[go: up one dir, main page]

RU2832597C1 - Method of countering attacks aimed at listening to paging messages by introducing a pseudorandom delay on the core of a mobile network - Google Patents

Method of countering attacks aimed at listening to paging messages by introducing a pseudorandom delay on the core of a mobile network Download PDF

Info

Publication number
RU2832597C1
RU2832597C1 RU2023132729A RU2023132729A RU2832597C1 RU 2832597 C1 RU2832597 C1 RU 2832597C1 RU 2023132729 A RU2023132729 A RU 2023132729A RU 2023132729 A RU2023132729 A RU 2023132729A RU 2832597 C1 RU2832597 C1 RU 2832597C1
Authority
RU
Russia
Prior art keywords
paging
subscriber device
base station
paging message
subscriber
Prior art date
Application number
RU2023132729A
Other languages
Russian (ru)
Inventor
Артём Анатольевич Задорожный
Алексей Алексеевич Хрюкин
Александр Сергеевич Лукьянов
Original Assignee
Общество ограниченной ответственностью "СОФТАЙМ"
Filing date
Publication date
Application filed by Общество ограниченной ответственностью "СОФТАЙМ" filed Critical Общество ограниченной ответственностью "СОФТАЙМ"
Application granted granted Critical
Publication of RU2832597C1 publication Critical patent/RU2832597C1/en

Links

Abstract

FIELD: information security.
SUBSTANCE: invention relates to information security in wireless communication networks. When initiating the paging procedure, the mobility control unit generates, buffers and sends a paging message with a certain delay calculated by the software towards all base stations belonging to the defined tracking area TA, wherein the time delay is calculated by the number generator in a pseudorandom way in the established range of values, the base station transmits a paging message to the subscriber device with a pseudorandom time delay.
EFFECT: high efficiency of counteracting malicious attacks based on listening to paging messages by a subscriber device in wireless communication networks.
1 cl

Description

Изобретение относится к области информационной безопасности в беспроводных сетях связи [H04W 4/00, H04W 12/00, H04W 12/02, H04W 12/12, H04W 12/121, H04W 12/122, H04W 12/128, H04W 12/30, H04W 12/40, H04W 12/60, H04W 12/61, H04W 12/63, H04W 12/64H04W 12/80, H04W 60/00, H04W 60/04]. Может быть использовано в сетях мобильной связи 2,3, 4 и 5 поколения (GSM, UMTS, LTE, NR).The invention relates to the field of information security in wireless communication networks [H04W 4/00, H04W 12/00, H04W 12/02, H04W 12/12, H04W 12/121, H04W 12/122, H04W 12/128, H04W 12/30, H04W 12/40, H04W 12/60, H04W 12/61, H04W 12/63, H04W 12/64H04W 12/80, H04W 60/00, H04W 60/04]. It can be used in 2, 3, 4 and 5 generation mobile communication networks (GSM, UMTS, LTE, NR).

Известны различные возможные атаки на абонентские устройства сотовой связи, которые осуществляют злоумышленники с различными целями, например, такие как, получение различных сведений (личных данных, данных о местоположении, используемые Интернет-ресурсы и т.д.), передаваемых абонентскими устройствами, вызов сбоев связи (ухудшение связи, уменьшение скорости связи, ограничение оказываемых услуг) и т.д.There are various known possible attacks on subscriber devices of cellular communication, which are carried out by intruders with various goals, such as obtaining various information (personal data, location data, Internet resources used, etc.) transmitted by subscriber devices, causing communication failures (deterioration of communication, reduction of communication speed, limitation of services provided), etc.

Одна из опаснейших атак, широко описанная в открытых источниках, направлена на идентификацию местоположения абонентского устройства (а значит и с большой долей вероятности и самого владельца) в определенном районе. Для установления местоположения абонентского устройства чаще всего злоумышленники используют приемные устройства для «прослушивания» каналов передачи пейджинговых сообщений. Такое прослушивание возможно, так как физический и MAC-уровни (в частности, LTE и NR) передаются в виде обычного текста. «Прослушивание» осуществляется с помощью приемников со специальным программным обеспечением. Например, может использоваться приемник USRP B 210 с программным обеспечением на базе openLTE. Прослушивая служебные сообщения от базовых станций (как уже было сказано, сообщения MAC-уровня проходят без шифрования), можно узнать много служебной информации (например, временные интервалы, частоты, предназначенные для передачи того или иного абонентского устройства, также время задержки для конкретного абонентского устройства передачи – ТА). В беспроводной связи значение параметра временной задержки (TA) соответствует продолжительности времени, которое требуется сигналу для прохождения от абонентского устройства до базовой станции. Например, GSM использует технологию TDMA в радиоинтерфейсе для разделения одной частоты между несколькими пользователями, назначая последовательные временные интервалы отдельным пользователям, использующим одну частоту. Каждый пользователь осуществляет передачу периодически в течение менее одной восьмой времени в пределах одного из восьми временных интервалов. Поскольку пользователи находятся на разном расстоянии от базовой станции, а радиоволны распространяются с конечной скоростью, то точное время прибытия в слот может использоваться базовой станцией для определения расстояния до абонентского устройства. Время, в течение которого абонентскому устройству разрешено передавать пакет трафика в пределах временного интервала, должно быть скорректировано соответствующим образом, чтобы предотвратить конфликты с соседними пользователями. Timing Advance (TA) — это переменная, управляющая временной синхронизацией абонентского устройства с базовой станцией.One of the most dangerous attacks, widely described in open sources, is aimed at identifying the location of a subscriber device (and therefore, with a high degree of probability, the owner) in a certain area. To determine the location of a subscriber device, attackers most often use receiving devices to "eavesdrop" on the channels transmitting paging messages. Such eavesdropping is possible, since the physical and MAC levels (in particular, LTE and NR) are transmitted in plain text. "Eavesdropping" is carried out using receivers with special software. For example, a USRP B 210 receiver with openLTE-based software can be used. By eavesdropping on service messages from base stations (as already mentioned, MAC-level messages are transmitted without encryption), you can find out a lot of service information (for example, time intervals, frequencies intended for the transmission of a particular subscriber device, as well as the delay time for a specific subscriber transmission device - TA). In wireless communications, the time advance (TA) parameter value corresponds to the length of time it takes for a signal to travel from a subscriber unit to a base station. For example, GSM uses TDMA technology on the air interface to share a single frequency among multiple users, assigning successive time slots to individual users sharing the same frequency. Each user transmits periodically for less than one-eighth of the time within one of the eight time slots. Since users are at different distances from the base station and radio waves travel at a finite speed, the exact time of arrival in a slot can be used by the base station to determine the distance to the subscriber unit. The time during which the subscriber unit is allowed to transmit a traffic packet within a time slot must be adjusted accordingly to prevent collisions with neighboring users. Timing Advance (TA) is a variable that controls the timing synchronization of the subscriber unit with the base station.

В протоколах беспроводной связи, в том числе и в LTE и NR, предусмотрено, что абонентское устройство в состоянии RRC_idle («спящий режим») не ведет обмен сообщениями с базовыми станциями, только время от времени «прослушивает» служебные сообщения от базовой станции, предполагая, что абонентское устройство может получить вызов (СМС-сообщение, звонок, сообщение в мессенджере, в социальной сети, обновление приложений и др.). Необходимо дополнить, что именно в режиме «RRC_idle» абонентские устройства проводят подавляющее количество времени.In wireless communication protocols, including LTE and NR, it is envisaged that a subscriber device in the RRC_idle state (“sleep mode”) does not exchange messages with base stations, but only “listens” from time to time to service messages from the base station, assuming that the subscriber device can receive a call (SMS message, call, message in a messenger, in a social network, application update, etc.). It should be added that it is in the “RRC_idle” mode that subscriber devices spend the overwhelming majority of their time.

Служебные сообщения для конкретного абонентского устройства с целью его перевода в активное состояние для получения информации от базовой станции носят название «paging». При этом периоды, когда абонентскому устройству необходимо «просыпаться» и «прослушивать» радиоэфир носят названия «пейджинговые оказии». В зависимости от настроек абонентского устройства может осуществлять такое «прослушивание» через 32, 64, 128 или 256 кадров (длительность кадра в LTE составляет 10 мсек, в NR длительность кадра варьируется), при этом номер конкретного субкадра для прослушивания, вычисляется исходя из его временного (TMSI) или постоянного (IMSI) идентификатора. Service messages for a specific subscriber device with the purpose of switching it to an active state to receive information from the base station are called "paging". At the same time, the periods when the subscriber device needs to "wake up" and "listen" to the radio are called "paging occasions". Depending on the settings of the subscriber device, it can perform such "listening" after 32, 64, 128 or 256 frames (the frame duration in LTE is 10 ms, in NR the frame duration varies), and the number of a specific subframe for listening is calculated based on its temporary (TMSI) or permanent (IMSI) identifier.

При получении пейджингового сообщения, абонентское устройство переходит из спящего режима RRC_idle в активный режим RRC_connected. Также в активный режим с соединением RRC_connected устройство будет переходить и в случае, если передача будет осуществляться по какому-нибудь уникальному расписанию.Upon receiving a paging message, the subscriber device switches from the sleep mode RRC_idle to the active mode RRC_connected. The device will also switch to the active mode with the RRC_connected connection if the transmission is carried out according to some unique schedule.

Одна из подобных атак, основанная на прослушивании служебной информации и, в частности, пейджинга, описана в нескольких источниках. Так в статье Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi, and Jean-Pierre Seifert. Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems. arXiv:1510.07563 [cs], August 2017. arXiv: 1510.07563, указано, что «прослушивая» исключительно пейджинговые сообщения, злоумышленник может определить местонахождение жертвы с точностью от 20-30 км до 2-3 км (если базовой станцией используется интеллектуальный пейджинг). One such attack, based on eavesdropping on service information and, in particular, paging, is described in several sources. Thus, in the article by Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi, and Jean-Pierre Seifert. Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems. arXiv:1510.07563 [cs], August 2017. arXiv: 1510.07563, it is stated that by “eavesdropping” exclusively on paging messages, an attacker can determine the location of the victim with an accuracy of 20-30 km to 2-3 km (if the base station uses intelligent paging).

Пейджинговая оказия может совпадать сразу для нескольких абонентских устройств, поэтому абонентское устройство выйдет в активный режим для получения информации только если «увидит» пейджинговое сообщение в своей пейджинговой оказии со своим TMSI (в некоторых случаях используется постоянный идентификатор IMSI).The paging occasion may coincide for several subscriber devices at once, therefore the subscriber device will enter the active mode to receive information only if it “sees” the paging message in its paging occasion with its TMSI (in some cases, a permanent IMSI identifier is used).

Злоумышленники для сопоставления конкретного телефонного номера или аккаунта в социальных сетях и мессенджеров используют так называемую полуактивную атаку [Katharina Kohls, David Rupprecht, Thorsten Holz, and Christina Pöpper. Lost traffic encryption: fingerprinting LTE/4G traffic on laye two. In Proceedings of the 12th Confer- ence on Security and Privacy in Wireless and Mobile Networks, pages 249–260, Miami Florida, May 2019]. Смысл ее заключается в том, что злоумышленник совершает действия для получения абонентским устройством пейджингового сообщения (такое действие может быть звонком и/или сообщением, в том числе в социальных сетях и мессенджерах и др.) и при этом контролирует приход пейджинговых сообщений от базовой станции в конкретном районе (с помощью прослушивания служебных сообщений по линии вниз – downlink, для этого используется приемник со специальным программным обеспечением). Сопоставляя время совершения этого действия и время отправки пейджингового сообщения от базовой станции абоненту (очевидно, что отправка пейджингового сообщения происходит с некоторой задержкой, которая зависит от настроек конкретной ТА/базовой станции), злоумышленник может определить местонахождение (подтвердить местоположение) конкретного абонентского устройства в локальном районе и, кроме того, определить его идентификатор TMSI, который может оставаться неизменным до нескольких суток, а в некоторых случаях и постоянный идентификатор IMSI. При перехвате параметра ТА абонентского устройства злоумышленник может определить местоположение абонентского устройство с очень высокой точностью (до несколько сотен и даже десятков метров).Attackers use the so-called semi-active attack to match a specific phone number or account in social networks and instant messengers [Katharina Kohls, David Rupprecht, Thorsten Holz, and Christina Pöpper. Lost traffic encryption: fingerprinting LTE/4G traffic on laye two. In Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks, pages 249–260, Miami Florida, May 2019]. Its essence is that the attacker performs actions to receive a paging message by the subscriber device (such an action can be a call and/or a message, including in social networks and instant messengers, etc.) and at the same time controls the arrival of paging messages from the base station in a specific area (by listening to service messages on the downlink, for this a receiver with special software is used). By comparing the time of this action and the time of sending the paging message from the base station to the subscriber (obviously, sending the paging message occurs with some delay, which depends on the settings of a specific TA/base station), an attacker can determine the location (confirm the location) of a specific subscriber device in the local area and, in addition, determine its TMSI identifier, which can remain unchanged for up to several days, and in some cases, a constant IMSI identifier. By intercepting the TA parameter of a subscriber device, an attacker can determine the location of the subscriber device with very high accuracy (up to several hundred or even tens of meters).

Параметр ТА создан мобильными операторами прежде всего для того, чтобы абонентское устройство могло синхронизироваться с базовой станцией. TA содержит два блока информации: первый блок содержит информацию о расстоянии от абонентского устройства до обслуживающей базовой станции, второй блок - время передачи UE по восходящей линии связи, при этом параметр ТА передается с привязкой к идентификатору TMSI на уровне МАС, что также не предполагает его шифрование.The TA parameter is created by mobile operators primarily to enable the subscriber device to synchronize with the base station. TA contains two blocks of information: the first block contains information about the distance from the subscriber device to the serving base station, the second block contains the UE transmission time on the uplink, and the TA parameter is transmitted with a reference to the TMSI identifier at the MAC level, which also does not imply its encryption.

Очевидно, что локализация абонентского устройства (подтверждение присутствия в определенном локальном районе) может нанести существенный вред интересам владельца данного устройства. Так, например, злоумышленник может отслеживать прибытие жертвы в определенный район с целью совершения в отношении него более тяжких преступлений (кража, угон личного транспорта и даже покушение на его жизнь), а также существенно ограничивает права владельца абонентского устройства на частную жизнь.It is obvious that localization of a subscriber device (confirmation of presence in a certain local area) can cause significant harm to the interests of the owner of this device. For example, an attacker can track the arrival of a victim in a certain area in order to commit more serious crimes against him (theft, hijacking of personal transport and even an attempt on his life), and also significantly limits the rights of the owner of the subscriber device to privacy.

Для решения вышеуказанных проблем информационной безопасности в телекоммуникационных сетях беспроводной связи, используются различные способы.To solve the above-mentioned problems of information security in wireless telecommunication networks, various methods are used.

Так из уровня техники известен патент RU 2427103 C2 «СКРЫТИЕ ВРЕМЕННЫХ ОПОЗНАВАТЕЛЕЙ ПОЛЬЗОВАТЕЛЬСКОЙ АППАРАТУРЫ» [опубликовано 20.08.2011], для реализации которого заявлено устройство для передачи сообщения со скрытым временным идентификатором к пользовательской аппаратуре, содержащее процессор, сконфигурированный для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID, и посылки выходного сообщения через общий канал, совместно используемый упомянутым UE и другими UE, при этом процессор сконфигурирован для маскирования, по меньшей мере, части входного сообщения с помощью второго ID, чтобы сгенерировать выходное сообщение; и память, соединенную с процессором, а способ в котором для передачи сообщения со скрытым временным идентификатором к пользовательской аппаратуре, содержит этапы, на которых преобразуют первый идентификатор (ID), назначенный пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формируют выходное сообщение, направляемое в UE, на основании входного сообщения и второго ID, при этом маскируют, по меньшей мере, часть входного сообщения с помощью второго ID, чтобы сгенерировать выходное сообщение; и посылают выходное сообщение через общий канал, совместно используемый упомянутым UE и другими UE.Thus, the prior art discloses patent RU 2427103 C2 “HIDDENING TEMPORARY IDENTIFIERS OF USER EQUIPMENT” [published 20.08.2011], for the implementation of which a device is claimed for transmitting a message with a hidden temporary identifier to user equipment, comprising a processor configured to convert a first identifier (ID) assigned to the user equipment (UE) in order to obtain a second ID for the UE, to generate an output message sent to the UE, based on the input message and the second ID, and to send the output message via a common channel shared by the said UE and other UEs, wherein the processor is configured to mask at least part of the input message using the second ID in order to generate the output message; and a memory connected to the processor, and the method in which for transmitting a message with a hidden temporary identifier to the user equipment comprises the steps of converting a first identifier (ID) assigned to the user equipment (UE) to obtain a second ID for the UE, generating an output message sent to the UE based on the input message and the second ID, while masking at least a part of the input message using the second ID to generate the output message; and sending the output message through a common channel shared by said UE and other UEs.

Также известен патент US20200178065A1 [опубликовано: 01.03.2022], в котором заявлен способ обнаружения и реагирования на атаки пейджингового канала, включающий в себя следующие этапы:Also known is patent US20200178065A1 [published: 01.03.2022], which claims a method for detecting and responding to paging channel attacks, including the following steps:

• мониторинг с помощью процессора беспроводного устройства общего пейджингового канала во время пейджинговой оказии в цикле прерывистого приема (DRX) для обнаружения первого международного идентификатора мобильного абонента (IMSI) на основе полученного пейджингового сообщения в пейджинговой оказии;• monitoring by the wireless device processor of the common paging channel during a paging occasion in the discontinuous reception (DRX) cycle to detect the first international mobile subscriber identity (IMSI) based on the received paging message in the paging occasion;

• продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в последующих радио подкадрах пейджингового кадра после приема первого пейджингового сообщения;• continuation of monitoring by the processor of the paging procedure based on the selected IMSI in subsequent radio subframes of the paging frame after reception of the first paging message;

• продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в одном или нескольких радио подкадрах в одном или нескольких последующих радио кадрах в пределах цикла DRX;• continuation of monitoring by the processor of the paging procedure based on the selected IMSI in one or more radio subframes in one or more subsequent radio frames within the DRX cycle;

• продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в одном или нескольких последующих циклах DRX;• continuation of monitoring by the processor of the paging procedure based on the selected IMSI in one or more subsequent DRX cycles;

• определение на основе мониторинга того, получают ли один или несколько подкадров, которые не являются пейджинговыми оказиями, пейджинговое сообщение на основе выбранного IMSI, что может являться идентификатором действий злоумышленника;• determining, based on monitoring, whether one or more subframes that are not paging occasions receive a paging message based on the selected IMSI, which may be an identifier of attacker activity;

• беспроводное устройство способно принять меры по защите от описываемой атаки злоумышленника (например, готово предотвратить подключение пользователя к ВБС злоумышленника) в ответ на зарегистрированные аномальные данные.• the wireless device is capable of taking measures to protect against the described attack by the attacker (for example, it is ready to prevent the user from connecting to the attacker's VBS) in response to the registered anomalous data.

Основной технической проблемой аналога и прототипа является необходимость включения дополнительного устройства для реализации описанных в аналоге и прототипе способов реагирования на атаки пейджингового канала, что повышает стоимость оборудования, усложняет процедуру предоставления связи, снижает надежность базовой станции. Другим недостатком является возможность обхода злоумышленником приведенных способов. Это достигается тем, что если злоумышленник знает настройки пейджинговых сообщений параметра ТА базовой станции, которые у одного оператора связи в одном ТА одинаковы, для чего злоумышленник может предварительно подключиться к базовой станции своим абонентским устройством для уточнения пейджинговых настроек, то значение временного идентификатора абонентского устройства (TMSI) для злоумышленника не будет иметь значения. Например, злоумышленник, предварительно подключившись к базовой станции, узнает, что, например, по настройкам пейджинговый цикл (paging cycle) составляет для данной базовой станции 128 rf, каждый радиофрейм составляет 10 мсек, следовательно, абонентское устройство будет включаться на получение пейджингового сообщения каждые 1,28 сек. Осуществив несколько действий для отправки пейджинговых сообщений конкретному абонентскому устройству (СМС/звонок/мессенджеры/соц.сети и т.д.) и сопоставив время совершения действия и непосредственно отправки пейджинговых сообщений, злоумышленник получит подтверждение нахождения абонентского устройства в локальном районе, так как пейджинговая оказия у одного абонентского устройства будет одинакова, то задержка между совершением действия для отправки пейджинговых сообщений и непосредственно отправкой пейджингового сообщения БС будет одинаковой.The main technical problem of the analog and prototype is the need to include an additional device to implement the methods of responding to paging channel attacks described in the analog and prototype, which increases the cost of equipment, complicates the procedure for providing communication, and reduces the reliability of the base station. Another disadvantage is the ability of an intruder to bypass the above methods. This is achieved by the fact that if an intruder knows the paging message settings of the base station TA parameter, which are the same for one telecom operator in one TA, for which the intruder can first connect to the base station with his subscriber device to clarify the paging settings, then the value of the temporary identifier of the subscriber device (TMSI) will not matter to the intruder. For example, an intruder, having previously connected to the base station, learns that, for example, according to the settings, the paging cycle (paging cycle) for this base station is 128 rf, each radio frame is 10 ms, therefore, the subscriber device will turn on to receive a paging message every 1.28 sec. By performing several actions to send paging messages to a specific subscriber device (SMS/call/messengers/social networks, etc.) and comparing the time of the action and the actual sending of the paging messages, the attacker will receive confirmation of the subscriber device being in the local area, since the paging opportunity for one subscriber device will be the same, then the delay between the action to send paging messages and the actual sending of the paging message to the BS will be the same.

Задача изобретения состоит в устранении недостатков аналога и прототипа.The objective of the invention is to eliminate the shortcomings of the analogue and prototype.

Техническим результатом изобретения является повышение эффективности противодействия атакам злоумышленника, основанных на прослушивании пейджинговых сообщений абонентским устройством в сетях беспроводной связи. The technical result of the invention is to increase the effectiveness of countering malicious attacks based on eavesdropping on paging messages by a subscriber device in wireless communication networks.

Областью применения изобретения является любой вид беспроводной связи (GSM, UMTS, LTE, NR). В настоящем изобретении под абонентским устройством понимается устройство, обеспечивающее связь по одному или нескольким протоколам мобильной связи, например, мобильный телефон, планшет, модем, КПК, ноутбук и т.д.The scope of application of the invention is any type of wireless communication (GSM, UMTS, LTE, NR). In the present invention, the subscriber device is understood to be a device that provides communication via one or more mobile communication protocols, for example, a mobile phone, tablet, modem, PDA, laptop, etc.

Из уровня техники под интерфейсом S1 понимается интерфейс, связывающий подсистему базовых станций E-UTRAN и узел управления мобильностью MME. По данному интерфейсу передаются данные управления.In the prior art, the S1 interface is understood to be the interface connecting the E-UTRAN base station subsystem and the MME mobility management node. Control data are transmitted via this interface.

Ядро мобильной сети и/или как его называют в сетях LTE - узел управления мобильностью MME (Mobility Management Entity) — это ключевой контролирующий модуль для сети доступа LTE. Он отвечает за процедуры обеспечения мобильности, хэндовера, слежения и пейджинга абонентского устройства, участвует в процессах активации/дезактивации сетевых ресурсов и так же отвечает за выбор обслуживающего шлюза сети SGW для абонентского устройства при начальном подключении и при хэндовере внутри LTE со сменой узла ядра сети CN (Core Network).The core of the mobile network and/or as it is called in LTE networks - the mobility management node MME (Mobility Management Entity) is the key control module for the LTE access network. It is responsible for the procedures for ensuring mobility, handover, tracking and paging of the subscriber device, participates in the processes of activation/deactivation of network resources and is also responsible for the selection of the servicing gateway of the SGW network for the subscriber device during the initial connection and during handover within LTE with a change of the CN (Core Network) node.

Сущность технического решения заключается в том, что отправление ядром (узлом управления MME в LTE) на базовую станцию сформированного и записанного в буфер сообщения пейджинга происходит с некоторой временной задержкой, значение которой задается с помощью СПО, исходя из конкретных поставленных целей (например, для введения в заблуждение злоумышленника), различными нижеперечисленными способами:The essence of the technical solution is that the sending by the core (the MME control node in LTE) to the base station of the generated and buffered paging message occurs with a certain time delay, the value of which is set using the SPO, based on the specific goals set (for example, to mislead an intruder), in various ways listed below:

1) вычисляется генератором чисел псевдослучайным образом в установленном диапазоне значений;1) is calculated by a number generator in a pseudo-random manner in a set range of values;

2) вычисляется на основе имеющегося значения международного идентификатора IMSI конкретного абонента;2) is calculated on the basis of the existing value of the international IMSI identifier of a specific subscriber;

3) вычисляется на основе идентификатора той зоны отслеживания TAI (Tracking Area Identifier), в которую направлено пейджинговое сообщение;3) is calculated based on the identifier of the tracking area TAI (Tracking Area Identifier) to which the paging message is directed;

4) вычисляется в зависимости от времени или даты формирования пейджингового сообщения для передачи его на базовую станцию;4) is calculated depending on the time or date of formation of the paging message for its transmission to the base station;

Благодаря принудительно вводимой временной задержке, злоумышленник не сможет сопоставить время отправки информационных сообщений и время прихода пейджингового сообщения (от базовой станции к абонентскому устройству) и, соответственно, не сможет подтвердить нахождение абонентского устройства в определенной локации. Кроме того, злоумышленник не сможет скоррелировать время прихода пейджингового сообщения от его идентификатора.Due to the forced time delay, the attacker will not be able to correlate the time of sending information messages and the time of arrival of the paging message (from the base station to the subscriber device) and, accordingly, will not be able to confirm the presence of the subscriber device in a certain location. In addition, the attacker will not be able to correlate the time of arrival of the paging message from its identifier.

Такой способ противодействия прослушиванию злоумышленниками пейджинговых сообщений в беспроводной сети связи обладает высокой эффективностью за счет передачи пейджингового сообщения абонентскому устройству базовой станцией с псевдослучайной временной задержкой , что исключает локализацию злоумышленником абонентского устройства по данным параметра ТА базовой станции и времени отправки пейджинговых сообщений.This method of counteracting eavesdropping by intruders on paging messages in a wireless communication network is highly effective due to the transmission of a paging message to a subscriber device by a base station with a pseudo-random time delay, which eliminates the possibility of an intruder localizing the subscriber device based on the TA parameter of the base station and the time of sending the paging messages.

Кроме того, способ может осуществляться не в отношении всех абонентских устройств, обслуживаемых базовой станцией, а только в отношении конкретных устройств (на основе его идентификатора). Введенные меры могут быть использованы для повышения уровня информационной безопасности абонентских устройств принадлежащих конкретным абонентам или находящимся на определенной терIn addition, the method may be implemented not in relation to all subscriber devices served by the base station, but only in relation to specific devices (based on its identifier). The introduced measures can be used to increase the level of information security of subscriber devices belonging to specific subscribers or located on a certain territory.

Осуществление изобретения.Implementation of the invention.

Для примера рассмотрим ситуацию, исходя из которой предполагается отправление злоумышленником (абонент №1) с абонентского устройства №1 (АУ №1) голосового вызова по направлению к абонентскому устройству №2 (АУ №2), принадлежащему абоненту №2, подвергающемуся атаке. Первым делом информация об инициированном голосовом вызове передается с АУ №1 на ядро мобильной сети №1 (В LTE - узел управления MME), далее отправляется по протоколу «Diameter» (сигнальный протокол, используемый в телекоммуникационных сетях для передачи служебных данных (Уязвимости протокола Diameter в сетях 4G // Positive Technologies URL: https://www.ptsecurity.com/ru-ru/research/analytics/diameter-2018/ (дата обращения: 04.12.2023)) на ядро мобильной сети №2. Указанный в изобретении технический результат достигается за счет того, что предложен способ по которому – ядро мобильной сети №2 формирует пейджинговое сообщение, буферизирует и отправляет его с некоторой псевдослучайной задержкой, вычисленной по определенному алгоритму с помощью СПО, по протоколу NAS (Non-Access Stratum) по интерфейсу S1AP (Application Protocol) всем базовым станциям, принадлежащим определенной зоне отслеживания TA (Tracking Area). Местоположение UE известно MME, как правило, с точностью до TA, но в случае с процедурой smart-пейджинг — с точностью до соты. За счет принудительно вводимой псевдослучайной временной задержки, злоумышленник не сможет сопоставить время инициализации голосового вызова и время прихода пейджингового сообщения (от базовой станции к абонентскому устройству) и, соответственно, не сможет подтвердить нахождение абонентского устройства в определенной области.As an example, let us consider a situation in which an attacker (subscriber #1) is supposed to send a voice call from subscriber device #1 (ED #1) to subscriber device #2 (ED #2), which belongs to subscriber #2, who is being attacked. First, information about the initiated voice call is transmitted from AU #1 to the core of mobile network #1 (in LTE - the MME control node), then sent via the Diameter protocol (a signaling protocol used in telecommunication networks to transmit service data (Diameter protocol vulnerabilities in 4G networks // Positive Technologies URL: https://www.ptsecurity.com/ru-ru/research/analytics/diameter-2018/ (accessed: 04.12.2023)) to the core of mobile network #2. The technical result specified in the invention is achieved due to the fact that a method is proposed according to which the core of mobile network #2 generates a paging message, buffers it and sends it with a certain pseudo-random delay calculated according to a certain algorithm using open source software, via the NAS (Non-Access Stratum) protocol via the S1AP (Application Protocol) interface to all base stations, belonging to a certain tracking area TA (Tracking Area). The location of the UE is usually known to the MME with an accuracy of up to a TA, but in the case of the smart paging procedure - with an accuracy of up to a cell. Due to the forced introduction of a pseudo-random time delay, an attacker will not be able to compare the time of voice call initialization and the time of arrival of the paging message (from the base station to the subscriber device) and, accordingly, will not be able to confirm the location of the subscriber device in a certain area.

Claims (2)

1. Способ передачи сообщения пейджинга в беспроводной сети связи, характеризующийся тем, что при инициализации процедуры пейджинга узел управления мобильности формирует, буферизирует и отправляет пейджинговое сообщение с некоторой задержкой, вычисленной с помощью программного обеспечения, по направлению ко всем базовым станциям, принадлежащим определенной зоне отслеживания ТА, при этом временная задержка вычисляется генератором чисел псевдослучайным способом в установленном диапазоне значений, базовая станция передает пейджинговое сообщение абонентскому устройству с псевдослучайной временной задержкой.1. A method for transmitting a paging message in a wireless communication network, characterized in that when initializing the paging procedure, the mobility management node generates, buffers and sends a paging message with a certain delay calculated using software, in the direction of all base stations belonging to a certain TA tracking zone, wherein the time delay is calculated by a number generator in a pseudo-random manner in a set range of values, the base station transmits the paging message to the subscriber device with a pseudo-random time delay. 2. Способ по п.1, отличающийся тем, что он осуществляется не в отношении всех абонентских устройств, обслуживаемых базовой станцией, а только в отношении конкретных устройств на основе их идентификатора.2. The method according to paragraph 1, characterized in that it is carried out not in relation to all subscriber devices served by the base station, but only in relation to specific devices based on their identifier.
RU2023132729A 2023-12-11 Method of countering attacks aimed at listening to paging messages by introducing a pseudorandom delay on the core of a mobile network RU2832597C1 (en)

Publications (1)

Publication Number Publication Date
RU2832597C1 true RU2832597C1 (en) 2024-12-25

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2427103C2 (en) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Concealing temporary user equipment identifiers
US20150304986A1 (en) * 2012-12-12 2015-10-22 Telefonaktiebolaget L M Ericsson (Publ) Paging Cancel Procedure in a Telecommunications System
CN110536290A (en) * 2018-05-24 2019-12-03 华为技术有限公司 A kind of paging processing method and device
WO2020076460A1 (en) * 2018-10-11 2020-04-16 Sony Corporation Systems, methods, and computer program products for providing a wait indication for a delayed paging operation
US20200178065A1 (en) * 2018-11-30 2020-06-04 Qualcomm Incorporated Methods and Systems for Detecting and Responding to Paging Channel Attacks
US20210400441A1 (en) * 2020-06-18 2021-12-23 Apple Inc. Many-to-many communication techniques for mobile devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2427103C2 (en) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Concealing temporary user equipment identifiers
US20150304986A1 (en) * 2012-12-12 2015-10-22 Telefonaktiebolaget L M Ericsson (Publ) Paging Cancel Procedure in a Telecommunications System
CN110536290A (en) * 2018-05-24 2019-12-03 华为技术有限公司 A kind of paging processing method and device
WO2020076460A1 (en) * 2018-10-11 2020-04-16 Sony Corporation Systems, methods, and computer program products for providing a wait indication for a delayed paging operation
US20200178065A1 (en) * 2018-11-30 2020-06-04 Qualcomm Incorporated Methods and Systems for Detecting and Responding to Paging Channel Attacks
US20210400441A1 (en) * 2020-06-18 2021-12-23 Apple Inc. Many-to-many communication techniques for mobile devices

Similar Documents

Publication Publication Date Title
US10117094B2 (en) Systems and methods for identifying rogue base stations
Yang et al. Hiding in plain signal: Physical signal overshadowing attack on {LTE}
CN113316949B (en) Information protection to detect fake base stations
WO2020145005A1 (en) Source base station, ue, method in wireless communication system
Jover Security attacks against the availability of LTE mobility networks: Overview and research directions
Mantas et al. Security for 5G communications
WO2020090764A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
Song et al. Fake bts attacks of gsm system on software radio platform
US12160518B2 (en) System information protection at a network function in the core network
Fei et al. Lte is vulnerable: Implementing identity spoofing and denial-of-service attacks in lte networks
US20140204924A1 (en) Method and apparatus of performing a discovery procedure
EP4066582A1 (en) Adjust paging occasion to resolve paging collision at multi-sim device
KR20230067615A (en) Method and apparatus for transmitting and receiving paging in a wireless communication system
EP2263395B1 (en) Improving security in telecommunications systems
RU2832597C1 (en) Method of countering attacks aimed at listening to paging messages by introducing a pseudorandom delay on the core of a mobile network
Wu et al. Identifying security and privacy vulnerabilities in 4g lte and iot communications networks
Vachhani Security threats against LTE networks: A survey
US11218881B1 (en) Mitigating fake cell imprisonment
RU2818276C1 (en) Method of counteracting malicious attacks aimed at listening to paging messages transmitted to subscriber devices of wireless communication network
EP4186260A2 (en) 3gpp, 5g, and lte random access response timing advance command coding for safety and security-related breach
Ludant et al. Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous
Seyi et al. Securing the authentication process of LTE base stations
US20240298183A1 (en) Enhanced mechanism for detecting fake base station attacks
US11405787B2 (en) Physical signal overshadowing attack method for LTE broadcast message and the system thereof
Kim et al. Long-term evolution vulnerability focusing on system information block messages