять, предоставил ли хакер заранее искаженное значение для T3302. Значит искаженный T3302, который не обновлен, будет применяться, когда повторение процедуры регистрации подходит к концу. К тому же искаженный T3302 будет использоваться в следующий раз, когда мобильное устройство сталкивается с ситуацией, где T3302 должен запускаться снова.
Одна из проблем с этим существующим решением состоит в том, что при условии, что каждое появление аномального условия засчитывается в качестве несрабатывания в отношении попытки процедуры регистрации, хакер может, посредством 'принудительного применения' 5 следующих друг за другом появлений аномальных несрабатываний, завершить весь цикл последовательности операций процедуры регистрации и, таким образом, заставить T3302 запускаться.
Вышеописанная проблема усугубляется заменой на вариант 6 исполнения спецификации NAS посредством введения средства для обхода существующего решения. В варианте 6 исполнения UMTS такое же неявное решение о повторе процедуры регистрации 5 раз существует перед запуском таймера T3302. Значит есть в равной степени хорошая вероятность реальной сети, обновляющей искаженный параметр T3302. Однако, подобно предварительному варианту 6 исполнения, нет гарантии, что сеть будет обновлять T3302, и сеть не знает, что хакер испортил T3302.
К тому же изменения в отношении варианта 6 исполнения спецификации NAS предоставляют повторяющемуся циклу процедуры регистрации возможность завершаться немедленно, если определенные основания признания негодным приняты UE. Изменения в отношении варианта 6 исполнения могут быть найдены в Tdoc N1-041602 на веб-сайте 3GPP, указанном выше.
Поэтому хакер может не только искажать системное значение T3302, а также и поставлять основание признания негодным, которое заставляет мобильное устройство останавливать дальнейшие попытки автоматической регистрации до тех пор, пока не изменен искаженный T3302.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
ТЕХНИЧЕСКАЯ ЗАДАЧА
Настоящее изобретение нацелено на преодоление или по меньшей мере смягчение некоторых или всех из вышеописанных проблем.
ТЕХНИЧЕСКОЕ РЕШЕНИЕ
В одном из аспектов настоящее изобретение предлагает способ работы устройства мобильной связи в сети мобильной связи, причем способ содержит этапы работы устройства мобильной связи: прием незащищенного по целостности сообщения со значением параметра, включенным в него, которое должно вводиться в действие в устройстве мобильной связи; использование предопределенного значения, сохраненного на устройстве мобильной связи, вместо принятого значения параметра.
В дополнительном аспекте настоящее изобретение предлагает способ связи через сеть мобильной связи с использованием эфирного интерфейса для связи с устройством мобильной связи, в котором защищенное по целостности и незащищенное по целостности сообщения передаются на устройство мобильной связи, причем упомянутые сообщения включают в себя значения параметров, которые должны вводиться в действие в устройстве мобильной связи, при этом способ содержит этапы: удостоверения, что устройство мобильной связи использует действительное значение для параметра, причем действительное значение предоставляет связи возможность продолжаться через сеть.
ПОЛОЖИТЕЛЬНЫЕ РЕЗУЛЬТАТЫ
Настоящее изобретение обеспечивает легкость для реализации еще более эффективного способа предотвращения атак с целью нарушения нормального обслуживания пользователей на UE.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Отдельные варианты осуществления настоящего изобретения далее будут описаны, только в качестве примера, со ссылкой на несколько прилагаемых чертежей, на которых:
фиг.1 показывает типичную архитектуру известной сотовой сети;
фиг.2 показывает более детализированную известную архитектуру сети UTRAN;
фиг.3 показывает обзор известных принципов регистрации и соединения UE в пределах UMTS;
фиг.4 показывает последовательность известных процедурных событий, ведущую к защищенному по целостности интерфейсу радиосвязи;
фиг.5 показывает известную последовательность событий, приводящую к сети, признающей негодным запрос доступа к услугам уровня 3 UE;
фиг.6 показывает блок-схему последовательности операций способа, изображающую этапы, предпринимаемые для реализации одного из вариантов осуществления настоящего изобретения.
НАИЛУЧШИЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Первый вариант осуществления
Далее будет описан первый вариант осуществления настоящего изобретения. Когда UE принимает значение для параметра T3302 в незащищенном по целостности сообщении OTA, например в сообщениях ATTACH_REJECT или ROUTING_AREA_ UPDATE_REJECT, UE не вводит в действие такое значение параметра. Взамен UE использует предопределенное значение, которое представляется защищенным.
То есть UE будет использовать
A) используемое в текущий момент значение T3302, такое как значение, введенное в действие ранее при приеме защищенного по целостности сообщения OTA, или значение по умолчанию, если обновленное значение ранее не было введено в действие согласно принятому защищенному по целостности сообщению OTA, либо
B) значение по умолчанию T3302.
Выбор того, реализуется ли A или B, является предопределенным вариантом выбора, и встроен в программное обеспечение UE.
Эта процедура показана на фиг.6, при этом UE начинает процедуру регистрации на этапе S601. Хакер, затем, отправляет незащищенное по целостности сообщение, которое включает в себя значение для параметра T3302 на UE, как показано на этапе S603.
На этапе S605 UE использует предопределенное значение для параметра T3302, который хранится в пределах UE.
UE, в таком случае, переходит на этап S607 или этап S609 в зависимости от того, какое решение реализовано в программном обеспечении UE.
Для варианта A выбора, на этапе S607, UE игнорирует любые значения параметра для T3302 в не защищенном по целостности сообщении и взамен использует свое используемое в текущий момент значение для такого параметра. Используемое в текущий момент значение может быть либо его значением по умолчанию, либо значением, установленным при приеме предыдущего защищенного по целостности сообщении OTA.
Для варианта B выбора, на этапе S609, UE всегда использует свое значение по умолчанию параметра для T3302.
Процедура затем заканчивается на этапе S611.
Так как этот первый вариант осуществления изобретения реализуется с использованием основанного на UE решения, программное обеспечение UE нуждается в модернизации. Новые UE могут модернизироваться до отправки UE заказчику. Для существующих UE, которые уже находятся в действии на месте, привнесение этого решения потребует либо отзыв таких UE, либо модернизацию программного обеспечения «по эфиру».
Второй вариант осуществления
Этот второй вариант осуществления настоящего изобретения используется в соединении с первым вариантом осуществления.
В дополнение к признакам первого варианта осуществления сети не разрешено поставлять значение для T3302 в любом незащищенном по целостности сообщении OTA. Если такое обновление поставляется в любых таких незащищенных по целостности сообщениях OTA, например хакером, оно не должно вводиться в действие UE. То есть UE будет выполнять способ, как описано выше, в соответствии с первым вариантом осуществления.
Будет понятно, что, для того чтобы реализовать этот вариант осуществления, новые варианты исполнения сетей могут без труда перенимать это решение. Однако, для существующих ранее вариантов исполнения сетей, будет необходимо разворачивать исправление программного обеспечения в рабочем узле(ах) сети.
Как и в первом варианте осуществления, потребуется модернизация более старого программного обеспечения UE.
Третий вариант осуществления
Этот третий вариант осуществления используется в сочетании с первым вариантом осуществления, описанным выше. В этом варианте осуществления сети даны полномочия всегда поставлять действительное значение для T3302 по завершению регистрации или обновления регистрации.
Сеть была бы не осведомлена о каких бы то ни было предыдущих успешных атаках на значение параметра для T3302, а значит, когда UE присоединяется к сети, искаженное значение для T3302 может быть по-прежнему установленным в UE.
Поэтому, в этом варианте осуществления, сеть поставляет действительное значение для T3302 в сообщениях ATTACH_ACCEPT и ROUTING_AREA_UPDATE_ACCEPT, отправляемых на UE после того, как завершена регистрация. Таким образом, даже если хакер исказил вариант T3302 UE, а значит изменил параметр таймера до успешной регистрации, реальная сеть, после признания попытки регистрации и/или обновления регистрации, будет обновлять значение параметра T3302 действительным значением.
Так как вышеописанный вариант осуществления дает сети полномочия обновлять потенциально искаженную информацию в UE, необходимые изменения находятся полностью на стороне сети. Поэтому этот вариант осуществления эффективен даже для уже существующих рабочих UE.
Никакие модернизации не требуются для этих рабочих UE. Однако, как существующие, так и новые сети, будут требовать обновления для ввода в действие изменения.
Будет понятно, что варианты осуществления настоящего изобретения описаны в материалах настоящей заявки только в качестве примера, и что различные изменения и модификации могут производиться, не выходя из объема изобретения.
Будет понятно, что настоящее изобретение может быть расширено, чтобы покрывать любую важную информацию, таймеры или параметры, которые отправляются на UE в незащищенном по целостности сообщении OTA, которое, если упомянутая информация, таймеры или параметры искажены хакером, будет иметь результатом атаку с целью нарушения нормального обслуживания пользователей.
Кроме того, будет понятно, что изобретение может применяться к любым сообщениям, принимаемым устройством мобильной связи, которые не являются защищенными.

Claims (8)

1. Способ связи в мобильной сети с устройством мобильной связи, включающий этапы функционирования устройства мобильной связи, на которых принимают в устройстве мобильной связи незащищенное по целостности сообщение с включенным в него значением параметра, вводимое в действие в устройстве, используют сохраненное в устройстве мобильной связи предопределенное значение параметра вместо принятого значения параметра.
2. Способ по п.1, отличающийся тем, что предопределенное значение параметра является значением параметра по умолчанию устройства мобильной связи.
3. Способ по п.1, отличающийся тем, что предопределенное значение является значением параметра, который используют в настоящее время в устройстве мобильной связи.
4. Способ по п.1, отличающийся тем, что дополнительно содержит этап, в котором сеть поставляет незащищенные по целостности сообщения без значения параметра.
5. Способ по п.1, отличающийся тем, что дополнительно содержит этап, в котором сеть выдает устройству мобильной связи значение параметра в защищенном по целостности сообщении после завершения устройством мобильной связи регистрации, а упомянутое устройство мобильной связи вводит в действие значение параметра, принятое в защищенном по целостности сообщении.
6. Способ по п.1, отличающийся тем, что незащищенное по целостности сообщение содержит значение параметра, связанное с таймером, причем с помощью упомянутого таймера определяют как долго устройство мобильной связи ожидает дополнительной попытки регистрации в сети.
7. Способ связи в мобильной сети с устройством мобильной связи с использованием эфирного интерфейса, отличающийся тем, что защищенное по целостности и незащищенное по целостности сообщения передают на устройство мобильной связи, причем упомянутые сообщения содержат значения параметров, вводимых в действие в устройстве мобильной связи, при этом удостоверяются, что устройство мобильной связи использует действительное значение параметра, причем действительное значение параметра предоставляет возможность продолжать связь через сеть.
8. Устройство мобильной связи, приспособленное для осуществления способа связи в мобильной сети по любому из пп.1-6.
RU2008106891/02A 2005-08-26 2006-08-25 Способ для защиты мобильной связи в сети мобильной связи и устройство для этого RU2380833C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0517484A GB2429607B (en) 2005-08-26 2005-08-26 Improvements in mobile telecommunication security
GB0517484.2 2005-08-26

Publications (2)

Publication Number Publication Date
RU2008106891A RU2008106891A (ru) 2009-08-27
RU2380833C2 true RU2380833C2 (ru) 2010-01-27

Family

ID=35198460

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008106891/02A RU2380833C2 (ru) 2005-08-26 2006-08-25 Способ для защиты мобильной связи в сети мобильной связи и устройство для этого

Country Status (7)

Country Link
US (1) US7991387B2 (ru)
EP (1) EP1932276B1 (ru)
CN (1) CN101248616B (ru)
ES (1) ES2728572T3 (ru)
GB (1) GB2429607B (ru)
RU (1) RU2380833C2 (ru)
WO (1) WO2007024121A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2617549C2 (ru) * 2011-07-06 2017-04-25 Телефонактиеболагет Л М Эрикссон(Пабл) Способ управления обменами транзакциями между двумя интегральными схемами

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8130705B2 (en) 2006-09-15 2012-03-06 Qualcomm Incorporated Method and apparatus for service capability modification
US8891458B2 (en) * 2007-12-05 2014-11-18 Qualcomm Incorporated User equipment capability update in wireless communications
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
RU2416176C2 (ru) * 2008-12-30 2011-04-10 Общество с ограниченной ответственностью "КуБ" Децентрализованная информационно-телекоммуникационная сеть с идентификацией элементов по их местоположению, коммутируемый канал связи и устройство для работы такой сети
US8331327B1 (en) * 2009-08-04 2012-12-11 Sprint Communications Company L.P. Dynamic wireless network registration window
US9232441B2 (en) * 2009-08-31 2016-01-05 Qualcomm Incorporated Power based rate selection
US8406202B2 (en) * 2010-04-28 2013-03-26 Htc Corporation Apparatuses and methods for handling timers for routing area (RA) update procedures or attachment procedures without integrity protection
US9736873B2 (en) * 2010-06-25 2017-08-15 Interdigital Patent Holdings, Inc. Interface of an M2M server with the 3GPP core network
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置
US8620317B2 (en) * 2011-02-16 2013-12-31 Htc Corporation Method and apparatus for communicating network features during a routing area update procedure
US9179402B2 (en) 2013-07-29 2015-11-03 Qualcomm Incorporated Apparatus and methods for service acquisition when moving in and out of fourth generation (4G) networks with different circuit-switched fallback (CSFB) support
US9794751B1 (en) 2015-07-28 2017-10-17 Samsung Electronics Co., Ltd. Method for avoiding resource wastage while detecting location identifiers mismatch
CN117354802A (zh) * 2015-11-02 2024-01-05 瑞典爱立信有限公司 无线通信
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN107071779A (zh) * 2017-04-13 2017-08-18 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端
CN106851654B (zh) * 2017-04-13 2020-08-18 Oppo广东移动通信有限公司 伪基站识别方法、装置及终端
US11218880B2 (en) * 2017-06-26 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Control signaling in a wireless communication system
US11496896B2 (en) * 2019-03-01 2022-11-08 Lenovo (Singapore) Pte. Ltd. User equipment authentication
US11991190B2 (en) 2019-04-15 2024-05-21 Nokia Technologies Oy Counteractions against suspected identity imposture

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2150790C1 (ru) 1994-10-27 2000-06-10 Интернэшнл Бизнес Машинз Корпорейшн Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8351914B2 (en) * 2003-08-29 2013-01-08 Sony Mobile Communications Ab Method and system for registration of licensed modules in mobile devices
WO2005079035A1 (en) 2004-02-11 2005-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Security within ss7 networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2617549C2 (ru) * 2011-07-06 2017-04-25 Телефонактиеболагет Л М Эрикссон(Пабл) Способ управления обменами транзакциями между двумя интегральными схемами
US9767056B2 (en) 2011-07-06 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Method for controlling transaction exchanges between two integrated circuits

Also Published As

Publication number Publication date
US7991387B2 (en) 2011-08-02
CN101248616B (zh) 2013-04-03
EP1932276A1 (en) 2008-06-18
GB2429607B (en) 2010-02-10
EP1932276B1 (en) 2019-03-06
RU2008106891A (ru) 2009-08-27
CN101248616A (zh) 2008-08-20
ES2728572T3 (es) 2019-10-25
GB2429607A (en) 2007-02-28
US20090017863A1 (en) 2009-01-15
GB0517484D0 (en) 2005-10-05
WO2007024121A1 (en) 2007-03-01
EP1932276A4 (en) 2016-11-23

Similar Documents

Publication Publication Date Title
RU2380833C2 (ru) Способ для защиты мобильной связи в сети мобильной связи и устройство для этого
TWI757827B (zh) 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備
TWI774956B (zh) 禁用之公用陸地移動網路清單增強處理方法及其使用者設備
CN115515122B (zh) 无线通信网络中检测漫游活动的反引导的方法和系统
EP3777021B1 (en) Subscriber identity privacy protection against fake base stations
US9924366B2 (en) Platform validation and management of wireless devices
EP3738329B1 (en) Validation of subscription concealed identifiers in mobile networks
KR20060117319A (ko) 보안모듈을 이용한 애플리케이션의 보안 관리 방법
KR20130089651A (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
KR20180101439A (ko) 비-무결성 보호 메시지를 관리하는 방법 및 장치
TW200531493A (en) Method for authenticating applications
EP1273182B1 (en) Secure data download in a cellular communication system
WO2009124483A1 (zh) 一种移动终端接入网络的安全验证方法、系统和装置
Cui et al. Attacks against security context in 5g network
CN102036246B (zh) 一种呼叫历史计数更新的方法和装置
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
KR100656750B1 (ko) 무선 백신 자동 업데이트 기능이 구비된 무선 통신 단말기
Xenakis et al. Department of Digital Systems, University of Piraeus Piraeus, Greece {xenakis, dadoyan, panos}@ unipi. gr
KR20060123039A (ko) 실시간 무선 바이러스 진단 방법