CN115942307A - 针对4g或5g网络中的攻击的增强的用户装备安全性 - Google Patents

针对4g或5g网络中的攻击的增强的用户装备安全性 Download PDF

Info

Publication number
CN115942307A
CN115942307A CN202210931221.5A CN202210931221A CN115942307A CN 115942307 A CN115942307 A CN 115942307A CN 202210931221 A CN202210931221 A CN 202210931221A CN 115942307 A CN115942307 A CN 115942307A
Authority
CN
China
Prior art keywords
authentication
message
network
baseband processor
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210931221.5A
Other languages
English (en)
Inventor
A·R·V·库马尔
梁华瑞
N·科什塔
郭姝
S·普拉卡萨姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202210997155.1A priority Critical patent/CN115915129A/zh
Publication of CN115942307A publication Critical patent/CN115942307A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及针对4G或5G网络中的攻击的增强的用户装备安全性。UE可从网络接收第一GUTI。该UE可响应于与该网络进行的寻呼程序而过渡到连接模式。该UE可采取动作以确保从该网络获得第二GUTI。也描述了其他方面。

Description

针对4G或5G网络中的攻击的增强的用户装备安全性
技术领域
本发明整体涉及无线技术,并且更具体地涉及用于无线网络诸如4G或5G的增强的用户装备(UE)安全性。
背景技术
第四代宽带蜂窝网络技术(4G)是具有多种应用的无线标准,诸如例如移动网络接入、电话、游戏服务、高清移动TV、视频会议、3D电视等。第五代移动网络(5G)是一种旨在改善数据传输速度、可靠性、可用性等的无线标准。用户装备(UE)和网络可通过4G或5G网络来回传达各种消息,这可能会使UE受到恶意攻击。可增强安全性。
发明内容
本公开的各方面涉及用于4G和/或5G新空口(NR)的安全性增强。
在一些方面,当在服务请求已发起(Service-Request-Initiated)状态中接收时,UE可丢弃普通认证请求(Plain Authentication Request)消息)或普通身份请求(PlainIdentity Request)。以这种方式,UE将不对非完整性保护的认证请求(AuthenticationRequest)消息或非完整性保护的身份请求(Identity Request)消息作出响应作为完整性保护的服务请求程序(NR和LTE)、跟踪区域更新程序(LTE)或注册请求程序(NR)的一部分。因此,恶意攻击者可能不使用所捕获的认证请求或身份请求消息来跟踪网络中的受害者UE。
在一些方面,当认证程序未在进行时,UE可丢弃来自5G网络的认证拒绝(Authentication Reject)消息。这种程序是否正在进行可基于UE发送的最后一条NAS消息诸如例如认证响应(Authentication Response)或认证失败(Authentication Failure)消息和/或基于5GMM/EMM处的当前活动的一个或多个定时器来导出。以这种方式,UE行为可减少可能被流氓实体利用的潜在安全性漏洞。
在一些方面,UE可维护网络认证令牌(AUTN)的列表和随机值(RAND)对,其中同步失败(Sync Failure)已经由UE声明。如果接收到具有位于列表上的AUTN和RAND对的认证请求,则UE可简单地丢弃该消息(例如,不会将该消息转发到UE的SIM)。以这种方式,攻击者网络无法使用相同的认证请求以在各个时间保持跟踪UE,原因是UE在其已经声明相同的AUTN和RAND的同步失败时将不处理相同的AUTN和RAND。
在一些方面,在UE作为对寻呼的响应已经过渡到连接模式之后,UE可想起其在连接模式中时必须接收新的GUTI。如果这并未发生并且如果UE以移动到具有先前GUTI的空闲模式而告终,则UE可立即触发移动性注册程序以获得重新分配给UE的新的GUTI。在一些方面,UE可在进入连接模式之后启动短定时器。如果在“短定时器”到期之前不存在GUTI重新分配,则UE可发起移动性注册更新(Mobility Registration Update)。
在一些方面,网络可向UE发送GUTI重新分配通信。网络可不接收来自UE的响应(例如,GUTI重新分配完成),但UE继续保持在连接状态下。作为响应,网络可将使用案例视为异常并且释放与用于UE发起注册程序的指示的NAS信令连接。
以上概述不包括本公开的所有方面的详尽列表。可预期的是,本公开包括可由上文概述的各个方面以及在下文的具体实施方式中公开并且在权利要求书部分特别指出的各个方面的所有合适的组合来实践的所有系统和方法。此类组合可具有未在上述发明内容中具体阐述的特定优点。
附图说明
本发明以举例的方式进行说明,并且不仅限于各个附图的图形,在附图中类似的标号指示类似的元件。
图1示出根据一些方面的示例性无线通信系统。
图2示出根据一些方面的上行链路和下行链路通信。
图3示出根据一些方面的UE的示例性框图。
图4示出根据一些方面的BS的示例性框图。
图5示出根据一些方面的蜂窝通信电路的示例性框图。
图6示出根据一些方面的中间人(MiTM)攻击场景。
图7示出根据一些方面的供UE用于在服务请求状态下处理认证请求的流程图。
图8示出根据一些方面的供UE用于处理认证拒绝消息的流程图。
图9示出根据一些方面的供UE用于处理认证请求以防止重复的同步失败的流程图。
图10示出根据一些方面的用UE防止重复的同步失败的示例性攻击场景。
图11示出根据一些方面的用于防止由UE执行的GUTI重新分配剔除的流程图。
图12示出根据一些方面的用于防止由网络执行的GUTI重新分配剔除的流程图。
图13示出根据一些方面的选择性剔除GUTI重新分配消息的示例性攻击场景。
具体实施方式
如所描述的,设备的方法和装置可执行操作以增强UE与网络之间的安全性。在以下说明中,阐述了许多具体细节,以提供对本发明的方面的彻底解释。然而,对于本领域的技术人员显而易见的是,本发明的方面可在不具有这些具体细节的情况下被实施。在其他情况下,尚未详细示出熟知的组件、结构和技术,以免模糊对本说明的理解。
在本说明书中提及“一些方面”或“方面”是指结合该方面描述的特定特征、结构或特性可被包括在本发明的至少一个方面中。在本说明书中的各个位置出现短语“在一些方面”不一定都是指同一个方面。
在以下描述和权利要求中,可以使用术语“耦接”和“连接”及其派生词。应当理解,这些术语并非意在彼此同义。“耦接”被用于表示可能或可能不彼此直接物理或电接触的两个或更多个元件彼此合作或交互。“连接”被用于表示彼此耦接的两个或更多元件之间通信的建立。
以下附图中所示的过程由处理逻辑执行,该处理逻辑包括硬件(例如,电路、专用逻辑等)、软件(诸如在通用计算机系统或专用机器上运行的软件)或两者的组合。虽然下文按照某些顺序操作来描述这些过程,但应当理解,所述的某些操作可以不同的顺序来执行。此外,某些操作也可并行执行而非按顺序执行。
术语“服务器”、“客户端”和“设备”旨在一般性地指代数据处理系统,而不是具体地指代服务器、客户端和/或设备的特定形状要素。
在一些方面,设备是具有与基站的无线链路的用户装备(UE)设备。在一些方面,设备是基站或基站的宽带处理器。在一些方面,无线链路是第三代(3G)、第四代(4G)或第五代(5G)链路。该设备进一步从无线链路中选择分量载波(CC)并对其进行分组并且确定来自一组所选择的CC的虚拟CC。该设备另外可基于CC组的聚合资源匹配模式来执行物理下行链路资源映射。
图1示出根据一些方面的简化的示例性无线通信系统。需注意,图1的系统仅是可能的系统的一个示例,并且可根据需要在各种系统中的任何一个中实施本公开的特征。
如图所示,示例性无线通信系统包括基站102A,该基站通过传输介质与一个或多个用户设备106A、用户设备106B至用户设备106N等通信。每一个用户设备在本文中可称为“用户装备”(UE)。因此,用户设备106称为UE或UE设备。
基站(BS)102A可以是收发器基站(BTS)或小区站点(“蜂窝式基站”),并且可包括使得能够实现与UE 106A到UE 106N的无线通信的硬件。
基站的通信区域(或覆盖区域)可称为“小区”。基站102A和UE 106可被配置为利用各种无线电接入技术(RAT)中的任一者通过传输介质进行通信,该无线电接入技术也被称为无线通信技术或电信标准,诸如GSM、UMTS(与例如WCDMA或TD-SCDMA空中接口相关联)、LTE、高级LTE(LTE-A)、5G新空口(5G-NR)、HSPA、3GPP2 CDMA2000(例如,1xRTT、1xEV-DO、HRPD、eHRPD)等等。需注意,如果在LTE的环境中实施基站102A,则其另选地可被称为“eNodeB”或“eNB”。需注意,如果在5G NR的环境中实施基站102A,则其另选地可被称为“gNodeB”或“gNB”。
如图所示,基站102A也可被配备为与网络100(例如,在各种可能性中,蜂窝式服务提供商的核心网、电信网络诸如公共交换电话网(PSTN)和/或互联网)进行通信。因此,基站102A可促进用户设备之间和/或用户设备与网络100之间的通信。特别地,蜂窝基站102A可提供具有各种通信能力诸如语音、SMS和/或数据服务的UE 106。
根据相同或不同的蜂窝通信标准进行操作的基站102A和其他类似的基站(诸如基站102B...102N)可因此提供作为小区的网络,该小区的网络可经由一个或多个蜂窝通信标准在地理区域上向UE 106A到UE 106N和类似的设备提供连续的或近似连续的重叠服务。
因此,尽管基站102A可充当如图1中所示的UE 106A到UE 106N的“服务小区”,但是每个UE 106还可能够从一个或多个其他小区(可由基站102B-N和/或任何其他基站提供)接收信号(并可能在其通信范围内),该一个或多个其他小区可被称为“相邻小区”。此类小区也可能够促进用户设备之间和/或用户设备和网络100之间的通信。此类小区可包括“宏”小区、“微”小区、“微微”小区和/或提供服务区域大小的任何各种其他粒度的小区。例如,在图1中示出的基站102A到102B可为宏小区,而基站102N可为微小区。其他配置也是可能的。
在一些方面,基站102A可以是下一代基站,例如,5G新空口(5G NR)基站或“gNB”。在一些方面中,gNB可连接到传统演进分组核心(EPC)网络和/或连接到NR核心(NRC)网络。此外,gNB小区可包括一个或多个过渡和接收点(TRP)。此外,能够根据5G NR操作的UE可连接到一个或多个gNB内的一个或多个TRP。
需注意,UE 106能够使用多个无线通信标准进行通信。例如,除至少一种蜂窝通信协议(例如,GSM、UMTS(与例如WCDMA或TD-SCDMA空中接口相关联)、LTE、LTE-A、5G NR、HSPA、3GPP2 CDMA2000(例如,1xRTT、1xEV-DO、HRPD、eHRPD)等)之外,UE 106可被配置为使用无线联网(例如,Wi-Fi)和/或对等无线通信协议(例如,蓝牙、Wi-Fi对等,等)进行通信。如果需要的话,UE 106还可以或另选地被配置为使用一个或多个全球导航卫星系统(GNSS,例如GPS或GLONASS)、一个或多个移动电视广播标准(例如,ATSC-M/H或DVB-H)和/或任何其他无线通信协议进行通信。无线通信标准的其他组合(包括多于两种无线通信标准)也是可能的。
网络可包括一个或多个基站、一个或多个小区、硬件(例如,收发器、宽带处理器等)以及用于支持与UE的通信的软件部件(例如,网络实体)。宽带处理器可被配置为执行存储在存储器中的程序指令以执行所描述的操作。
图2示出根据一些方面的可通过上行链路和下行链路通信与基站102通信的UE106A。UE可各自是具有蜂窝通信能力的设备,诸如移动电话、手持式设备、计算机或平板计算机或事实上任何类型的无线设备。
UE可包括被配置为执行存储在存储器中的程序指令的处理器(例如,宽带处理器)。UE可通过执行此类存储的指令来执行本文所述的方法方面中的任一者。另选地或除此之外,UE可包括可编程硬件元件,诸如被配置为执行本文所述的方法方面中的任一者或本文所述的方法方面中的任一者的任何部分的FPGA(现场可编程门阵列)。
UE可包括用于使用一个或多个无线通信协议或技术进行通信的一个或多个天线。在一些方面,UE可被配置为使用例如CDMA2000(1xRTT/1xEV-DO/HRPD/eHRPD)或使用单个共享无线电部件的LTE和/或使用单个共享无线电部件的GSM或LTE进行通信。共享无线电可耦接到单根天线,或者可耦接到多根天线(例如,对于MIMO),以用于执行无线通信。通常,无线电部件可包括基带处理器、模拟射频(RF)信号处理电路(例如,包括滤波器、混频器、振荡器、放大器等)或数字处理电路(例如,用于数字调制以及其他数字处理)的任何组合。类似地,该无线电部件可使用前述硬件来实现一个或多个接收链和发射链。例如,UE 106可在多种无线通信技术诸如上面论述的那些之间共享接收链和/或发射链的一个或多个部分。
在一些方面,UE可针对被配置为用其进行通信的每个无线通信协议包括单独的发射链和/或接收链(例如,包括单独的天线和其他无线电部件)。作为另一种可能性,UE可包括在多个无线通信协议之间共享的一个或多个无线电部件,以及由单个无线通信协议唯一地使用的一个或多个无线电部件。例如,UE可包括用于使用LTE或5G NR(或者LTE或1xRTT、或者LTE或GSM)中的任一者进行通信的共享无线电部件、以及用于使用Wi-Fi和蓝牙中的每一者进行通信的单独无线电部件。其他配置也是可能的。
图3示出根据一些方面的通信设备106的示例性简化框图。需注意,图3的通信设备的框图仅为可能的通信设备的一个示例。根据各方面,除了其他设备之外,通信设备106可以是UE设备、移动设备或移动站、无线设备或无线站、台式计算机或计算设备、移动计算设备(例如,膝上型电脑、笔记本或便携式计算设备)、平板电脑和/或设备的组合。如图所示,通信设备106可包括被配置为执行核心功能的一组部件300。例如,该组部件可被实施为片上系统(SOC),其可包括用于各种目的的部分。另选地,该组部件300可被实施为用于各种目的的单独部件或部件组。这组部件300可(例如,通信地;直接或间接地)耦接到通信设备106的各种其他电路。
例如,通信设备106可包括各种类型的存储器(例如,包括与非门(NAND)闪存310)、输入/输出接口诸如连接器I/F 320(例如,用于连接到计算机系统;坞站;充电站;输入设备,诸如麦克风、相机、键盘;输出设备,诸如扬声器;等)、可与通信设备106集成的或在通信设备106外部的显示器360、以及诸如用于5G NR、LTE、GSM等的蜂窝通信电路330、以及短程至中程无线通信电路329(例如,BluetoothTM和WLAN电路)。在一些方面,通信设备106可包括有线通信电路(未示出),诸如例如用于以太网的网络接口卡。
蜂窝通信电路330可(例如,通信地;直接或间接地)耦接到一个或多个天线,诸如所示的天线335和336。短程至中程无线通信电路329也可(例如,通信地;直接或间接地)耦接到一个或多个天线,诸如所示的天线337和338。另选地,短程至中程无线通信电路329除了(例如,通信地;直接或间接地)耦接到天线337和338之外或作为替代,可(例如,通信地;直接或间接地)耦接到天线335和336。短程至中程无线通信电路329和/或蜂窝通信电路330可包括多个接收链和/或多个发射链,用于接收和/或发射多个空间流,诸如在多输入-多输出(MIMO)配置中。
在一些方面,如下文进一步所述,蜂窝通信电路330可包括多个无线电接入技术(RAT)的专用接收链(包括和/或耦接到(例如通信地;直接或间接地)专用处理器和/或无线电部件)(例如,用于LTE的第一接收链以及用于5G-NR的第二接收链)。此外,在一些方面,蜂窝通信电路330可包括可在专用于特定RAT的无线电部件之间切换的单个发射链。例如,第一无线电部件可专用于第一RAT,例如LTE,并且可与专用接收链以及与附加无线电部件共享的发射链通信,附加无线电部件例如是可专用于第二RAT(例如,5G NR)并且可与专用接收链以及共享发射链通信的第二无线电部件。
通信设备106也可包括一个或多个用户界面元素和/或被配置为与一个或多个用户界面元素一起使用。用户界面元素可包括各种元件诸如显示器360(其可为触摸屏显示器)、键盘(该键盘可为分立的键盘或者可实施为触摸屏显示器的一部分)、鼠标、麦克风和/或扬声器、一个或多个相机、一个或多个按钮,和/或能够向用户提供信息和/或接收或解释用户输入的各种其他元件中的任何一个。
通信设备106还可包括具有SIM(用户身份识别模块)功能的一个或多个智能卡345,诸如一个或多个UICC卡(一个或多个通用集成电路卡)345。
如图所示,SOC 300可包括处理器302和显示电路304,该处理器可执行用于通信设备106的程序指令,该显示电路可执行图形处理并向显示器360提供显示信号。处理器302也可耦接到存储器管理单元(MMU)340(该MMU 340可被配置为从所述处理器302接收地址,并将那些地址转换成存储器(例如,存储器306、只读存储器(ROM)350、NAND闪存存储器310)中的位置)和/或耦接到其他电路或设备(诸如,显示电路304、短程无线通信电路229、蜂窝通信电路330、连接器I/F 320和/或显示器360)。MMU340可被配置为执行存储器保护和页表转换或设置。在一些方面,MMU 340可被包括作为处理器302的一部分。
如上所述,通信设备106可被配置为使用无线和/或有线通信电路来进行通信。通信设备106还可被配置为确定用于用户装备设备和基站的物理下行链路共享信道调度资源。此外,通信设备106可被配置为从无线链路中选择CC并对其进行分组,并且从选定CC组中确定虚拟CC。无线设备还可被配置为基于CC组的聚合资源匹配模式来执行物理下行链路资源映射。
如本文所述,通信设备106可包括用于实施用于确定用于通信设备106和基站的物理下行链路共享信道调度资源的上述特征的硬件和软件部件。例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令,通信设备106的处理器302可被配置为实施本发明所述的特征的部分或全部。另选地(或除此之外),处理器302可被配置为可编程硬件元件,诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。另选地(或除此之外),结合其他部件300、304、306、310、320、329、330、340、345、350、360中的一个或多个部件,通信设备106的处理器302可被配置为实施本文所述的特征的部分或全部。
此外,如本发明所述,处理器302可包括一个或多个处理元件。因此,处理器302可包括被配置为执行处理器302的功能的一个或多个集成电路(IC)。此外,每个集成电路都可包括被配置为执行一个或多个处理器302的功能的电路(例如,第一电路、第二电路等)。
此外,如本文所述,蜂窝通信电路330和短程无线通信电路329均可包括一个或多个处理元件。换言之,一个或多个处理元件可包括在蜂窝通信电路330中,并且类似地,一个或多个处理元件可包括在短程无线通信电路329中。因此,蜂窝通信电路330可包括被配置为执行蜂窝通信电路330的功能的一个或多个集成电路(IC)。此外,每个集成电路可包括被配置为执行蜂窝通信电路230的功能的电路(例如,第一电路、第二电路等)。类似地,短程无线通信电路329可包括被配置为执行短程无线通信电路32的功能的一个或多个IC。此外,每个集成电路可包括被配置为执行短程无线通信电路329的功能的电路(例如,第一电路、第二电路等)。
图4示出根据一些方面的基站102的示例性框图。需注意,图4的基站仅为可能的基站的一个示例。如图所示,基站102可包括可执行针对基站102的程序指令的处理器404(该处理器可包括宽带处理器)。处理器404还可以耦接到存储器管理单元(MMU)440或其他电路或设备,该MMU可以被配置为接收来自处理器404的地址并将这些地址转换为存储器(例如,存储器460和只读存储器(ROM)450)中的位置。
基站102可包括至少一个网络端口470。网络端口470可被配置为耦接到电话网,并提供有权访问如上文在图1和图2中所述的电话网的多个设备诸如UE设备106。
网络端口470(或附加的网络端口)还可被配置为或另选地被配置为耦接到蜂窝网络,例如蜂窝服务提供方的核心网络。核心网络可向多个设备诸如UE设备106提供与移动性相关的服务和/或其他服务。在一些情况下,网络端口470可经由核心网络耦接到电话网络,并且/或者核心网络可提供电话网络(例如,在蜂窝服务提供方所服务的其他UE设备中)。
在一些方面,基站102可以是下一代基站,例如,5G新空口(5G NR)基站或“gNB”。在此类方面中,基站102可连接到传统演进分组核心(EPC)网络和/或连接到NR核心(NRC)网络。此外,基站102可被视为5G NR小区并且可包括一个或多个过渡和接收点(TRP)。此外,能够根据5GNR操作的UE可连接到一个或多个gNB内的一个或多个TRP。在一些方面,基站可在5G NR-U模式中操作。
基站102可包括至少一个天线434以及可能的多个天线。该至少一个天线434可以被配置为用作无线收发器并可被进一步配置为经由无线电部件430与UE设备106进行通信。天线434经由通信链432来与无线电部件430进行通信。通信链432可为接收链、发射链或两者。无线电部件430可被配置为经由各种无线通信标准来进行通信,该无线通信标准包括但不限于5GNR、5G NR-U、LTE、LTE-A、GSM、UMTS、CDMA2000、Wi-Fi等。
基站102可被配置为使用多个无线通信标准来进行无线通信。在一些情况下,基站102可包括可使得基站102能够根据多种无线通信技术来进行通信的多个无线电。例如,作为一种可能性,基站102可包括用于根据LTE执行通信的LTE无线电部件以及用于根据5G NR和5G NR-U执行通信的5G NR无线电部件。在这种情况下,基站102可能够作为LTE基站和5GNR基站两者操作。作为另一种可能性,基站102可包括能够根据多种无线通信技术(例如,5G NR和Wi-Fi、LTE和Wi-Fi、LTE和UMTS、LTE和CDMA2000、UMTS和GSM等)中的任一个来执行通信的多模无线电部件。
如本文随后进一步描述的,BS 102可包括用于实施或支持本文所述的特征的具体实施的硬件和软件组件。基站102的处理器404可被配置为例如通过执行存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令来实施或支持本文所述的方法的一部分或全部的具体实施。另选地,处理器404可被配置作为可编程硬件元件诸如FPGA(现场可编程门阵列),或作为ASIC(专用集成电路)或它们的组合。另选地(或除此之外),结合其他部件430、432、434、440、450、460、470中的一个或多个部件,基站102的处理器404可被配置为实施或支持本文所述的特征的一部分或全部的具体实施。
此外,如本文所述,处理器404可由一个或多个处理元件组成。换句话讲,一个或多个处理元件可包括在处理器404中。因此,处理器404可包括被配置为执行处理器404的功能的一个或多个集成电路(IC)。此外,每个集成电路都可包括被配置为执行一个或多个处理器404的功能的电路(例如,第一电路、第二电路等)。
另外,如本文所述,无线电部件430可由一个或多个处理元件组成。换句话讲,一个或多个处理元件可包括在无线电部件430中。因此,无线电部件430可包括被配置为执行无线电部件430的功能的一个或多个集成电路(IC)。此外,每个集成电路可包括被配置为执行无线电部件430的功能的电路(例如,第一电路、第二电路等)。
图5示出根据一些方面的蜂窝通信电路的示例性简化框图。需注意,图5的蜂窝通信电路的框图仅仅是可能的蜂窝通信电路的一个示例。根据各方面,蜂窝通信电路330可包括在通信设备诸如上述通信设备106中。如上所述,除了其他设备之外,通信设备106可以是用户装备(UE)设备、移动设备或移动站、无线设备或无线站、台式计算机或计算设备、移动计算设备(例如膝上型电脑、笔记本或便携式计算设备)、平板电脑和/或设备的组合。
蜂窝通信电路330可(例如,通信地;直接或间接地)耦接到一个或多个天线,诸如(图3中)所示的天线335a-b和336。在一些方面,蜂窝通信电路330可包括多个RAT的专用接收链(包括和/或耦接到(例如通信地;直接或间接地)专用处理器和/或无线电部件)(例如,用于LTE的第一接收链以及用于5G-NR的第二接收链)。例如,如图5所示,蜂窝通信电路330可包括调制解调器510和调制解调器520。调制解调器510可被配置用于根据第一RAT的通信,例如诸如LTE或LTE-A,并且调制解调器520可被配置用于根据第二RAT的通信,例如诸如5G NR。
如图所示,调制解调器510可包括一个或多个处理器512和与处理器512通信的存储器516。调制解调器510可与射频(RF)前端530通信。RF前端530可包括用于发射和接收无线电信号的电路。例如,RF前端530可包括接收电路(RX)532和发射电路(TX)534。在一些方面,接收电路532可与下行链路(DL)前端550通信,该下行链路前端可包括用于经由天线335a接收无线电信号的电路。
类似地,调制解调器520可包括一个或多个处理器522和与处理器522通信的存储器526。调制解调器520可与RF前端540通信。RF前端540可包括用于发射和接收无线电信号的电路。例如,RF前端540可包括接收电路542和发射电路544。在一些方面,接收电路542可与DL前端560通信,该DL前端可包括用于经由天线335b接收无线电信号的电路。
在一些方面,开关570可将发射电路534耦接到上行链路(UL)前端572。此外,开关570可将发射电路544耦接到UL前端572。UL前端572可包括用于经由天线336发射无线电信号的电路。因此,当蜂窝通信电路330接收根据(例如,经由调制解调器510支持的)第一RAT进行发射的指令时,开关570可被切换到允许调制解调器510根据第一RAT(例如,经由包括发射电路534和UL前端572的发射链)发射信号的第一状态。类似地,当蜂窝通信电路330接收根据(例如,经由调制解调器520支持的)第二RAT进行发射的指令时,开关570可被切换到允许调制解调器520根据第二RAT(例如,经由包括发射电路544和UL前端572的发射链)发射信号的第二状态。
如本文所述,调制解调器510可包括用于实施上述特征或用于确定用于用户装备设备和基站的物理下行链路共享信道以及用于本文所述各种其他技术的硬件和软件部件。例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令,处理器512可被配置为实施本文所述的特征的一部分或全部。另选地(或除此之外),处理器512可被配置为可编程硬件元件,诸如FPGA(现场可编程门阵列)或作为ASIC(专用集成电路)。另选地(或除此之外),结合其他部件530、532、534、550、570、572、335和336中的一个或多个部件,处理器512可被配置为实施本文所述的特征的部分或全部。
此外,如本文所述,处理器512可包括一个或多个处理元件。因此,处理器512可包括被配置为执行处理器512的功能的一个或多个集成电路(IC)。此外,每个集成电路可包括被配置为执行处理器512的功能的电路(例如,第一电路、第二电路等)。
如本文所述,调制解调器520可包括用于实施上述特征以用于确定用于用户装备设备和基站的物理下行链路共享信道调度资源以及用于本文所述各种其他技术的硬件和软件部件。例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令,处理器522可被配置为实施本文所述的特征部的一部分或全部。另选地(或除此之外),处理器522可被配置为可编程硬件元件,诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。另选地(或另外地),结合其他部件540、542、544、550、570、572、335和336中的一个或多个部件,处理器522可被配置为实施本文所述的特征的部分或全部。
此外,如本文所述,处理器522可以包括一个或多个处理元件。因此,处理器522可以包括被配置为执行处理器522的功能的一个或多个集成电路(IC)。此外,每个集成电路可包括被配置为执行处理器522的功能的电路(例如,第一电路、第二电路等)。
在用于4G和5G的实时网络中,UE与网络之间可能存在安全性问题。一些问题在Karim等人的标题为“ProChecker:An Automated Security and Privacy AnalysisFramework for 4G LTE Protocol Implementations”的论文中有所讨论。安全性问题可能涉及可剽窃或剔除网络与UE之间的消息的中间人攻击(MiTM攻击)。在一些情况下,拒绝服务(DoS)攻击可寻求破坏UE资源或使其对用户不可用。攻击可具有不同的结果,例如,攻击者可跟踪UE或使UE以不期望的方式表现。UE和/或网络可实施行为以防止一些攻击场景。
图6示出根据一些方面的中间人(MiTM)攻击场景。假小区603不执行典型的小区操作,相反,其使自身突然插入网络中以攻击UE,由此充当MiTM。例如,假小区603可将来自受害者UE 604的消息重放到真小区601,同时将自身作为真小区呈现给受害者UE。受害者UE难以区分真小区601和假小区603。涉及检测MiTM的机制诸如在TS 33.501Annex E中基于由UE接收的信号强度、相邻小区信息和小区的操作频率定义的那些机制可能不会防止此类MiTM场景。
在一些方面,识别场景,其中假UE 605可捕获由真网络(例如,小区601)针对UE604发送的认证请求消息。假UE 605可将该认证请求转发到假小区603,该假小区接着可将相同的认证请求发射到假小区603的覆盖区域中的一个或多个受害者UE 604。受害者UE604可以指示作为同步失败的原因的认证失败或以认证响应作出响应。只有受害者UE 604而不是任何其他受害者UE可以SYNCH失败或认证响应作出响应。假小区可基于这些具体的响应跟踪受害者UE。
为了防止这种攻击,当UE处于服务请求已发起状态并且在已经建立安全连接之前,可能不允许该UE作为在NR或LTE下的安全性保护的服务请求程序发起的一部分对非完整性保护的认证请求消息作出响应。另外或另选地,UE可抑制作为跟踪区域更新程序(LTE)或注册请求程序(NR)的一部分的响应。
在另一场景中,可向受害者UE 604发起MiTM攻击,其中假小区603选择性地剔除可从真小区(例如,小区601或602)发射到UE的重要消息。例如,假小区可在寻呼由网络的真小区执行以用于移动终止会话发起之后选择性地剔除GUTI重新分配命令(ReallocationCommand)或配置更新命令(Configuration Update Command)(CUC)。
UE可通过检测MiTM实体在接收到寻呼之后是否将过滤CUC命令来实施各种解决方案以防止此类场景。换句话讲,MiTM可将所有其他消息从真小区传递到UE,但选择性地剔除GUTI重新分配命令。类似地,该解决方案可扩展到预期UE在程序的发起之后从网络接收的其他消息。
在一些场景中,当认证程序未在进行时,假小区603可向受害者UE604发送没有任何完整性保护的认证拒绝消息。当前UE行为(例如,如由3GPP规范定义)可不委托UE在认证程序未在进行时丢弃认证拒绝消息。因此,UE可接收和处理没有完整性保护的认证拒绝消息,在对非完整性保护的拒绝消息具有具体处理的情况下将跟踪区域视为被禁止,或者可能地在对非完整性保护的拒绝消息没有具体处理的情况下立即使USIM无效。
如果当UE驻留在不同小区上时接收到阈值数目的此类认证拒绝消息,则当前UE行为可将SIM认为对于CS和PS服务无效。因此,假小区可能致使UE使其SIM无效,这可能需要用户重置UE设备。
本公开中所描述的操作可由UE和/或网络执行,可使4G或5G生态系统相对于攻击者更安全。此类操作可帮助UE识别漏洞并且采取主动步骤以减轻由于这些漏洞引起的未预见到的问题。
目前,可允许UE在EMM/5GMM状态“服务请求已发起”下处理普通认证请求消息或普通身份请求消息。然而,真网络将不会发送普通认证请求消息或身份请求。原因在于,已经发起服务请求程序的UE预期移动到服务请求已发起状态。UE只有在当前跟踪区域中注册并且使更新状态设置为更新时才可发起服务请求程序。另外,服务请求包括S-TMSI作为身份。因此,应当理解,网络将知道UE的上下文以能够处理UE的服务请求消息。
如果当UE处于服务请求已发起状态时该UE接收和处理普通认证请求或普通身份请求,则这打开了“用户跟踪攻击”的可能性,由此UE可被寻呼并且发送先前捕获的普通认证请求消息,仅所论述的特定UE将向该消息发送“同步失败”,并且每个其他UE将宣布MAC失败。类似地,流氓网络可发送查询UE的永久身份像IMSI或IMEI/IMEISV的普通身份请求消息,由此允许UE被容易地跟踪。为了防止此类行为,UE在可在普通认证请求消息或普通身份请求消息在服务请求已发起状态下被接收时丢弃这些消息。
图7示出根据一些方面的供UE用于在服务请求已发起状态下处理认证请求的方法700的流程图。该方法可由UE执行,该UE也可被理解为由UE的宽带处理器执行。
该方法以及本公开中描述的其他方法可在于5G环境中或4G环境中与网络通信的UE的上下文中执行。就5G而言,UE可使用用于5G系统(5GS)的非接入层(NAS)协议与网络通信。就4G而言,UE可使用用于演进分组系统(EPS)的非接入层(NAS)协议与网络通信。
NAS可被理解为在用户装备(UE)与核心节点诸如例如4G环境中的移动性管理实体(MME)或5G环境中的5G核心接入和移动性管理功能(AMF)之间传送非无线电信令的协议或协议集。NAS是在核心网络与管理通信会话的建立的用户装备之间的无线协议栈中的功能层。NAS在移动时维持与用户装备的连续通信。
在框701处,UE可将UE的状态设置为服务请求已发起状态。在5G环境中,UE状态可被设置为5GMM服务请求已发起(5GMM-Service-Request-Initiated)状态。在4G环境中,UE状态可被设置为EMM服务请求已发起(EMM-Service-Request-Initiated)状态。这里,UE的状态可被理解为移动性管理(Mobility Management)状态。
例如,在4G环境中,UE可在各种EMM状态之间过渡,主要状态是EMM-注册(EMM-Registered)和EMM-撤销注册(EMM-Deregistered)。UE可在UE已经启动服务请求程序之后从EMM注册状态进入EMM服务请求已发起状态。在EMM服务请求已发起状态下,UE等待来自网络(例如,来自移动性管理实体(MME))的响应,诸如服务接受或服务拒绝消息。EMM状态机可进一步由TS 24.301的子部分5.1.3表征。
类似地,在5G环境中,UE可在各种5GMM状态之间过渡,主要状态是5GMM-注册(5GMM-Registered)和5GMM-撤销注册(5GMM-Deregistered)。UE可在UE已经启动服务请求程序之后从5GMM注册状态进入5GMM服务请求已发起状态。在该状态下,UE等待来自网络(例如,来自5G核心接入和移动性管理功能(AMF))的响应,诸如服务接受或服务拒绝消息。5GMM状态机可进一步由3GPP TS 24.501的子部分5.1.3表征。
因此,在4G或5G环境中,UE可响应于UE向网络发送服务请求消息而将UE的状态(例如,从注册状态)设置为服务请求已发起状态。
在框702处,UE可从网络接收认证请求消息或身份请求消息。如所讨论的,UE可从网络接收如由用于5GS或EPS的NAS协议定义的认证请求消息或身份请求消息以及其他消息。认证请求消息由网络(例如,AMF或MME)向UE发送以发起对UE身份的认证。
在框703处,UE可至少响应于UE的状态处于服务请求已发起状态而丢弃认证请求消息或身份请求消息。当UE处于除服务请求已发起状态之外的不同状态时,UE可处理认证请求消息或身份请求消息,或者可基于其他逻辑忽略该消息。
在一些方面,认证请求消息或身份请求消息响应于UE的状态处于服务请求已发起状态并且认证请求消息或身份请求消息不包括完整性保护而被UE的基带处理器丢弃。
在5G中,控制平面(CP)的完整性保护可存在于设备与MME/AMF之间以及设备与eNB/gNB之间。完整性保护确保入侵者无法重放或修改移动设备和网络交换的信令消息。它保护系统免受问题诸如中间人攻击的影响,其中入侵者拦截信令消息的序列并且修改和重新发射这些信令消息以尝试控制移动设备。因此,如果认证请求消息包括完整性保护并且如果完整性检查通过,则UE可处理认证请求消息,原因是假设消息来自真小区。然而,如果认证请求消息缺乏完整性保护,并且UE处于服务请求已发起状态,则UE可剔除所接收的消息。
类似地,认证请求消息或身份请求消息可响应于UE的状态处于服务请求已发起状态并且认证请求消息或身份请求消息为普通消息而被UE丢弃。
普通NAS消息(例如,普通认证请求或身份请求)具有既不包括消息认证代码又不包括序列号的标头。因此,当UE处于服务请求已发起状态时,UE可剔除诸如消息,以在该状态下保护可能的攻击者。
以这种方式,UE可防止正寻呼UE并且尝试基于UE对先前存储的普通认证请求的响应来识别UE的攻击者。
上述操作可由以下在规范3GPP TS 24.501中以引号描述的改变来表征,该规范在部分4.4.4.2中陈述UE中的NAS信令消息的完整性检查:
除了下面列出的消息,没有NAS信令消息应当由UE中的接收5GMM实体处理或转发到5GSM实体,除非网络已经建立5GS NAS消息针对NAS信令连接的安全交换:a)身份请求(IDENTITY REQUEST)(如果所请求的识别参数为SUCI“并且当不处于5GMM服务请求已发起(5GMM-SERVICE-REQUEST-INITIATED)状态时”);b)认证请求(AUTHENTICATION REQUEST)“(当不处于5GMM服务请求已发起状态时)”;
一旦已经建立了NAS消息的安全交换,UE中的接收5GMM实体就不应当处理任何NAS信令消息,除非它们已经成功地由NAS进行完整性检查。如果接收到尚未成功通过完整性检查的NAS信令消息,则UE中的NAS应当丢弃该消息。尚未成功通过完整性检查的安全性模式命令(SECURITY MODE COMMAND)消息的处理在分条款5.4.2.5中有指定。如果任何NAS信令消息被接收为即使NAS消息的安全交换已经由网络建立也不受完整性保护,则NAS应当丢弃该消息。“如果当在5GMM服务请求已发起子状态下接收没有完整性保护的认证请求消息或身份请求消息,则UE应当丢弃该消息”。
类似地,上述操作可由以下在规范3GPP TS 24.301中以引号描述的改变来表征,该规范在4.4.4.2中陈述UE中的NAS信令消息的完整性检查:
除了下面列出的消息,没有NAS信令消息应当由UE中的接收EMM实体处理或转发到ESM实体,除非网络已经建立NAS消息针对NAS信令连接的安全交换:
-EMM信息:-身份请求(如果所请求的识别参数是IMSI“并且当不处于EMM服务请求已发起(EMM-SERVICE-REQUEST-INITIATED)状态时”);-认证请求“(当不处于EMM服务请求已发起状态时)”;
一旦已经建立了NAS消息的安全交换,UE中的接收EMM或ESM实体就不应当处理任何NAS信令消息,除非它们已经成功地由NAS进行完整性检查。如果接收到尚未成功通过完整性检查的NAS信令消息,则UE中的NAS应当丢弃该消息。尚未成功通过完整性检查的安全性模式命令消息的处理在分条款5.4.3.5中有指定。如果任何NAS信令消息被接收为即使NAS消息的安全交换已经由网络建立也不受完整性保护,则NAS应当丢弃该消息。“如果当在EMM服务请求已发起子状态下接收没有完整性保护的身份请求消息的认证请求消息,则UE应当丢弃该消息”。
当前,如规范所允许的UE即使当网络尚未启动认证程序时也会以处理独立的认证拒绝消息而告终。这打开了流氓网络实体可发送独立的认证拒绝的可能性(例如,没有完整性保护),并且UE将在认证程序未在进行时将其处理为拒绝服务(DoS)处理。
在一些方面,为了防止这种问题,当认证程序未在进行时,UE可丢弃认证拒绝消息。认证程序是否正在进行可基于UE发送的最后一条NAS消息(例如,认证响应/认证失败消息)或基于用于5GMM/EMM的当前活动的定时器来确定。以这种方式,UE仅在认证程序正在进行时可处理认证拒绝消息,由此减少可由攻击者利用的潜在安全漏洞。
图8示出根据一些方面的供UE用于处理认证拒绝消息的方法800的流程图。该方法可由UE执行,该UE也可被理解为由UE的宽带处理器执行。
在框801处,UE可从网络接收认证拒绝消息。认证拒绝消息可从5G网络中的AMF或者从4G网络中的MME发送到UE。认证拒绝消息是从网络发送到UE以指示认证程序已失败并且UE应当中止所有活动的消息。认证程序包括由UE和网络执行的一系列操作,以在UE与网络之间提供相互认证。相互认证是UE和网络两者借以将彼此核实为真的机制。这可分别经由4G和5G中的EPS AKA和5G AKA来完成。3GPP TS 24501的图5.4.1.2.1.1:示出认证程序的示例。
在框802处,UE可确定在UE与网络之间认证程序未在进行。UE可使用各种标准来确定认证程序未在进行。
在一些示例中,UE可响应于以下情况而确定认证程序未在进行:UE在接收到认证拒绝消息之前尚未向网络发送认证响应消息或认证失败消息。例如,如果UE在接收到认证拒绝消息之前向网络发送的最近的消息不是认证响应消息或认证失败消息,则这可向UE指示:认证程序未在进行,并且网络不应向UE发送认证拒绝消息。
在一些实施方案中,UE可基于一个或多个定时器确定认证程序未在进行。例如,在5G环境中,UE可响应于定时器T3516和定时器T3520为非活动而确定认证程序未在进行。定时器在其已经启动并且尚未停止或到期时可被理解为是活动的。活动定时器朝向到期计数或直到停止。
当作为5G认证挑战的结果而存储RAND和结果(RES)时,UE可启动T3516。当发生以下中的一者或多者时可停止定时器T3516:当UE进入5GMM-撤销注册、5GMM-空(5GMM-NULL)或5GMM-空闲(5GMM-IDLE)的状态时接收到安全性模式命令、接收到服务拒绝(SERVICEREJECT)、接收到注册接受(REGISTRATION ACCEPT)、接收到认证拒绝、发送认证失败。
在检测到错误之后,在发射具有5GMM原因#20、#21、#26或#71中的任一者的认证失败消息时,或在发射具有EAP响应消息的认证响应消息时,UE可启动T3520,如3GPP TS24501的分条款5.4.1.2.2.4中所描述。响应于接收到认证请求消息或认证拒绝消息或者出于其他原因,UE可停止T3520,如3GPP TS 24501中所描述。
因此,如果定时器T3516或T3520开启,则这可指示认证程序正在进行。如果未开启,则UE可在认证程序未在进行的假设下操作。
在4G环境中,UE可响应于定时器T3416、T3418和T3420为非活动而确定认证程序未在进行。由于作为EPS认证挑战的结果存储RAND和RES,UE可启动T3416。例如,当UE接收到认证拒绝或发送认证失败或TS 24301中所陈述的其他原因时,可停止该T3416。当UE发送具有EMM原因#20或#26的认证失败时,可启动T3418。UE可停止T3418接收所接收的认证请求或所接收的认证拒绝,或者TS 24.301中所陈述的其他原因。当UE发送具有EMM原因#21的认证失败时,可启动T3420。UE可停止T3420接收所接收的认证请求或所接收的认证拒绝,或者TS24.301中所陈述的其他原因。
以这种方式,UE可基于UE发送的最后一个NAS消息(例如,认证响应或认证失败消息)和/或基于用于活动的5GMM/EMM的UE定时器来确定认证程序正在进行。
在框803处,响应于认证程序未在进行,UE可丢弃认证拒绝消息。因此,UE可识别从恶意网络实体发送到UE的独立的认证拒绝消息并且剔除这些消息,而不是基于拒绝服务(DoS)处理来处理这些消息。
在一些方面,UE可响应于认证拒绝消息不具有完整性保护并且UE已经在接收到认证拒绝消息之前向网络发送认证响应消息或认证失败消息而启动定时器T3247。在一些方面,响应于认证拒绝消息不具有完整性保护,并且定时器T3416、T3418和T3420中的至少一者为活动的,UE可启动T3247。在一些方面,响应于认证拒绝消息不具有完整性保护,并且定时器T3516和T3520中的至少一者为活动的,UE可启动定时器T3247。在T3247到期时,UE可执行关于T3247的到期所描述的动作,如TS 24.301的5.3.7b所描述。
在一些方面,响应于确定在UE与网络之间认证程序正在进行或者如果认证拒绝消息具有完整性保护,则UE可处理认证拒绝消息。
在5G环境中,UE可接收认证拒绝消息作为5G系统(5GS)的非接入层(NAS)协议的一部分。在4G环境中,认证拒绝消息可作为演进分组系统(EPS)的非接入层(NAS)协议的一部分来接收。
上述一些特征可通过以下在规范3GPP TS 24.501中以引号所描述的改变来表征,该规范在UE不接受的部分5.4.1.3.6认证中陈述:“m)当没有认证程序正在进行时接收到认证拒绝,UE应当在其尚未向网络发送认证响应或认证失败消息时丢弃从网络接收的任何认证拒绝消息”[或]“m)当定时器T3516、T3520都不运行时接收到认证拒绝,UE应当丢弃从网络接收的任何认证拒绝消息”
类似地,上述一些特征可通过以下在规范3GPP TS 24.301中以引号所描述的改变来表征,该规范在部分5.4.2.7异常案例中陈述:“l)当没有认证程序正在进行时接收到认证拒绝,UE应当在其尚未向网络发送认证响应或认证失败消息时丢弃从网络接收的任何认证拒绝消息”[或]“l)当定时器T3416、T3418或T3420都不运行时接收到认证拒绝,UE应当丢弃从网络接收的任何认证拒绝消息”
类似地,上述一些特征可通过以下在规范3GPP TS 24.501中以引号描述的改变来表征,该规范在部分5.4.1.3.5中陈述认证不被网络接受:
2)如果接收到没有完整性保护的认证拒绝消息“并且定时器T3516或T3420中的任一者正在运行”,则UE应当以从30分钟与60分钟之间的范围均匀地获得的随机值启动定时器T3247,如果该定时器未在运行的话(参见分条款5.3.20)。[或]
2)如果接收到没有完整性保护的认证拒绝消息“并且如果UE先前已经向网络发送认证响应或认证失败”,则UE应当以从30分钟与60分钟之间的范围均匀地获得的随机值启动定时器T3247,如果该定时器未在运行的话(参见分条款5.3.20)。
类似地,上述一些特征可由以下在规范3GPP TS 24.301中以引号描述的改变来表征,该规范在部分5.4.2.5中陈述认证不被网络接受:
在接收到认证拒绝消息时,b)如果接收到没有完整性保护的该消息“并且定时器T3416、T3418或T3420中的任一者正在运行”,则UE应当以从30分钟与60分钟之间的范围均匀地获得的随机值启动定时器T3247(参见3GPP TS 24.008[13]),如果定时器未在运行的话(参见分条款5.3.7b)。[或]b)如果接收到没有完整性保护的该消息“并且如果UE先前已经向网络发送了认证响应或认证失败”,则UE应当以从30分钟与60分钟之间的范围均匀地获得的随机值启动定时器T3247(参见3GPP TS 24.008[13]),如果定时器未在运行的话(参见分条款5.3.7b)。
如果网络使用已经被使用的SQN,则一些当前UE行为可使UE在认证失败消息中宣布“同步失败”。UE继而可发送AUTS参数以使得网络能够重新同步SQN值。因此,无法预期真网络重新发送同步失败已经针对其宣布的AUTN。但是当前UE行为不会把同步失败已经针对其宣布的AUTN的重复使用包括在内,由此允许攻击者利用该漏洞。如果UE通过宣布同步失败对每个重复使用的AUTN作出响应,则攻击者网络可在各种时间随机地使用相同认证请求来从UE引出同步失败,并且由此在需要时跟踪UE。
在一些方面,UE可维护其中已经宣布同步失败的AUTN和RAND对的列表(例如,大小“N”的阵列)。如果再次接收到具有相同AUTN和RAND的认证请求,则UE可简单地丢弃消息而不会将其转发到SIM。以这种方式,攻击者网络无法使用相同的认证请求以在各个时间跟踪UE,原因是UE在其已经声明相同的AUTN和RAND的同步失败时将不处理相同的AUTN和RAND。
图9示出根据一些方面的涉及供UE处理具有重新循环的AUTN和RAND对的认证请求以防止重复的同步失败的方法900的流程图。方法900可由UE执行,该UE也可被理解为由UE的宽带处理器执行。该方法可包括在UE与网络之间传达的消息,这些消息是用于5GS的EPS或NAS协议的NAS协议的一部分。
在框901处,UE可从网络接收具有网络认证令牌(AUTN)和随机值(RAND)的第一认证请求。如所描述,认证请求可以是从网络(例如,4G环境中的MME或5G环境中的AMR)发送以发起用于实现相互认证的认证程序的消息。认证程序可使用支持实体认证、消息完整性和消息机密性以及其他安全性属性诸如4G EPS-AKA或5G AKA的认证和密钥协商(AKA)协议和程序。AKA程序可用于导出用于由UE或网络使用以保护信令和用户面数据的加密密钥。AUTN是网络认证令牌,并且可由UE使用以核实网络是否为真。RAND是随机生成的值,该值可由UE使用以计算结果(RES),该结果可被发送回网络以使得网络能够核实UE是否为真。4G或5G的网络在认证请求中向UE发送AUTN和RAND。
在框902处,UE可向网络发送认证失败消息,该认证失败消息包括作为认证失败的原因的同步失败。认证失败消息通常可由UE发送到网络(例如,MME或AMF)以指示对网络的认证已经失败。该消息可包括原因(例如,5GMM原因或EMM原因),其中一个原因可以是‘同步失败’。当包括在AUTN中的SQN数目超出可接受范围时,UE宣布同步失败。
AUTN包括MAC和序列号(SQN)等。MAC可由UE使用以核实网络是否为真,并且SQN可由UE使用以核实认证向量是否为新颖向量。UE从AUTN中检索MAC,并且还基于某些定义的参数(包括RAND)来本地计算MAC。UE将AUTN中接收的MAC与本地计算的预期MAC(XMAC)进行比较。如果两者匹配,则UE认为网络已经通过真实性检查中的一者。如果MAC核实失败,则UE宣布MAC失败。如果针对一个UE生成的认证向量被发送到另一UE,则MAC检查自身将失败。在成功核实MAC之后,UE检查包括在AUTN中的SQN值是否处于可接受范围内。如果SQN处于可接受范围内,则UE进行认证程序并且计算必要的密钥(例如,CK、IK)。如果SQN不处于可接受范围内,这指示SQN不是新颖的,则UE宣布同步失败并且向网络发送认证失败消息。该消息可与重新同步参数(AUTS)一起发送,以使得网络能够在其端部同步SQN参数并且发送具有新颖的AUTN和RAND的新颖的认证向量。
可针对所考虑的UE唯一地生成由网络发送到UE的每个认证向量。因此,以上首先检查MAC真实性、然后核实SQN的序列使得仅生成认证向量(AV)的UE可宣布同步失败,而其他UE可向相同消息宣布MAC失败。攻击者可使用该AV通过重复地向网络上的一组UE发出陈旧的AV来唯一地识别相同UE,以引出来自不怀疑的UE的响应。AV初始针对其生成的UE可以同步失败作出响应作为认证失败的原因,而其他UE将以MAC失败作出响应。因此,攻击者可使用陈旧的AV的AUTN和RAND来跟踪网络上的UE中的一者。
在框903处,UE可存储与认证失败相关联的AUTN和RAND。例如,每当宣布同步失败时,UE可将AUTN和RAND对存储在专用数据结构中,诸如例如具有大小‘N’的阵列或其他合适的数据结构。因此,UE可维护AUTN和RAND对的列表,UE可使用该列表作为对未来接收消息的参考。
在框904处,响应于从具有AUTN和RAND的网络接收到第二认证请求,UE可丢弃第二认证请求。UE可参考AUTN和RAND对的列表,以确定是否已经接收到第二认证请求中的AUTN和RAND对,触发同步失败,并且存储到列表中。如果是,则UE可丢弃消息,而不是以具有同步失败作为原因的另一认证失败消息作出响应。在丢弃第二认证请求时,UE还可避免将第二认证请求转发到UE的用户身份模块(SIM)。
然而,如果在框904处,第二认证请求包括不同于AUTN和RAND或不在由UE维护的AUTN和RAND对的列表中的第二AUTN和第二RAND值,则UE可根据例如3GPP TS 24.301或TS24.501中定义的其他UE协议和程序处理第二认证请求。
图10示出根据一些方面的用UE防止重复的同步失败的示例性攻击场景。示出了真网络小区1006、假小区1004和UE 1002。在操作1008处,真小区1006可向UE 1002发送认证请求消息。该消息可不包括完整性保护或加密,或者可仅仅是完整性保护的。在操作1010处,假小区1004可捕获该认证请求消息。在操作1012处,UE 1002可发送没有完整性或加密的认证响应。在操作1014处,真网络小区1006可发送具有完整性保护的安全性模式命令。在操作1016处,UE可通过发送具有完整性保护和加密的安全性模式完成消息来作出响应。在操作1018处,UE可进入空闲模式(Idle Mode),诸如5G环境中的5GMM空闲模式(5GMM-IDLE-MODE)或4G环境中的EMM空闲模式(EMM-IDLE-MODE)。
在操作1020和1022处,假小区1004可在无完整性保护或加密的情况下将所捕获的授权请求重新发送到UE。在操作1024和1025处,UE向网络(例如,假小区)发送原因为同步失败的认证失败消息。然而,UE可维护用于所发送的宣布同步失败的每个认证请求消息的AUTN和RAND对的列表。UE可使用该列表作为未来认证请求消息的参考。因此,当在操作1027处假消息重新发送具有相同陈旧AUTN和RAND对的后续认证请求消息时,UE可忽略该后续认证请求消息,以及在该后续认证请求消息之后发生的具有相同AUTN和RAND对的那些消息。
当UE初始地附接到网络(例如,打开UE)时,UE可向网络发送其IMSI(国际移动用户身份)或SUPI(订阅永久标识符)以使认证对自身进行识别。一旦建立连接(例如,UE和网络相互认证),网络(MME或AMF)就将GUTI值递送到UE以用作用于将来对网络进行重新识别的ID。网络还可在TAU过程期间将GUTI分配给UE。也就是说,即使在UE保持附接到网络时,也可将GUTI(识别UE的临时ID)改变为新的值。网络还记得其分配给UE以供网络使用以识别UE的GUTI值。因此,GUTI是可根据需要改变的临时值,并且用作UE的ID。在4G环境中,GUTI可包括:MME标识符(MMEI),该MME标识符示出哪一MME分配GUTI;和M-TMSI,该M-TMSI是唯一地识别该特定MME中的用户的临时值。GUTI还可包括公共陆地移动网络(PLMN)ID。类似地,在5G环境中,GUTI可包括PLMN ID、AMF ID和5G TMSI。
一些当前网络和UE行为可委托网络每当UE由于寻呼而移动到连接模式时将新的GUTI分配给UE。这是为了确保隐私保护,其中通过先前读取在公共信道中发送的寻呼消息,UE不会被攻击者跟踪。
GUTI重新分配暗示将S-TMSI用于寻呼改变,并且因此将在后续寻呼消息中使用的身份将不同于UE的当前寻呼消息中使用的身份。尽管在网络处委托分配GUTI,但在GUTI分配未发生或保持失败的情况下,在UE上或网络侧上没有定义恢复程序。攻击者可利用恢复机制的缺失以用于GUTI分配。例如,攻击者可将自身插入于UE与网络之间。攻击者可选择性地剔除封包,使得不怀疑的UE不会获得独立的GUTI重新分配消息,并且因此继续跨连接重新使用相同的GUTI/S-TMSI。因此,UE可能易受跟踪。为了防止这种漏洞,下面描述了可一起或单独使用的各种解决方案。
在移动网络中,当UE没有任何正在进行的数据传输时,它可进入空闲模式以便保护电池。如果新的数据到达UE,则网络可通过发送空闲UE对其作出响应的一个或多个寻呼消息来探测空闲UE。在该寻呼程序中,UE可在某些时间监测寻呼消息。设备特定的时间(此时设备在其接收器上切换并且检查寻呼消息)由被称为寻呼帧(PF)和寻呼时刻(PO)来确定。PF是可包含一组设备的一个或多个PO的无线帧。PO是具体时间点,其中网络可针对对应于相同PF的设备的子集发射寻呼消息。UE可通过应用“非连续接收”或DRX来保护电池,这意味着UE可在其他时间切断其接收器。寻呼程序可由核心网络控制,并且可针对包括4G和5G的各种移动网络来实施。
当UE处于空闲模式时,网络不控制UE的移动,而是UE在其移动时自动选择新的小区。如果UE基于来自基站的接听信息进入新的位置区域,则UE通知网络其已进入的新的跟踪区域。UE在该状态下不发射或接收数据,其仅监测寻呼和广播信道以便维持连接性。当UE在小区上处于空闲模式并且准备好发起潜在专用服务或接收正在进行的广播服务时,UE可被称为‘驻留在’小区上。UE可驻留在小区上以接收所驻留小区的系统信息,在所驻留小区上发起RRC连接建立,或其他原因。UE可使用服务请求程序来改变从5GMM-空闲到5GMM-连接(5GMM-CONNECTED)模式的过渡,在5GMM-连接模式中,UE可接收数据。
在5G环境中,可通过不同消息传递将新的GUTI分配给UE。例如,UE可向网络发送具有类型初始注册或类型移动性注册更新的注册请求消息。作为响应,网络(例如,AMF)应当在注册接受消息中向UE发送新的5G-GUTI。UE还可向网络发送类型周期性注册更新的注册请求消息。作为响应,网络应当在注册接受消息中向UE发送新的5G-GUTI。UE还可响应于网络寻呼消息向网络发送服务请求消息。网络应当通过使用UE配置更新程序向UE发送新的5G-GUTI来作出响应。5G-GUTI重新分配可以是用于移动性注册更新的注册程序的一部分。5G-GUTI重新分配可以是用于周期性注册更新的注册程序的一部分。在用于移动性注册更新的注册程序期间,如果网络(例如,AMF)尚未通过通用UE配置更新程序分配新的5G-GUTI,则网络可在注册接受消息中包括新分配的5G-GUTI。网络可通过RRC连接释放消息(例如,具有指定原因)或经由CUC消息指示UE来发起注册程序,并且由此确保在注册程序期间重新分配GUTI。
图11示出根据一些方面的用于防止由UE执行的GUTI重新分配剔除的方法1100的流程图。方法1100可由UE执行,该UE也可被理解为由UE的宽带处理器执行。该方法可包括在UE与网络之间传达的消息,这些消息是用于5GS的EPS或NAS协议的NAS协议的一部分。
在框1101处,UE可从网络(例如,MME或AMF)接收第一GUTI。可如所描述将GUTI分配给UE。在框1102处,UE可响应于与网络的寻呼程序而将UE模式设置为连接模式。如上所述,在这种情况下,UE应当获得第二GUTI。然而,如果GUTI分配不会发生或保持失败,则UE可能易受攻击者的攻击。
在框1103处,UE可从网络获得替换第一GUTI的第二GUTI。因此,第一GUTI可被理解为旧的GUTI,而第二GUTI可被理解为替换旧的GUTI的新的GUTI。即使攻击者使自身突然插入UE与网络之间以剔除GUTI重新分配,UE也可执行操作以获得第二GUTI。可基于子框1104处的UE模式过渡或基于子框1105处的一个或多个定时器来获得第二GUTI。
例如,在子框1104处,获得第二GUTI可包括:由UE响应于UE由于寻呼程序而过渡到连接模式并且响应于UE从连接模式过渡到空闲模式而触发移动性注册程序以获得第二GUTI。以这种方式,移动到连接模式作为对寻呼的响应的UE可记得其在处于连接状态时将要接收新的GUTI。如果这并未发生并且如果UE以移动到具有旧的GUTI的空闲模式而告终,则UE可立即触发移动性注册程序以获得新的GUTI。
在子框1105处,获得第二GUTI可包括响应于将UE模式设置为连接模式(例如,由于寻呼)而启动定时器。响应于定时器的到期,UE可例如在UE尚未向其分配新的GUTI时通过网络发起移动性注册更新以获得第二GUTI。如果当定时器正在运行时获得新的GUTI,则UE应当停止定时器,不再需要第二GUTI。
另外或另选地,在子框1105处,获得第二GUTI可包括响应于从网络接收到的一个或多个寻呼中的每个寻呼而启动定时器;并且响应于定时器的到期数超出阈值而过渡到相同PLMN的不同小区。定时器可被配置为响应于接收到来自网络的配置更新命令(CUC)消息而停止,该CUC消息将包含新的GUTI。以这种方式,UE可限制其在未分配有新的GUTI时驻留在小区上的同时从网络接收的寻呼的数目。如果寻呼的数目超出阈值,则UE可假定这是错误的小区并且禁止该小区。然后,UE可驻留在相同PLMN的另一小区上。
另外或另选地,在子框1105处,获得第二GUTI可包括响应于从网络接收到的一个或多个寻呼中的每个寻呼而启动定时器;并且响应于定时器的到期,触发包括类型移动性(例如,移动性注册更新)的注册请求以获得第二GUTI。网络通过在注册接受消息中发送第二GUTI来响应。定时器可被配置为响应于接收到来自网络的配置更新命令消息而停止,该配置更新命令消息也将提供第二GUTI。以这种方式,UE可采取行动以看到其接收到新的GUTI。
作为上述操作的补充或另选方案,网络还可执行操作以查看UE在寻呼之后接收到新的GUTI。图12示出根据一些方面的用于防止由网络执行的GUTI重新分配剔除的方法1200的流程图。该方法可包括在UE与网络之间传达的消息,这些消息是用于5GS的EPS或NAS协议的NAS协议的一部分。
在框1201处,网络可将全局唯一临时标识符(GUTI)重新分配命令消息传达到UE。重新分配命令可以是用于移动性注册更新或用于周期性注册更新的注册程序的一部分,如其他部分中所描述。
在框1203处,网络可检测网络是否接收到GUTI重新分配完整消息。例如,网络可监测UE是否确认GUTI重新分配命令或者UE是是否简单地忽略命令并且保持在连接模式中。
在框1204处,网络可响应于未接收到来自UE的GUTI重新分配完成消息和/或在UE简单地保持在连接模式中而释放非接入层(NAS)信令连接。在一些示例中,释放NAS信令连接包括向UE发送具有指示UE发起注册程序的原因的RRC连接释放消息。在一些示例中,释放NAS信令连接包括向UE发送使UE发起注册程序的配置更新命令(CUC)。
以这种方式,GUTI重新分配不会导致来自网络的响应(GUTI重新分配完成)并且其中UE继续保持在连接状态、接着网络应当将使用案例视为异常并且释放与用于UE的指示的NAS连接的网络发起注册程序。
另外或另选地,网络可确定是否已经发生多个GUTI重新分配失败。网络可将连续GUTI重新分配失败的次数和/或GUTI重新分配失败的速率设置为阈值。响应于多个GUTI重新分配失败满足该阈值,网络可发送包括有一个或多个任选信息元素(IE)的后续GUTI重新分配命令消息或CUC消息,使得后续GUTI重新分配命令消息或CUC消息具有变化的消息大小。信息元素是可包括在跨接口发送的信令消息或数据流内的一组信息。消息大小的变化将使得攻击者难以识别来自真网络的重新分配命令,因此使攻击者难以剔除。
图13示出根据一些方面的选择性剔除GUTI重新分配消息的示例性攻击场景。
在操作1308处,UE 1302在网络上具有注册状态。真网络小区1306可在操作1310处向所注册的UE发送寻呼请求。在操作1312处,UE以服务请求作出响应。在框1311处,UE过渡到服务请求已发起状态。在框1312处,真小区1306可向UE发送服务请求接受的消息,由此使UE 1302在操作1314处过渡到注册状态。
在操作1316处,真网络小区1306可尝试向UE 1302发送GUTI重新分配请求,然而,并且使自身突然插入网络中的攻击者1304剔除这些请求。因此,UE不接收这些重新分配请求并且保持在连接模式中,其中该UE可在操作1318处可与真小区执行数据传递。
如上所述,网络可检测UE仍然连接并且尚未确认重新分配请求并且仍在连接模式中。因此,网络可在操作1320处发送可释放NAS信令连接并且还向UE发送信号以发起可借以重新分配新的GUTI的注册程序的RRC连接释放。
另外或另选地,UE可在操作1322处确定UE是否已经接收到新的GUTI,如上所述。因此,UE可在操作1324处使用跟踪区域更新或注册请求来请求所更新的GUTI。在框1326处,网络可接受请求。因此,网络和/或UE可采取安全措施以防将自身突然插入网络中并且剔除GUTI重新分配消息的攻击者。
应当理解,本公开的方面可由本领域技术人员组合。例如,所描述的非冲突方面可组合,使得UE可执行所描述的操作中的一个或多个操作。此类组合可根据应用而变化。
上文所述内容的部分可以利用诸如专用逻辑电路之类的逻辑电路或者利用微控制器或者其他形式的执行程序代码指令的处理核来实现。从而,可利用程序代码诸如机器可执行指令来执行上述讨论所教导的过程,该机器可执行指令使得机器执行这些指令以执行某些函数。在该上下文中,“机器”可为将中间形式(或“抽象”)指令转换为特定于处理器的指令(例如,抽象执行环境诸如“虚拟机”(例如,Java虚拟机)、解译器、公共语言运行时、高级语言虚拟机等)的机器,和/或被设置在半导体芯片(例如,利用晶体管实现的“逻辑电路”)上的电子电路,该电子电路被设计用于执行指令,该处理器诸如通用处理器和/或专用处理器。上述讨论所教导的过程也可通过(作为机器的替代或与机器结合)电子电路来执行,该电子电路被设计用于执行过程(或其一部分)而不执行程序代码。
本发明还涉及一种用于执行本文所述的操作的装置。该装置可专门构造用于所需的目的,或者可包括由存储在计算机中的计算机程序选择性地激活或重新配置的通用计算机。此类计算机程序可被存储在计算机可读存储介质中,例如但不限于任何类型的盘,包括软盘、光盘、CD-ROM和磁光盘,只读存储器(ROM)、RAM、EPROM、EEPROM、磁卡或光卡、或适用于存储电子指令的任何类型的介质,并且每一者均耦接到计算机系统总线。
机器可读介质包括以机器(例如,计算机)可读形式存储或传输信息的任何机构。例如,机器可读介质包括只读存储器(“ROM”);随机存取存储器(“RAM”);磁盘存储介质;光学存储介质;闪存设备;等。
基带处理器(也称为基带无线电处理器、BP或BBP)是网络接口中的设备(芯片或芯片的一部分),该设备管理无线电功能,诸如在天线上通信(例如,TX和RX)。
制品可用于存储程序代码。存储程序代码的制品可被实施为但不限于一个或多个存储器(例如,一个或多个闪存存储器、随机存取存储器(静态、动态或其他))、光盘、CD-ROM、DVD ROM、EPROM、EEPROM、磁卡或光卡、或适用于存储电子指令的其他类型的机器可读介质。也可借助被包含在传播介质(例如,经由通信链路(例如网络连接))中的数据信号来将程序代码从远程计算机(例如,服务器)下载到请求计算机(例如,客户端)。
已按照对计算机存储器内的数据位进行操作的算法和符号表示来呈现前面的详细描述。这些算法描述和表示是数据处理领域的技术人员所使用的工具,而这些工具也能最有效地将其工作实质传达给该领域的其他技术人员。算法在这里并通常是指导致所希望的结果的操作的自相一致的序列。这些操作是需要对物理量进行物理操纵的那些操作。通常但非必要地,这些量采用的形式为能够被存储、传递、组合、比较以及以其他方式操纵的电或磁信号。已被证明其在主要出于通用原因而将这些信号指代为位、数值、元素、符号、字符、术语、数字等时是方便的。
然而,应当牢记的是,所有这些以及类似的术语都与适当的物理量相关联,并且其只是应用于这些量的方便标签。除非另外特别说明,否则从上述讨论中显而易见的是,可以理解,在整个说明书中,使用术语诸如“选择”、“设置”、“获得”、“通信”、“检测”、“释放”、“丢弃”、“发送”、“确定”、“接收”、“形成”、“分组”、“聚合”、“生成”、“移除”等的讨论是指对计算机系统或类似的电子计算设备的行动和处理,这些设备可对计算机系统的寄存器和存储器中表示为物理(电子)量的数据进行操纵,并且将其转换成在计算机系统存储器或寄存器或其他此类信息存储、传输或显示设备中相似地表示为物理量的其他数据。
本文中所呈现的过程和显示并不固有地与任何特定计算机或其他装置相关。根据本文的教导内容,各种通用系统可与程序一起使用,或者可证明其便于构造用于执行所述操作的更专用的装置。根据下文的描述,用于各种这些系统的所需结构将是显而易见的。此外,本发明未参照任何特定的编程语言进行描述。应当理解,多种编程语言可用于实现如本文所述的本发明的教导内容。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
前面的讨论仅描述了本发明的一些示例性方面。本领域的技术人员将易于从这些讨论、附图和权利要求书中认识到,可在不脱离本发明的实质和范围的情况下进行各种修改。

Claims (20)

1.一种用户装备(UE)的基带处理器,所述基带处理器被配置为执行操作,所述操作包括:
将所述UE的状态设置为服务请求已发起;
从网络接收认证请求消息或身份请求消息;以及
至少响应于所述UE的所述状态处于所述服务请求已发起而丢弃所述认证请求消息或所述身份请求消息。
2.根据权利要求1所述的UE的基带处理器,其中所述服务请求状态是5GMM服务请求已发起状态。
3.根据权利要求1所述的UE的基带处理器,其中所述服务请求状态是EMM服务请求已发起状态。
4.根据权利要求1所述的UE的基带处理器,其中所述UE的所述基带处理器响应于所述UE的所述状态处于所述服务请求已发起并且所述认证请求消息或身份请求消息不包括完整性保护而丢弃所述认证请求消息或身份请求消息。
5.根据权利要求1所述的UE的基带处理器,其中所述UE的所述基带处理器响应于所述UE的所述状态处于所述服务请求已发起并且所述认证请求消息或身份请求消息为普通消息而丢弃所述认证请求消息或身份请求消息。
6.根据权利要求1所述的UE的基带处理器,其中所述UE的所述基带处理器响应于所述UE的所述基带处理器向所述网络发送服务请求消息而将所述UE的所述状态设置为所述服务请求已发起。
7.根据权利要求1所述的所述UE的基带处理器,进一步包括:响应于所述UE的所述状态被设置为除了所述服务请求已发起之外的状态而处理所述认证请求消息或身份请求消息。
8.根据权利要求1所述的UE的基带处理器,其中所述认证请求消息作为用于5G系统(5GS)的非接入层(NAS)协议的一部分或作为用于演进分组系统(EPS)的非接入层(NAS)协议的一部分来接收。
9.一种用户装备(UE)的基带处理器,所述基带处理器被配置为执行操作,所述操作包括:
从网络接收认证拒绝消息;
确定在所述UE与所述网络之间认证程序未在进行;以及
响应于所述认证程序未在进行,丢弃所述认证拒绝消息。
10.根据权利要求9所述的UE的基带处理器,其中所述UE的所述基带处理器响应于以下情况而确定所述认证程序未在进行:所述UE在接收到所述认证拒绝消息之前尚未向所述网络发送认证响应消息或认证失败消息。
11.根据权利要求9所述的UE的基带处理器,其中所述UE的所述基带处理器响应于定时器T3516和定时器T3520未在运行而确定所述认证程序未在进行。
12.根据权利要求9所述的UE的基带处理器,其中所述UE的所述基带处理器响应于定时器T3416、T3418和T3420未在运行而确定所述认证程序未在进行。
13.根据权利要求9所述的所述UE的基带处理器,进一步包括:响应于所述认证拒绝消息不具有完整性保护,并且所述UE已经在接收到所述认证拒绝消息之前向所述网络发送认证响应消息或认证失败消息,由所述UE的所述基带处理器启动定时器T3247。
14.根据权利要求9所述的UE的基带处理器,进一步包括:响应于所述认证拒绝消息不具有完整性保护,并且定时器T3516或定时器T3520中的至少一者正在运行,由所述UE的所述基带处理器启动定时器T3247。
15.根据权利要求9所述的UE的基带处理器,进一步包括:响应于所述认证拒绝消息不具有完整性保护,并且定时器T3416、T3418或T3420中的至少一者正在运行,由所述UE的所述基带处理器启动定时器T3247。
16.根据权利要求9所述的UE的基带处理器,进一步包括:响应于确定在所述UE与所述网络之间所述认证程序正在进行,由所述UE的所述基带处理器处理所述认证拒绝消息。
17.根据权利要求9所述的UE的基带处理器,其中所述认证拒绝消息作为用于5G系统(5GS)的非接入层(NAS)协议的一部分或作为用于演进分组系统(EPS)的非接入层(NAS)协议的一部分来接收。
18.根据权利要求9所述的UE的基带处理器,进一步包括:
将所述UE的状态设置为服务请求已发起;
从所述网络接收认证请求消息或身份请求消息;以及
至少响应于所述UE的所述状态处于所述服务请求已发起而丢弃所述认证请求消息或所述身份请求消息。
19.根据权利要求18所述的UE的基带处理器,其中所述服务请求状态是5GMM服务请求已发起状态或EMM服务请求已发起状态。
20.根据权利要求18所述的UE的基带处理器,其中所述UE的所述基带处理器响应于所述UE的所述状态处于所述服务请求已发起并且所述认证请求消息或身份请求消息不包括完整性保护而丢弃所述认证请求消息或身份请求消息。
CN202210931221.5A 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性 Pending CN115942307A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210997155.1A CN115915129A (zh) 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN202141035247 2021-08-05
IN202141035247 2021-08-05

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210997155.1A Division CN115915129A (zh) 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性

Publications (1)

Publication Number Publication Date
CN115942307A true CN115942307A (zh) 2023-04-07

Family

ID=82608490

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210931221.5A Pending CN115942307A (zh) 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性
CN202210997155.1A Pending CN115915129A (zh) 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210997155.1A Pending CN115915129A (zh) 2021-08-05 2022-08-04 针对4g或5g网络中的攻击的增强的用户装备安全性

Country Status (5)

Country Link
US (2) US20230065637A1 (zh)
EP (2) EP4132051A1 (zh)
KR (2) KR20230021616A (zh)
CN (2) CN115942307A (zh)
BR (1) BR102022015425A2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116170870B (zh) * 2023-04-21 2023-08-11 Tcl通讯科技(成都)有限公司 网络注册方法、装置、存储介质及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112492590A (zh) * 2017-11-14 2021-03-12 华为技术有限公司 一种通信方法及装置
US11032869B2 (en) * 2019-01-14 2021-06-08 Samsung Electronics Co., Ltd. Method of securing unicast message communication in 3GPP based wireless networks
WO2021028614A1 (en) * 2019-08-14 2021-02-18 Nokia Technologies Oy Method and apparatus for handling non-integrity protected reject messages in non-public networks
US11363481B1 (en) * 2019-11-19 2022-06-14 Spirent Communications, Inc. Measuring and using dispersion for user mobility analytics to improve management of cellular systems
GB2593713B (en) * 2020-03-30 2023-05-24 Samsung Electronics Co Ltd Network slice-specific authentication and authorization
CN116868609A (zh) * 2021-02-19 2023-10-10 苹果公司 用于边缘数据网络的用户装备认证和授权规程
GB2621931A (en) * 2022-08-10 2024-02-28 Samsung Electronics Co Ltd Methods for handling NAS Messages for UEs using Satellite Access from a Non-allowed Location

Also Published As

Publication number Publication date
KR20230021616A (ko) 2023-02-14
US20230064165A1 (en) 2023-03-02
US20230065637A1 (en) 2023-03-02
KR20230021628A (ko) 2023-02-14
CN115915129A (zh) 2023-04-04
EP4135383A1 (en) 2023-02-15
EP4132051A1 (en) 2023-02-08
BR102022015425A2 (pt) 2023-02-07

Similar Documents

Publication Publication Date Title
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
US10674360B2 (en) Enhanced non-access stratum security
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US20210243597A1 (en) Multi-RAT Access Stratum Security
Jover LTE security, protocol exploits and location tracking experimentation with low-cost software radio
EP3070903B1 (en) System and method for detecting malicious attacks in a telecommunication network
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
CN109429231B (zh) 蜂窝安全性框架
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
EP3596985B1 (en) Method and apparatus for protection of privacy in paging of user equipment
CN105101167A (zh) 数据业务传输方法及用户终端
US11638152B2 (en) Identifying an illegitimate base station based on improper response
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
US20200275277A1 (en) Wireless-network attack detection
EP4096264A1 (en) On-device physical sim to esm conversion
US20220303936A1 (en) NAS Counts for Multiple Wireless Connections
Mawaldi et al. Experimental security analysis for fake eNodeB attack on LTE network
EP4380298A1 (en) Message transmission method and communication apparatus
US11991190B2 (en) Counteractions against suspected identity imposture
US20240305982A1 (en) Secure authentication and identification in trusted non-3gpp access networks
US20240114586A1 (en) Handling communication errors during early data communication
Shaik Towards secure 4G and 5G access network protocols
Kamal et al. Exploit Vulnerabilities in 4G and 5G Cellular Access Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination