CN104838681A - 利用核心网络支持的伪基站检测 - Google Patents
利用核心网络支持的伪基站检测 Download PDFInfo
- Publication number
- CN104838681A CN104838681A CN201280077617.2A CN201280077617A CN104838681A CN 104838681 A CN104838681 A CN 104838681A CN 201280077617 A CN201280077617 A CN 201280077617A CN 104838681 A CN104838681 A CN 104838681A
- Authority
- CN
- China
- Prior art keywords
- subscriber equipment
- contextual information
- base station
- core network
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Abstract
本发明提供涉及利用核心网络支持的伪基站检测的方法、装置和计算机程序产品。本发明包括在核心网络处从用户设备接收上下文信息,在核心网络处从至少一个网络元件接收上下文信息,以及在核心网络处确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
Description
技术领域
本发明涉及用于利用核心网络支持的伪基站检测的装置、方法和程序。
背景技术
WLAN(无线局域网)系统中的伪接入点是在没有来自本地网络管理员的明确授权的情况下已经由内部安装在安全公司网络上或已经被恶意添加到系统以允许黑客(hacker)进行中间人攻击的无线接入点。在电信技术中,接入点是基站(BTS)。
利用伪BTS,攻击者可以通过在UE(用户设备)与真实BTS之间执行中间人攻击来损害用户的选择性集合(通常仅一个目标)的通信。一方面,其充当具有朝向UE的最强信号的BTS,并且另一方面,充当朝向核心网络(和朝向真实BTS)的UE。伪BTS可以用于执行窃听(被动地收听对话),但是其也可以主动更改通信流。
在2G(第二代移动系统)的规范中,并未对用户设备认证BTS,使得难以使用伪基站。
图1是图示了通信网络中的正常情形的概览,并且图2是图示了当存在中间人攻击时通信网络中的情形的概览。
在当前的GSM系统中,定义了一些加密算法。在这些算法中,A5/0至A5/2被证实是相当弱的加密算法并且A5/3、A5/4是仍旧强的算法并且被认为难以攻破。
大多数2G系统使用现在可以利用可用装备实时破解(crack)的A5/1加密。将设备插入到充当伪BTS并且可以实时破解A5/1的移动系统使得之前未被认为是威胁的许多新的攻击可行(参见以下提到的文献[4])。这样的攻击包括但不限于破译(break)GPRS(通用分组无线电服务)通信、冒充用户并且对他的通话计费以及以其它方式窃听安全通信。
当前,所有GSM(全球移动通信系统)UE支持A5/1。甚至在移动运营商升级其基站以支持强加密协议(例如A5/3)时(这现在非常罕有),UE也能够被伪BTS引诱而建立弱(A5/1)连接,因为所使用的加密算法由BTS选择。
为了防止伪接入点安装到WLAN系统,组织可以安装无线入侵防止系统以监视用于未授权的接入点的无线电频谱。然而,这在移动网络运营商的情况下是非常昂贵的方式,在应当覆盖整个国家的情况下。不管怎样,使用有限范围或定向天线的目标式攻击可能不被其它实体注意到。因此,需要另一种解决方案。
在以下提到的参考文献[1]至[3]中描述一些基本的方案。然而,目前为止不存在已知为可靠地检测伪BTS的广泛可用的解决方案。当前的解决方案要求特殊的硬件并且一些甚至不是公共可得到的。CatcherCatcher计划(参见参考文献[3])是如果怀疑存在伪BTS则在各种电话平台上生成警报的进行中的活动。然而,该计划尚未展现出任何特定的结果。而且,UE独自不能在所有情况中确信其待接(camp on)伪BTS。具有过多伪警报是得到广泛接受的阻碍。
参考文献:
[1]: “Apparatus And Method For Detecting A Cloned Base Station”,美国专利申请US 2011/0151796 A1。
[2]: “Rogue-Base Station Detection in WiMax/802.16 Wireless Access Networks”,Michel Barbeau,计算机科学学院,卡尔顿大学;Jean-Marc Robert,阿尔卡特,CTO安全研究和权限中心。
http://people.scs.carleton.ca/~barbeau/Publications/2006/at_2006.pdf
[3]: CatcherCatcher计划,
(http://opensource.srlabs.de/projects/catcher/wiki)。
[4]: GSM加密通信的即时仅密文密码分析学;Elad Barkan,Eli Biham,Nathan Keller,计算机科学系,以色列理工学院,(http://cryptome.org/gsm-crack-bbk.pdf)。
发明内容
因此本发明的目的是克服以上缺陷并且提供用于利用核心网络支持的伪基站检测的方法、装置和程序。
根据本发明的一方面,提供了一种方法,包括:
在核心网络处从用户设备接收上下文信息,
在核心网络处从至少一个网络元件接收上下文信息,
在核心网络处确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
根据如在以上方面之下限定的本发明的进一步细化,方法还包括
- 如果从用户设备接收的上下文信息与从网络元件接收的上下文信息一致,则确定用户设备连接到的基站是有效基站;
- 向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是有效基站;
- 如果从用户设备接收的上下文信息与从网络元件接收的上下文信息不一致,则确定用户设备连接到的基站是伪基站;
- 向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是伪基站。
根据本发明的另一方面,提供了一种方法,包括:
在核心网络处从至少一个网络元件接收上下文信息,以及
在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
根据本发明的另一方面,提供了一种方法,包括:
在连接到基站的用户设备处,监视来自用户设备的上下文信息,
向核心网络发射所获得的上下文信息,以及
从核心网络接收基站是否有效的指示。
根据本发明的另一方面,提供了一种方法,包括:
在连接到基站的用户设备处监视来自用户设备的上下文信息,以及
在用户设备处确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致。
根据如以上方面之下限定的本发明的进一步细化,方法还包括
- 通过用户设备周期性地查询来自核心网络的上下文信息并且存储上下文信息;
- 通过用户设备响应于观察到预确定的事件而查询来自核心网络的上下文信息;
- 如果来自用户设备的所监视的上下文信息与从核心网络获得的上下文信息不一致,则确定用户设备连接到的基站是伪基站;
- 向核心网络发射消息,所述消息通知核心网络,用户设备连接到的基站是伪基站;
- 其中上下文信息包括以下中的至少一个:关于在用户设备的附近的可用基站的信息、用户设备的位置、基站的所感测到的位置、在用户设备与基站之间建立连接所花费的时间和关于去往用户设备的认证请求的指示的信息。
根据本发明的另一方面,提供了一种装置,包括:
接收器,其被配置成从用户设备接收上下文信息,并且
从至少一个网络元件接收上下文信息,以及
确定单元,其被配置成确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
根据如在以上方面之下限定的本发明的进一步细化
- 确定单元还被配置成如果从用户设备接收的上下文信息与从基站接收的上下文信息一致,则确定用户设备连接到的基站是有效基站;
- 装置还包括发射器,其被配置成向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是有效基站;
- 确定还被配置成如果从用户设备接收的上下文信息与从基站接收的上下文信息不一致,则确定用户设备连接到的基站是伪基站;
- 装置还包括发射器,其被配置成向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是伪基站。
根据本发明的另一方面,提供了一种装置,包括:
接收器,其被配置成从至少一个网络元件接收上下文信息,以及
发射器,其被配置成在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
根据本发明的另一方面,提供了一种装置,包括:
监视单元,其被配置成监视来自用户设备的上下文信息,
发射器,其被配置成向核心网络发射所获得的上下文信息,以及
接收器,其被配置成从核心网络接收用户设备连接到的基站是否有效的指示。
根据本发明的另一方面,提供了一种装置,包括:
监视单元,其被配置成监视来自用户设备的上下文信息,以及
确定单元,其被配置成确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致。
根据如以上方面之下限定的本发明的进一步细化,装置还包括
- 查询单元,其被配置成周期性地查询来自核心网络的上下文信息,以及存储单元,其被配置成存储上下文信息;
- 查询单元,其被配置成响应于观察到预确定的事件而查询来自核心网络的上下文信息;
- 其中确定单元还被配置成如果来自用户设备的所监视的上下文信息与从核心网络获得的上下文信息不一致,则确定用户设备连接到的基站是伪基站;
- 发射器,其被配置成向核心网络发射消息,所述消息通知核心网络,用户设备连接到的基站是伪基站;
- 其中上下文信息包括以下中的至少一个:关于在用户设备的附近的可用基站的信息、用户设备的位置、基站的所感测到的位置、在用户设备与基站之间建立连接所花费的时间和关于去往用户设备的认证请求的指示的信息。
根据本发明的另一方面,提供了一种计算机程序产品,其包括被适配成当加载到计算机的存储器中时产生如以上所描述的任何方法的步骤的代码构件。
根据本发明的又一方面,提供了一种如以上所限定的计算机程序产品,其中计算机程序产品包括其上存储软件代码部分的计算机可读介质。
根据本发明的又一方面,提供了一种如以上所限定的计算机程序产品,其中程序可直接加载到处理设备的内部存储器中。
附图说明
这些和其它目的、特征、细节和优点将从结合附图考虑的本发明的各方面/实施例的以下详细描述变得更加充分明显,其中:
图1是图示了通信网络中的正常情形的概览。
图2是图示了当存在中间人攻击时通信网络中的情形的概览。
图3是图示了根据本发明的一方面的如何检测伪基站的第一场景的图。
图4是图示了根据本发明的一方面的如何检测伪基站的第二场景的图。
图5是图示了根据本发明的一方面的如何检测伪基站的第三场景的图。
图6是图示了根据本发明的某些方面的方法的流程图。
图7是图示了根据本发明的某些方面的另一方法的流程图。
图8是图示了根据本发明的某些方面的又一方法的流程图。
图9是图示了根据本发明的某些方面的另一方法的流程图。
图10是示出根据本发明的某些方面的装置的示例的框图。
图11是示出根据本发明的某些方面的装置的另一示例的框图。
具体实施方式
在下文中,通过参考各方面/实施例的一般和特定示例来描述本发明的各方面/实施例,其中各方面/实施例的特征可以与彼此自由组合,除非另行描述。然而,要理解的是,仅通过示例的方式来给出描述,并且所描述的各方面/实施例绝不被理解为将本发明限制于此。
如以上所描述的,由于A5/1加密现在可以被实时破解,因此要求伪基站的许多新的攻击是可能的。
因此,本发明提供了一种在核心网络的帮助下的防止/检测机制,在下文中将对其进行详细描述。例如,提出使用核心网络支持来提高检测的可靠性。当UE开始怀疑时,它可以要求网络服务使其更加确信,也就是说,网络服务可以用于确认或否定怀疑。
在电信网络中仅UE扮演传感器的角色,其一直监视无线电频率。因此,UE具有检测伪BTS的最好潜能(并且还对检测伪BTS最感兴趣)。它可以检测可疑的情形(例如参见现有技术文献[3]中描述的CatcherCatcher开源计划),然而,它单独难以确保其实际上是伪BTS。
本发明为用户设备提供了一种在运营商服务的帮助下利用网络侧的附加知识来确保它与有效BTS对话的方式。
问题是识别UE是否连接到有效BTS。在此,假定攻击能够伪造朝向移动网络的认证方法,因此有效BTS和核心网络认为伪UE是原始UE,其不直接连接到网络。
根据本发明,提出了若干解决方案,其中将来自UE的信息连接和上下文信息与通过网络服务获得的来自核心网络的连接和上下文信息比较。这些信息可以在UE处或核心网络处比较,如稍后详细描述的那样。例如,UE可以安全地发送在连接到移动网络运营商的服务期间所感测到的一些信息,所述移动网络运营商的服务可以将其与关于真实BTS的信息比较。以下描述另外的示例。关于真实BTS的连接和上下文信息可以直接从BTS获得。对于该解决方案重要的是以下事实:朝向真实BTS的移动核心网络连接难以被篡改,因此核心网络可以寻址真实BTS,即使在系统中存在伪BTS。然而,要指出的是,关于真实BTS的信息可以来自不同的网络源(不只是来自BTS),比如例如基站控制器(BSC)、移动交换中心(MSC)或任何其它适合的网络元件。取决于所部署的移动网络,可以使用若干其它元件。也就是说,可以从多个源收集信息(例如取决于从哪里得到它更容易)。
可替换地,还可以从某个定期(例如每天一次)更新的数据库获得信息。因而,对于决定而言可以不要求对核心网络/BTS的立即查询。
该解决方案要求由运营商和应用(可能它也可以是SIM(订户身份模块)应用)建立的服务,其需要被安装到希望使用该服务的用户设备。所述服务要求对运营商的基站的安全访问、服务的私有密钥及其在应用部分处的公共密钥。
我们的解决方案的一个优点在于移动运营商也被通知关于这些事情,而不仅仅是UE的最终用户,这使得能够进行进一步调查、收集更多证据或对抗(act against)攻击者。
本发明主要针对窃听防止和冒充防止,但不限于此。
考虑威胁“窃听”,只有在UE和网络二者支持A5/3(或将来的甚至更好的算法,比如A5/4等)的情况下才需要伪BTS,因为否则A5/0至A5/2将会被自动使用并且攻击者可以只是进行被动窃听和加密破解,这几乎不可检测。
在A5/3情况中,这将不起作用,因此需要伪BTS。伪BTS必须改变UE在其中发送其能力的消息,即移除A5/3并且仅在其中留下A5/0至A5/2(称为“压低(bid-down)攻击”)。这可以通过要求UE在签名的消息中发送关于UE能力和网络与其协商的内容的信息而容易地检测。运营商服务可以将该信息与从所讨论的实际BTS查询的信息比较。如果UE和BTS二者支持A5/3或甚至更好的算法,并且经协商的加密仍旧是较弱的一个,即A5/0至A5/2中的一个,则这是攻击的清楚指示。
对于这一点,为了在应用层上工作,UE将会需要GPRS承载。人们可以设想“安全电话应用”,其建立这样的承载,并且仅在其接收并基于被分发例如作为应用的部分的网络的公共密钥而验证签名的消息之后允许电话。在UE不支持GPRS的情况中,签名的消息将必须例如通过SMS(短消息服务)来发送。然而,将来的设备将支持A5/3或更好算法但不支持GPRS看起来是不可能的。
显然,该方案还将防止在这种情况(例如其中UE和网络二者想要进行A5/3的情况)中的冒充。
考虑威胁“冒充”,甚至对于假定网络实施认证和用于每一次呼叫的新密钥的弱算法也需要伪BTS。在许多情况中,并非网络和UE二者将支持A5/3。则伪BTS不需要改变UE能力并且以上描述的检测将不起作用。因此需要一些别的东西。
因此,根据本发明,提出使用在两端被观察(即在UE处和在BTS处)并且可以与彼此比较的这样的连接特性。
这样的特性可以是但不限于,在UE的附近的可用基站、UE的位置、BTS的所感测到的位置、建立连接所花费的时间、网络是否发起对该UE的认证请求等。收集什么信息是有用的尚在研究中。
我们寻找的理想特性是当UE感测它时不能被攻击者伪造并且它的值在网络侧已知的特性——使得比较可以揭示伪BTS。
图3是图示了根据本发明的一方面的如何检测伪基站的第一场景的图。
如图3中所示,在步骤S31中,安装在UE上的移动应用不断地监视来自UE的连接和上下文信息。在UE观察到可疑事件的情况中,在步骤S32中UE经由安全信道向移动运营商的核心网络发送所收集的信息。
然后,在步骤S33中,由运营商建立的网络服务从核心网络得到对于决定所需要的连接和上下文信息。连接和上下文信息可以经由安全信道从BTS或从BSC、MSC等获得。然后,在步骤S34中,服务将从UE接收的信息与从核心网络接收的信息比较并且将BTS是否有效的信息发送回给UE。特别地,当从UE接收的信息与从核心网络获得的信息一致时,它通知UE BTS有效。否则,当从UE接收的信息不同于从核心网络获得的信息时,它通知UE BTS无效并且很可能是伪基站。
图4是图示了根据本发明的一方面的如何检测伪基站的第二场景的图。
如图4中所示,在步骤S41中,用户设备(即安装在用户设备上的移动应用)周期性地经由安全信道从运营商建立的网络服务得到来自核心网络的连接和上下文信息并且存储信息。另外,在步骤S42中,移动应用不断地监视来自UE的连接和上下文信息。如果存在观察到的可疑事件,移动应用使用所存储的信息并且确定基站是否为伪基站。特别地,将已经被存储的来自核心网络的信息与来自UE的所监视的信息比较并且如果信息一致,则确定基站有效。然而,如果信息与彼此不一致,则确定基站为伪基站。在这样的情况中,用户设备的移动应用可以可选地在步骤S44中经由安全信道告知网络服务存在伪BTS。
图5是图示了根据本发明的一方面的如何检测伪基站的第三场景的图。
如图5中所示,在步骤S51中,安装在用户设备上的移动应用不断地监视来自UE的连接和上下文信息。当移动应用识别到可疑事件时,它在步骤S52中经由安全信道从运营商建立的网络服务得到来自核心网络的连接和上下文信息。然后,在步骤S53中,移动应用使用所获取的信息以便确定是否存在伪基站。这以与如以上关于图4的步骤S43描述的确定类似的方式完成。另外,用户设备的移动应用可以可选地在步骤S54中经由安全信道告知网络服务存在伪BTS。
因此,根据本发明,可以确定UE连接到有效基站还是伪基站。
根据本发明的某些方面,可以在两侧(在设备侧或服务侧)上作出决定。也就是说,UE可以从服务得到一些信息,其是支持决定的额外信息。该信息可以被实时或周期性地查询并且可以离线存储以供之后使用。
如果UE意识到伪BTS,它可以终止通信,这减少对拒绝服务攻击的窃听。
在网络侧上作出决定的优点在于如果网络意识到伪BTS,它可以取消冒充攻击,其无法从UE侧影响。
图6是图示了根据本发明的某些方面的装置的处理的流程图。
根据本发明的一方面,首先在步骤S61中,装置(即核心网络)从用户设备接收上下文信息,并且进一步地,在步骤S62中,从网络元件接收上下文信息。然后在步骤S63中,核心网络确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
如果从用户设备接收的上下文信息与从网络元件接收的上下文信息一致,核心网络确定用户设备连接到的基站是有效基站,并且向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是有效基站。
如果从用户设备接收的上下文信息与从网络元件接收的上下文信息不一致,核心网络确定用户设备连接到的基站是伪基站,并且向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是伪基站。
网络元件可以是但不限于基站、基站控制器或移动交换中心。
图7是图示了根据本发明的某些方面的装置的另一处理的流程图。
根据本发明的一方面,首先,在步骤S71中,装置(即核心网络)从至少一个网络元件接收上下文信息,并且在步骤S72中在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
图8是图示了根据本发明的某些方面的装置的另一处理的流程图。
根据本发明的一方面,首先,在步骤S81中,装置(即连接到基站的用户设备)监视来自用户设备的上下文信息,并且在步骤S82中向核心网络发射所获得的上下文信息。然后,在步骤S83中,用户设备从核心网络接收基站是否有效的指示。
图9是图示了根据本发明的某些方面的装置的另一处理的流程图。
根据本发明的一方面,首先,在步骤S91中,装置(即连接到基站的用户设备)监视来自用户设备的上下文信息。然后在步骤S92中,用户设备确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致。
上下文信息可以周期性地由用户设备从核心网络查询并且可以被存储。
另外,可以响应于观察到预确定的事件(即用户设备观察到可疑事件)而从核心网络查询上下文信息。
如果来自用户设备的所监视的上下文信息与从核心网络获得的上下文信息不一致,用户设备确定用户设备连接到的基站是伪基站并且然后可以可选地向核心网络发射消息,所述消息通知核心网络,用户设备连接到的基站是伪基站。
如以上所描述的,上下文信息可以包括以下中的至少一个:关于在用户设备的附近的可用基站的信息、用户设备的位置、基站的所感测到的位置、在用户设备与基站之间建立连接所花费的时间和关于去往用户设备的认证请求的指示的信息。
图10是示出根据本发明的某些方面的装置的示例的框图。
根据本发明的一方面,装置100是核心网络,并且包括被配置成从用户设备接收上下文信息并且从网络元件接收上下文信息的接收器/发射器101。另外,装置100可以包括被配置成确定从用户设备接收的上下文信息是否与从基站接收的上下文信息一致的确定单元102。
可替换地,核心网络的接收器/发射器101还被配置成在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
图11是示出根据本发明的某些方面的另一装置的示例的框图。
根据本发明的一方面,另一装置110是用户设备并且包括被配置成监视来自用户设备的上下文信息的监视单元112,以及被配置成向核心网络发射所获得的上下文信息并且从核心网络接收基站是否有效的指示的接收器/发射器111。
另外,用户设备可以包括被配置成确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致的确定单元113。
在前述装置的例示性描述中,已经使用功能块仅描述了与理解本发明的原理相关的单元。装置可以包括对于其相应操作而言必要的另外的单元。然而,在本说明书中省略这些单元的描述。装置的功能块的布置不应理解为限制本发明,并且功能可以由一个块执行或者被进一步分裂成子块。
当在前述描述中陈述装置(或一些其它构件)被配置成执行某个功能时,这要被解释为等同于以下描述,其陈述潜在地与存储在相应装置的存储器中的计算机程序代码协作的(即至少一个)处理器或对应电路被配置成使装置至少执行由此提到的功能。而且,这样的功能将被解释为可由用于执行相应功能的具体配置的电路或构件等效地实现(即,表述“被配置成……的单元”被解释为等同于诸如“用于……的构件”之类的表述)。
出于如本文在以上所描述的本发明的目的,应当指出的是
- 可能被实现为软件代码部分并且使用装置处的处理器运行(作为设备、装置和/或其模块的示例,或者因此作为包括装置和/或其模块的实体的示例)的方法步骤是软件代码独立的,并且可以使用任何已知或将来开发的编程语言来指定,只要由该方法步骤所限定的功能被保留;
- 一般而言,在不改变各方面/实施例的构思及其在所实现的功能方面的修改的情况下,任何方法步骤适于被实现为软件或由硬件实现;
- 方法步骤和/或可能被实现为以上限定的装置或其任何(一个或多个)模块处的硬件部件(例如,实施根据如以上所描述的各方面/实施例的装置的功能的设备)的设备、单元或构件是硬件独立的,并且可以使用任何已知或将来开发的硬件技术或者诸如MOS(金属氧化物半导体)、CMOS(互补MOS)、BiMOS(双极型MOS)、BiCMOS(双极型CMOS)、ECL(发射极耦合逻辑)、TTL(晶体管-晶体管逻辑)等的这些的任何混合来实现,使用例如ASIC(专用IC(集成电路))部件、FPGA(现场可编程门阵列)部件、CPLD(复杂可编程逻辑器件)部件或DSP(数字信号处理器)部件来实现;
- 设备、单元或构件(例如以上所限定的装置或其相应单元/构件中的任何一个)可以被实现为单独的设备、单元或构件,但是这不排除它们遍及系统以分布式方式实现,只要设备、单元或构件的功能被保留;
- 装置可以由半导体芯片、芯片组或包括这样的芯片或芯片组的(硬件)模块来表示;然而,这不排除如下可能性,即装置或模块的功能被实现为(软件)模块中的软件,诸如包括用于在处理器上执行/运行的可执行软件代码部分的计算机程序或计算机程序产品,而不是硬件实现的;
- 设备可以被视为装置或无论是在功能上彼此协作还是在功能上彼此独立但例如在相同的设备外壳中的多于一个装置的组件。
一般而言,要指出的是,根据以上描述的各方面的相应功能块或元件如果仅被适配成执行相应部分的所描述的功能,则可以分别通过任何已知的手段、以硬件和/或软件实现。可以以各个功能块或由各个设备来实现所提到的方法步骤,或者方法步骤中的一个或多个可以在单个功能块或通过单个设备实现。
一般而言,在不改变本发明的构思的情况下,任何方法步骤都适合于被实现为软件或由硬件实现。设备和构件可以被实现为单独的设备,但这并不排除它们遍及系统以分布式方式实现,只要设备的功能被保留。这样的和类似的原理被认为对技术人员是已知的。
本说明书的意义上的软件包括同样地包括用于执行相应功能的代码构件或部分或者计算机程序或计算机程序产品的软件代码,以及体现在有形介质上或者体现在信号或芯片中(潜在地在其处理期间)的软件(或计算机程序或计算机程序产品),所述有形介质诸如具有存储在其上的相应数据结构或代码构件/部分的计算机可读(存储)介质。
要指出的是,以上所描述的各方面/实施例以及一般和具体示例被提供用于仅说明性的目的,并且不以任何方式意图将本发明约束至此。而是,意图在于涵盖落在所附权利要求的范围内的所有变型和修改。
Claims (29)
1.一种方法,包括:
在核心网络处从用户设备接收上下文信息,
在核心网络处从至少一个网络元件接收上下文信息,
在核心网络处确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
2.根据权利要求1的方法,还包括
如果从用户设备接收的上下文信息与从网络元件接收的上下文信息一致,则确定用户设备连接到的基站是有效基站。
3.根据权利要求2的方法,还包括
向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是有效基站。
4.根据权利要求1的方法,还包括
如果从用户设备接收的上下文信息与从网络元件接收的上下文信息不一致,则确定用户设备连接到的基站是伪基站。
5.根据权利要求4的方法,还包括
向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是伪基站。
6.一种方法,包括:
在核心网络处从至少一个网络元件接收上下文信息,以及
在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
7.一种方法,包括:
在连接到基站的用户设备处,监视来自用户设备的上下文信息,
向核心网络发射所获得的上下文信息,以及
从核心网络接收基站是否有效的指示。
8.一种方法,包括:
在连接到基站的用户设备处监视来自用户设备的上下文信息,以及
在用户设备处确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致。
9.根据权利要求8的方法,还包括
通过用户设备周期性地查询来自核心网络的上下文信息并且存储上下文信息。
10.根据权利要求8的方法,还包括
通过用户设备响应于观察到预确定的事件而查询来自核心网络的上下文信息。
11.根据权利要求8至10中任一项的方法,还包括
如果来自用户设备的所监视的上下文信息与从核心网络获得的上下文信息不一致,则确定用户设备连接到的基站是伪基站。
12.根据权利要求11的方法,还包括
向核心网络发射消息,所述消息通知核心网络,用户设备连接到的基站是伪基站。
13.根据权利要求1至12中任一项的方法,其中
上下文信息包括以下中的至少一个:关于在用户设备的附近的可用基站的信息、用户设备的位置、基站的所感测到的位置、在用户设备与基站之间建立连接所花费的时间以及关于去往用户设备的认证请求的指示的信息。
14.一种装置,包括:
接收器,其被配置成从用户设备接收上下文信息,并且
从至少一个网络元件接收上下文信息,以及
确定单元,其被配置成确定从用户设备接收的上下文信息是否与从网络元件接收的上下文信息一致。
15.根据权利要求14的装置,其中
确定单元还被配置成如果从用户设备接收的上下文信息与从基站接收的上下文信息一致则确定用户设备连接到的基站是有效基站。
16.根据权利要求15的装置,还包括
发射器,其被配置成向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是有效基站。
17.根据权利要求14的装置,其中
确定还被配置成如果从用户设备接收的上下文信息与从基站接收的上下文信息不一致则确定用户设备连接到的基站是伪基站。
18.根据权利要求17的装置,还包括
发射器,其被配置成向用户设备发射消息,所述消息通知用户设备,用户设备连接到的基站是伪基站。
19.一种装置,包括:
接收器,其被配置成从至少一个网络元件接收上下文信息,以及
发射器,其被配置成在来自用户设备的请求时,向用户设备发射从网络元件接收的上下文信息。
20.一种装置,包括:
监视单元,其被配置成监视来自用户设备的上下文信息,
发射器,其被配置成向核心网络发射所获得的上下文信息,以及
接收器,其被配置成从核心网络接收用户设备连接到的基站是否有效的指示。
21.一种装置,包括:
监视单元,其被配置成监视来自用户设备的上下文信息,以及
确定单元,其被配置成确定来自用户设备的上下文信息是否与从核心网络获得的上下文信息一致。
22.根据权利要求21的装置,还包括
查询单元,其被配置成周期性地查询来自核心网络的上下文信息,以及存储单元,其被配置成存储上下文信息。
23.根据权利要求21的装置,还包括
查询单元,其被配置成响应于观察到预确定的事件而查询来自核心网络的上下文信息。
24.根据权利要求21至23中任一项的装置,其中
确定单元还被配置成如果来自用户设备的所监视的上下文信息与从核心网络获得的上下文信息不一致,则确定用户设备连接到的基站是伪基站。
25.根据权利要求24的装置,还包括
发射器,其被配置成向核心网络发射消息,所述消息通知核心网络,用户设备连接到的基站是伪基站。
26.根据权利要求14至25中任一项的装置,其中
上下文信息包括以下中的至少一个:关于在用户设备的附近的可用基站的信息、用户设备的位置、基站的所感测到的位置、在用户设备与基站之间建立连接所花费的时间和关于去往用户设备的认证请求的指示的信息。
27.一种包括用于处理设备的程序的计算机程序产品,其包括用于当程序运行在处理设备上时执行权利要求1至13中任一项的步骤的软件代码部分。
28.根据权利要求27的计算机程序产品,其中计算机程序产品包括其上存储软件代码部分的计算机可读介质。
29.根据权利要求27的计算机程序产品,其中程序可直接加载到处理设备的内部存储器中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2012/070173 WO2014056538A1 (en) | 2012-10-11 | 2012-10-11 | Fake base station detection with core network support |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104838681A true CN104838681A (zh) | 2015-08-12 |
CN104838681B CN104838681B (zh) | 2019-03-12 |
Family
ID=47080479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280077617.2A Active CN104838681B (zh) | 2012-10-11 | 2012-10-11 | 利用核心网络支持的伪基站检测 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9781137B2 (zh) |
EP (1) | EP2907333A1 (zh) |
CN (1) | CN104838681B (zh) |
WO (1) | WO2014056538A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106028340A (zh) * | 2016-07-29 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站鉴别方法及系统 |
CN106488456A (zh) * | 2015-08-24 | 2017-03-08 | 中兴通讯股份有限公司 | 一种基站注册方法和装置、及移动终端 |
CN111294351A (zh) * | 2020-01-26 | 2020-06-16 | 重庆邮电大学 | 一种针对网络攻击的安全性识别方法 |
CN111465019A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 能力上报、密钥协商方法及装置、终端、通信设备及系统 |
CN113015098A (zh) * | 2019-12-04 | 2021-06-22 | 北京神州泰岳软件股份有限公司 | 无线基地台实时行进轨迹生成方法及系统 |
CN113574913A (zh) * | 2018-12-20 | 2021-10-29 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
CN113614572A (zh) * | 2019-04-03 | 2021-11-05 | 谷歌有限责任公司 | 基站位置认证 |
CN114651462A (zh) * | 2019-11-14 | 2022-06-21 | 高通股份有限公司 | 评估无线通信系统中无线电链路的性能的方法和装置 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL232423A0 (en) * | 2014-05-01 | 2014-08-31 | Wave Guard Technologies Ltd | System and method for identifying active simulated cellular sites based on active network measurements |
CN104270760B (zh) * | 2014-09-30 | 2018-03-30 | 北京金山安全软件有限公司 | 识别伪基站的方法和装置 |
CN105636048B (zh) * | 2014-11-04 | 2021-02-09 | 中兴通讯股份有限公司 | 一种终端及其识别伪基站的方法、装置 |
EP3035740A1 (en) * | 2014-12-19 | 2016-06-22 | Gemalto M2M GmbH | Method for operating a wireless communication device in a cellular network |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
CN106658485A (zh) * | 2015-07-13 | 2017-05-10 | 中国移动通信集团重庆有限公司 | 一种差异化加密方法、终端及系统 |
CN106686599B (zh) | 2015-11-05 | 2020-10-20 | 创新先进技术有限公司 | 一种用于应用信息的风险管理的方法与设备 |
KR102389576B1 (ko) * | 2016-01-08 | 2022-04-22 | 삼성전자주식회사 | 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법 |
CN105722077A (zh) * | 2016-01-29 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 网络驻留方法、网络驻留系统和终端 |
KR102088857B1 (ko) * | 2016-04-06 | 2020-03-13 | 삼성전자 주식회사 | 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법 |
CN105933906A (zh) * | 2016-04-20 | 2016-09-07 | 中国联合网络通信集团有限公司 | 物联网终端和伪基站的检测方法 |
CN105792215A (zh) * | 2016-04-29 | 2016-07-20 | 努比亚技术有限公司 | 一种伪基站的检测方法及终端 |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
CN106028331B (zh) * | 2016-07-11 | 2020-03-10 | 华为技术有限公司 | 一种识别伪基站的方法及设备 |
US20180070238A1 (en) * | 2016-11-10 | 2018-03-08 | Mediatek Singapore Pte. Ltd. | Method And Apparatus For Avoiding Denial Of Services In Mobile Communications |
CN107071773B (zh) * | 2016-11-24 | 2021-01-08 | 奇酷互联网络科技(深圳)有限公司 | 一种网络连接建立方法及装置 |
CN108271130B (zh) | 2017-01-03 | 2021-10-12 | 阿里巴巴集团控股有限公司 | 一种通讯系统及识别伪基站短消息的方法 |
CN109548027B (zh) | 2017-08-17 | 2023-12-05 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
TWI711323B (zh) * | 2018-05-29 | 2020-11-21 | 新加坡商聯發科技(新加坡)私人有限公司 | 惡意小區之檢測方法 |
EP3871436A4 (en) * | 2018-10-26 | 2021-12-15 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS, USER EQUIPMENT AND NETWORK NODE FOR DETECTION OF COMMUNICATION WITH AN ILLEGITIMATE DEVICE |
US10743205B2 (en) * | 2018-11-01 | 2020-08-11 | Nokia Technologies Oy | Isolating false base stations in communication systems |
US20220060901A1 (en) | 2019-01-11 | 2022-02-24 | Nec Corporation | Source base station, ue, method in wireless communication system |
KR20220082836A (ko) * | 2019-10-14 | 2022-06-17 | 삼성전자주식회사 | 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말 |
US11240808B2 (en) | 2020-02-14 | 2022-02-01 | Exfo Oy | Method and arrangement for identity collection |
KR20210108034A (ko) * | 2020-02-25 | 2021-09-02 | 삼성전자주식회사 | 통신 네트워크에서 위장 기지국의 공격을 방어하는 방법, 관리 서버 및 기지국 |
US11522767B2 (en) | 2020-10-22 | 2022-12-06 | Bank Of America Corporation | System for real-time imitation network generation using artificial intelligence |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
US20070115886A1 (en) * | 2005-09-13 | 2007-05-24 | Roke Manor Research Limited | Method of verifying integrity of an access point on a wireless network |
CN101635710A (zh) * | 2009-08-25 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
US7447184B1 (en) * | 2004-09-08 | 2008-11-04 | Airtight Networks, Inc. | Method and system for detecting masquerading wireless devices in local area computer networks |
US7317914B2 (en) * | 2004-09-24 | 2008-01-08 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US20060193299A1 (en) * | 2005-02-25 | 2006-08-31 | Cicso Technology, Inc., A California Corporation | Location-based enhancements for wireless intrusion detection |
US20070049323A1 (en) * | 2005-08-25 | 2007-03-01 | Research In Motion Limited | Rogue access point detection and restriction |
US20100106966A1 (en) * | 2007-02-07 | 2010-04-29 | 0856972 B.C. Ltd. | Method and System for Registering and Verifying the Identity of Wireless Networks and Devices |
ES2712700T3 (es) * | 2007-06-13 | 2019-05-14 | Exfo Oy | Un detector de hombre-en-el-medio y un método que lo usa |
GB0724063D0 (en) * | 2007-12-10 | 2008-01-23 | Vodafone Group Services Ltd | Femtocell location |
US9514336B2 (en) | 2009-12-17 | 2016-12-06 | Symbol Technologies, Llc | Method and system for adaptive operation of a power amplifier of a radio frequency identification (RFID) reader device |
US8639209B2 (en) | 2009-12-21 | 2014-01-28 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
WO2012091529A2 (ko) * | 2010-12-30 | 2012-07-05 | (주)노르마 | 단말기 |
US8655312B2 (en) * | 2011-08-12 | 2014-02-18 | F-Secure Corporation | Wireless access point detection |
US8949993B2 (en) * | 2011-10-17 | 2015-02-03 | Mcafee Inc. | Mobile risk assessment |
US9167511B2 (en) * | 2012-07-31 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Utilizing client mobile devices for wireless network monitoring |
IL229153B (en) * | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | Systems and methods for protocol-based identification of rogue base stations |
-
2012
- 2012-10-11 CN CN201280077617.2A patent/CN104838681B/zh active Active
- 2012-10-11 US US14/434,445 patent/US9781137B2/en active Active
- 2012-10-11 WO PCT/EP2012/070173 patent/WO2014056538A1/en active Application Filing
- 2012-10-11 EP EP12778687.9A patent/EP2907333A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070115886A1 (en) * | 2005-09-13 | 2007-05-24 | Roke Manor Research Limited | Method of verifying integrity of an access point on a wireless network |
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
CN101635710A (zh) * | 2009-08-25 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106488456A (zh) * | 2015-08-24 | 2017-03-08 | 中兴通讯股份有限公司 | 一种基站注册方法和装置、及移动终端 |
CN106028340A (zh) * | 2016-07-29 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站鉴别方法及系统 |
CN113574913A (zh) * | 2018-12-20 | 2021-10-29 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
CN111465019A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 能力上报、密钥协商方法及装置、终端、通信设备及系统 |
CN111465019B (zh) * | 2019-01-18 | 2023-09-19 | 中兴通讯股份有限公司 | 能力上报、密钥协商方法及装置、终端、通信设备及系统 |
CN113614572A (zh) * | 2019-04-03 | 2021-11-05 | 谷歌有限责任公司 | 基站位置认证 |
CN114651462A (zh) * | 2019-11-14 | 2022-06-21 | 高通股份有限公司 | 评估无线通信系统中无线电链路的性能的方法和装置 |
CN113015098A (zh) * | 2019-12-04 | 2021-06-22 | 北京神州泰岳软件股份有限公司 | 无线基地台实时行进轨迹生成方法及系统 |
CN113015098B (zh) * | 2019-12-04 | 2022-07-19 | 北京神州泰岳软件股份有限公司 | 无线基地台实时行进轨迹生成方法及系统 |
CN111294351A (zh) * | 2020-01-26 | 2020-06-16 | 重庆邮电大学 | 一种针对网络攻击的安全性识别方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150271194A1 (en) | 2015-09-24 |
EP2907333A1 (en) | 2015-08-19 |
WO2014056538A1 (en) | 2014-04-17 |
US9781137B2 (en) | 2017-10-03 |
CN104838681B (zh) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104838681A (zh) | 利用核心网络支持的伪基站检测 | |
US10117094B2 (en) | Systems and methods for identifying rogue base stations | |
Kim et al. | Touching the untouchables: Dynamic security analysis of the LTE control plane | |
Norrman et al. | Protecting IMSI and user privacy in 5G networks | |
EP2742711B1 (en) | Detection of suspect wireless access points | |
US20060197702A1 (en) | Wireless host intrusion detection system | |
Dabrowski et al. | The messenger shoots back: Network operator based IMSI catcher detection | |
CN105939521B (zh) | 伪接入点的检测报警方法及装置 | |
CN104486765A (zh) | 一种无线入侵检测系统及其检测方法 | |
KR20140035600A (ko) | 무선 침입방지 동글 장치 | |
Guri et al. | 9-1-1 DDoS: attacks, analysis and mitigation | |
Rao et al. | We know where you are! | |
Bitsikas et al. | You have been warned: Abusing 5G’s Warning and Emergency Systems | |
Mirsky et al. | DDoS attacks on 9-1-1 emergency services | |
CN109495894B (zh) | 一种伪基站的防范方法及系统 | |
Abodunrin et al. | Some dangers from 2g networks legacy support and a possible mitigation | |
Guri et al. | 9-1-1 ddos: Threat, analysis and mitigation | |
Sung et al. | Location privacy without carrier cooperation | |
US8542581B2 (en) | System and method for exposing malicious clients in wireless access networks | |
van den Broek et al. | Femtocell security in theory and practice | |
CN112956225A (zh) | 用于检测与非合法设备的通信的方法、用户设备和网络节点 | |
Dai et al. | Mobile Technology Security Concerns and NESAS as a Solution | |
EP2862341B1 (en) | Methods, computer program products and apparatuses enabling to conceal lawful interception from network operators | |
Kemetmüller et al. | Manipulating Mobile Devices with a Private GSM Base Station-A Case Study. | |
Wadhwa et al. | Imsi-Catcher Detection For Mobile Operating Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |