CN117044261A - 用于检测伪基站攻击的增强机制 - Google Patents

用于检测伪基站攻击的增强机制 Download PDF

Info

Publication number
CN117044261A
CN117044261A CN202180095100.5A CN202180095100A CN117044261A CN 117044261 A CN117044261 A CN 117044261A CN 202180095100 A CN202180095100 A CN 202180095100A CN 117044261 A CN117044261 A CN 117044261A
Authority
CN
China
Prior art keywords
message
random
mitm
communication device
rbs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180095100.5A
Other languages
English (en)
Inventor
O·加西亚莫尔琼
W·迪斯
J·冈萨雷斯特赫里阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Priority claimed from PCT/EP2021/087828 external-priority patent/WO2022144410A1/en
Publication of CN117044261A publication Critical patent/CN117044261A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

在蜂窝或其他无线网络中,假基站或伪基站(FBS)表现为由网络运营商管理的适当基站,并且旨在吸引具有不同目标(包括FBS或中间人(MitM)攻击)的无线通信设备。为了检测和/或避免这种FBS或MitM攻击,提出要随机化资源分配并且使真实基站(RBS)检查无线通信设备(例如,UE)尚未在其他资源中进行传输并且仅在所分配的资源中进行传输。

Description

用于检测伪基站攻击的增强机制
技术领域
本发明涉及用于无线通信网络(例如但不限于蜂窝通信网络)中的伪基站或假基站(FBS)攻击或中间人(MitM)攻击的安全技术。
背景技术
许多无线通信系统使用接入设备(例如,基站、节点B(eNB、eNodeB、gNB、gNodeB、ng-eNB等)、接入点等)来提供如下的地理服务区,在所述地理服务区,无线通信设备(例如,末端设备或终端设备,例如,移动站或用户设备(UE))与服务于终端设备所在的特定地理服务区的接入设备进行通信。接入设备连接在网络内,从而允许在无线通信设备与其他设备之间建立通信链路。
在这样的电信系统中,无线通信设备能够通过部署在现场的接入设备来接入不同类型的服务,包括语音和数据服务。网络接入设备连接到由网络运营商管理的核心网络(CN),所述核心网络控制电信系统并协调服务的递送。
贯穿本公开内容,术语“假基站”或“伪基站”(FBS)通常用于表示模仿真正或真实基站(RBS)或其他类型的真正或真实网络接入设备的无线设备。
攻击者已经以许多方式使用FBS设备来攻击无线通信设备。FBS表现为由网络运营商管理的适当基站,并且旨在吸引具有不同目标的无线通信设备,所述不同目标例如为执行拒绝服务(DoS)攻击以阻止网络接入,检索私有用户数据,执行中间人(MitM)攻击和后续攻击(主动加密攻击(aLTEr)、模仿攻击(imp4gt)、网络错误配置等),执行认证中继攻击,执行自组织网络毒化攻击,发送虚假公共警告信息等。
FBS可以是国际移动订户身份(IMSI)捕捉器。然而,FBS能力根据移动网络是基于通用分组无线电服务(GPRS)、通用移动电信系统(UMTS)、长期演进(LTE)还是5G而变化。特别地,5G系统已经进行了显著的改进以对抗FBS问题,如订阅永久标识符(SUPI)隐藏、有保证的全局唯一临时标识符(GUTI)刷新、受保护的重定向和通用信息检测帧。还存在5G安全性从前几代继承的其他安全特征,如UE与网络之间的相互认证、完整性保护信令和安全算法协商。
关于保护措施的进一步细节能够从3GPP规范TR 33.809“Study on 5G SecurityEnhancement against False Base Stations(FBS)”搜集到。此外,在3GPP规范TR 33.969“Study on Security aspects of Public Warning System(PWS)”中公开了对安全解决方案、约束和要求的研究。
这样的电信系统也在进一步演进,使得无线通信设备不仅经由真实基站(RBS)而且还经由其他中继设备接入CN。例如,远程UE(即,不能直接到达RBS的UE)使用中继UE(即,经由其他UE或经由RBS连接到CN的UE)来连接到CN。在这种通信场景中,MitM设备可能是例如在远程UE与RBS之间转发通信的中继UE。然而,所提出的用于检测MitM攻击的解决方案可能是不可行的,因为MitM攻击者能够预测所分配的资源并且/或者波束形成并不总是可用的。因此,仍然期望增强无线通信系统中的可用安全特征,使得能够进一步最小化由基于FBS的攻击引起的风险。
发明内容
本发明的目的是提供一种用于检测和/或避免FBS攻击的增强机制。
该目的通过根据权利要求1所述的装置、根据权利要求13所述的网络设备、根据权利要求14所述的攻击检测系统、根据权利要求15所述的方法、根据权利要求16所述的计算机程序产品和根据权利要求17所述的网络系统来实现。
根据第一方面,提供了一种用于检测伪无线设备的存在或攻击的装置,所述伪无线设备模仿无线网络中的真正或真实接入设备,其中,所述装置包括:
随机化器,其用于随机化对用于与无线通信设备通信的至少一个通信资源和/或标识符的分配;以及
攻击检查单元,其用于检查从所述无线通信设备接收的传输是否例如已经使用通过随机化分配所分配的所述至少一个通信资源和/或标识符并且没有使用其他通信资源和/或标识符,并且用于基于所述检查的结果来确定伪无线设备的存在或伪无线设备的攻击。
根据第二方面,提供了一种检测伪无线设备的攻击的方法,所述伪无线设备模仿无线网络中的真正或真实接入设备,其中,所述方法包括:
随机化对用于与无线通信设备通信的至少一个通信资源和/或标识符的分配;并且
检查从所述无线通信设备接收的传输是否已经使用通过随机化分配所分配的所述至少一个通信资源和/或标识符;并且
基于所述检查的结果来确定伪无线设备的存在或伪无线设备的攻击。
根据第三方面,提供了一种用于无线网络的网络设备(例如,接入设备(例如,基站、gNB、接入点等)、或中继设备或核心网络设备),所述网络设备包括第一方面的装置。因此,能够在接入设备或其他网络设备(例如,核心网络设备或中继设备)处实施对资源/标识符的随机化分配。
根据第四方面,提供了一种攻击检测系统,包括第三方面的网络设备以及无线通信设备,其中,所述无线通信设备被配置为:检测所分配的至少一个通信资源和/或标识符,并且将检测到的至少一个通信资源和/或标识符应用于与所述网络设备的通信。也可能在各种网络设备中提供用于存在或攻击检测的逻辑操作。例如,在CN中。在示例中,接入设备(例如,基站)可以仅发送通信的统计结果(例如,消息是否稍晚到达),而CN的网络设备可以运行逻辑操作以通过关联与若干无线通信设备相关联的信息来检测是否存在攻击。
最后,根据第五方面,提供了一种计算机程序产品,所述计算机程序产品包括用于当在单个或多个分布式计算机设备上运行时产生第二方面的上述方法的步骤的代码单元。
最后,根据第六方面,提供了一种网络系统,所述网络系统包括被配置为联合执行第二方面的方法的步骤的两个或更多个分布式网络设备。因此,所提出的解决方案能够由两个不同的网络设备(例如,接入设备(例如,基站或gNB)以及中继设备(例如,中继UE))运行。
因此,所提出的对至少一个随机化的通信资源和/或标识符的分配确保了攻击者不能监测接入设备或无线通信设备的预期行为而导出所分配的资源和/或标识符,使得能够容易地检测到MitM设备或MittM攻击。此外,这样防止了攻击者能够剖析无线通信设备的通信模式。
注意,所提出的随机化分配可以基于(例如使用诸如热噪声之类的物理过程来生成随机数的)真随机数生成器或者通过从安全伪随机数生成器(例如,SHAKE(SHA3))和/或种子提取伪随机数来实现,其中,已经从真随机数生成器获得了种子。
根据能够与上述第一方面至第六方面中的任一方面组合的第一选项,所述随机化器可以被配置为:计算在相应的预定值范围中例如均匀分布的至少一个随机参数值,并且基于所计算的至少一个参数值为与所述无线通信设备的通信分配时间或频率资源(例如,后续帧、后续时隙或后续频率范围)。这提供了能够用很少的硬件努力就容易实施的高效的随机化选项。
根据能够与第一选项或上述第一方面至第六方面中的任一方面组合的第二选项,所述随机化器可以被配置为确定随机等待时间;其中,所述装置可以被配置为在所述随机等待时间到期之后向所述无线通信设备发送资源激活消息;并且其中,所述攻击检查单元可以被配置为基于定时器功能来检查是否已经接收到来自所述无线通信设备的直接响应。因此,能够基于从无线通信设备到接入设备的单个消息来实施所提出的攻击检测方法。
根据能够与第一选项或第二选项或上述第一方面至第六方面中的任一方面组合的第三选项,所述攻击检查单元可以被配置为检查接收到的直接响应是否包括所述资源激活消息中包括的下行链路控制信息。因此,接收时间以及接收到的响应的内容能够用于检查FBS或MitM攻击。
根据能够与第一选项至第三选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第四选项,所述装置可以被配置为在受保护的消息(例如,加密消息)中传输所分配的至少一个通信资源和/或标识符。该措施提供了以下优点:攻击者不能通过分析用于所分配的(一个或多个)通信资源或(一个或多个)标识符的传送的相关消息来导出所分配的(一个或多个)通信资源或(一个或多个)标识符。
根据能够与第一选项至第四选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第五选项,所分配的至少一个通信资源包括要由所述无线通信设备用于响应的随机时域偏移值、随机时域分配值和随机频域分配值中的至少一项。这些特定的随机化值提供了一种保护传输免受FBS或MitM攻击的有效方式。
根据能够与第一选项至第五选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第六选项,所述时域偏移值可以指示相对于系统帧号(SFN)的时间偏移,所述无线通信设备可能从所述时间偏移开始传输。所述攻击检查单元可以被配置为监测在预期传输时间之前或之后没有从所述无线通信设备接收到响应消息。因此,通过发信号通知相对于帧号的随机偏移,可以以有效的方式实现随机化。
根据能够与第一选项至第六选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第七选项,所述时域分配值和所述频域分配值中的至少一项指向查找表的行或列。这提供了一种通过简单地参考存储资源信息的(一个或多个)查找表的行或列来实现额外随机化资源分配的高效方式。
根据能够与第一选项至第七选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第八选项,所述攻击检查单元可以被配置为在所述无线通信设备连接到所述无线网络(与所述无线网络建立安全连接)时的安全建立之后或者在所述无线通信设备的切换之后执行检查操作。因此,能够确保每当建立新的连接时能够检测FBS或MitM攻击。
根据能够与第一选项至第八选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第九选项,所述随机化器可以被配置为确定要以受保护(即,加密和/或完整性保护)的方式转发到所述无线通信设备的随机种子值,以用于基于伪随机序列为响应消息指派通信资源(例如,时隙或频率范围)。因此,能够提供一种以安全方式发信号通知分配的时隙或频率范围的高效方式。
根据能够与第一选项至第九选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第十选项,所述随机化器可以被配置为借助于伪随机函数来确定随机临时网络标识符(例如,RNTI)的至少一个列表或用于导出伪随机临时网络标识符的随机种子值,其中,所述装置被配置为以受保护的方式将随机临时网络标识符的所述至少一个列表或所述随机种子转发到所述无线通信设备,以用于选择在后续传输中的随机临时网络标识符,并且其中,所述攻击检查单元可以被配置为基于接收到的随机临时网络标识符来确定伪无线设备的攻击,特别是确定是否以正确的顺序或在预定义的时刻使用接收到的随机临时网络标识符。该措施提供了一种通过使用随机化的临时网络标识符来检测FBS或MitM攻击的高效方式。
根据能够与第一选项至第十选项中的任一选项或上述第一方面至第六方面中的任一方面组合的第十一选项,所述随机化器可以被配置为确定要由所述无线通信设备使用的随机临时网络标识符的第一列表和要由所述装置使用的临时网络标识符的第二列表。这提供了以下优点:两个连接端(即,无线通信设备和接入设备)能够容易地检查是否已经接收到正确的临时网络标识符。
应当注意,上述装置可以基于具有分立硬件部件的分立硬件电路、集成芯片或芯片模块的布置或者基于由存储在存储器中、写在计算机可读介质上或从网络(例如,互联网)下载的软件例程或程序控制的信号处理设备或芯片来实施。
应当理解,根据权利要求1所述的装置、根据权利要求13所述的网络设备、根据权利要求14所述的攻击检测系统、根据权利要求15所述的方法、计算机程序产品和网络系统可以具有相似和/或相同的优选实施例,特别是在从属权利要求中定义的实施例。
还应当理解,根据权利要求1所述的装置、根据权利要求13所述的网络设备、根据权利要求14所述的攻击检测系统、根据权利要求15所述的方法可以指代单个或多个分布式网络设备或者在单个或多个分布式网络设备上运行。
应当理解,本发明的优选实施例也能够是独立权利要求或以上实施例与相应的从属权利要求的任何组合。
参考下文描述的实施例,本发明的这些方面和其他方面将是明显的并且得到阐明。
附图说明
在以下附图中:
图1示意性地示出了能够实施本发明的网络架构;
图2示意性地示出了根据各种实施例的增强的接入设备的框图;
图3示意性地示出了根据第一实施例的FBS检测流程的信令和处理图解;
图4示意性地示出了根据第二实施例的具有和没有MitM攻击的FBS检测流程的信令和处理图解;
图5示意性地示出了根据第二实施例的没有MitM攻击的FBS检测流程的更详细的信令和处理图解;
图6示意性地示出了根据第二实施例的具有MitM攻击的FBS检测流程的更详细的信令和处理图解;
图7示意性地示出了根据第三实施例的具有和没有MitM攻击的FBS检测流程的信令和处理图解;
图8示意性地示出了根据第三实施例的FBS检测流程的实施示例的信令和处理图解;
图9示意性地示出了根据本发明的另外的实施例的针对一些MitM攻击的解决方案;
图10示意性地示出了可能的MitM攻击将如何操作;并且
图11示意性地示出了使用RF中继站的高级MitM攻击者。
具体实施方式
现在基于用于5G蜂窝网络的无线电资源控制(RRC)信令来描述本发明的实施例。
贯穿本公开内容,缩写“gNB”(5G术语)旨在意指例如蜂窝基站或WiFi接入点之类的接入设备。gNB可以包括集中式控制平面单元(gNB-CU-CP)、多个集中式用户平面单元(gNB-CU-UP)和/或多个分布式单元(gNB-DU)。gNB是无线电接入网络(RAN)的一部分,其提供针对核心网络(CN)中的功能的接口。RAN是无线通信网络的一部分。它实施无线电接入技术(RAT)。在概念上,它驻留在诸如移动电话、计算机或任何远程控制的机器之类的通信设备之间,并且提供与其CN的连接。CN是通信网络的核心部分,其向经由RAN互连的客户提供许多服务。更具体地,它在通信网络和可能的其他网络上引导通信流。
用于实施调度机制的元素是无线电资源控制(RRC)协议,它能够端到端地操作用于无线通信设备(5G术语中的“UE”)。
用于实施调度机制的另一元素可以是媒体接入控制(MAC)协议的控制元素(CE),其是插入在MAC层上的现有上行链路(UL)、下行链路(DL)或侧行链路(SL)传输之间的短元素(或信息元素(IE)),它用于高效地用信号通知某些事件、测量或配置。当运行诸如信道状态信息(CSI)报告、探测参考信号(SRS)或不连续接收(DRX)之类的各种其他3GPP机制时,接入设备(例如,gNB)可以使用另外的MAC CE来控制通信设备(例如,UE)的行为。
另外的元素可以是使用下行链路控制信息(DCI),其是在低比特率控制信道(例如,物理下行链路控制信道(PDCCH))中以特殊的可盲检测调制或编码发送的短消息。该机制在物理协议层(PHY L1)处实施,并且不需要使用MAC PDU报头结构。这里,能够用不同的信息内容定义各种DCI格式。能够在DCI中指示用于动态调度的通信资源。
3GPP规范TS 33.501公开了网络如何能够使用在RRC_CONNECTED模式下在测量报告中发送的信息来执行对假基站或伪基站(FBS)的基于UE辅助网络的检测。此外,最初提到的3GPP规范TR 33.809公开了FBS问题的研究结果,并且讨论了避免/检测FBS和MitM攻击者的不同解决方案。
图1示意性地示出了具有位于真实UE(RUE)10与真实基站(RBS)30(例如,gNB)之间的MitM攻击者系统20的网络架构。然而,应当注意,RBS 30也可以是中继设备(例如,中继UE)。
MitM攻击者系统20可以包括FBS23,FBS23是由攻击者操作的旨在吸引UE中断其正常操作的基站(例如,gNB)。此外,MitM攻击者系统20可以包括伪UE(FUE)21,并且可以位于RUE 10与RBS 30之间。由于MitM攻击者系统20转发通信,因此FUE 21能够经由RBS 30与核心网络(未示出)建立连接。然后,它能够执行进一步的动作,包括对在RUE 10与RBS 30之间交换的消息的拦截(I)、转发(F)、操纵(M)或丢弃(D)。
图2示意性地示出了根据各种实施例的增强的接入设备的框图。
应当注意,图2中仅示出了与所提出的MitM检测功能相关的那些框。出于简洁的原因,省略了其他框。
根据各种实施例,提出了实施随机化的通信参数(例如,随机化的传输资源或随机化的通信标识符)以允许检测和/或避免MitM攻击。结果,为了检测和/或避免FBS攻击,实现了随机化的资源分配,并且RBS能够检查无线通信设备(例如,UE)尚未在其他资源中进行传输并且仅在所分配的随机化的资源中进行传输。
图2的接入设备可以对应于图1的RBs(例如,gNB或中继设备)或用于任何无线网络的任何其他类型的接入设备。
根据图2,接入设备包括用于经由天线传输和接收无线消息和/或其他无线信号的收发器单元(TRX)26。调度器24基于随机化函数或随机化器(RM)25来创建和/或发信号通知具有随机化的通信资源和/或标识符(随机化的资源分配)的消息,随机化函数或随机化器(RM)25可以是调度器24的单独单元或集成部分。期望调度器24注意资源分配与其发送到UE的推荐比特率值之间的良好一致性。当检测器单元(DET)22检测到经由收发器单元21从无线通信设备(例如,图1中的RUE 10)接收的触发消息时,可以响应于由检测器单元(DET)22生成的触发事件而生成或发信号通知随机化的资源分配。此外,检测器单元22被配置为基于对接收到的消息的分析来检测或确定FBS或MitM攻击。
此外,随机化器25可以包括具有查找表的存储器,该查找表提供用于生成伪随机化的输出值的映射表,如稍后所解释的那样。
在示例中,能够通过以随机或至少随机查看和/或安全的方式引入随机等待时间、分配帧号(例如,系统帧号(SFN)、子帧或(一个或多个)传输时隙或频率资源或时间网络标识符)来实现所提出的随机化的资源分配。
在示例中,能够以安全的方式完成所提出的随机化的通信参数的交换。以安全方式执行的通信旨在受到保护,其中,受保护能够包括多个安全属性,例如,“加密”或“完整性保护”。
因此,MitM攻击者不再能够预测无线通信设备何时将要传输数据,因为所分配的资源遵循随机或至少随机的查看模式。
根据各种实施例,可以结合各种通信协议选项(例如,RRC协议(其中,RRC消息继而可以通过分组数据汇聚协议(PDCP)、通过无线电链路控制(RLC)和/或通过MAC协议在潜在的多跳上传输,其中益处是保证传输的可靠性(经由PDCP,使用重传)并且可以应用完整性保护)或PDCP控制或数据分组数据单元(PDU))来应用随机化的资源分配。
图3示意性地示出了根据第一实施例的FBS检测流程的信令和处理图解。
在图3的信令和处理序列以及随后的图4至图9的信令和处理序列中,从顶部到底部的垂直方向对应于时间轴,使得在其他消息或处理步骤上方示出的消息或处理步骤在较早的时间发生。所涉及的设备是真实UE(RUE)10、MitM攻击者系统20(例如包括伪基站(FBS)23(例如,gNB)和伪UE(FUE)21)和真实基站(RBE)30(例如,gNB)。
在初始步骤S300中,RUE 10通过MitM攻击者系统20与RBS 30建立连接并且建立RRC安全性。这之后是资源分配步骤320,其涉及由FBS23进行的分配时间和/或频率资源,例如,SFN参数(例如,系统帧号、子帧号和时隙)的第一集合SFN1。
此外,在初始步骤S300之后的并行、后续或之前的步骤S310中,RBS 30(例如,图2中的随机化器25)计算随机分配参数r(例如,在0至N-1之间的范围内,其中,N是整数,例如,10240)以用于步骤S340中的后续时间资源分配。
在步骤S330中,RUE 10通过向RBS 30发送RRC消息来发起通信过程。为简单起见,可以传输空RRC消息。
在步骤S350中,MitM攻击者系统20的FUE 21将RRC消息转发到RBS 30。类似地,RBS30先前已经在步骤S340中向FUE 21分配了时间和/或频率资源(例如,SFN参数)的第二集合(SFN2)(例如,系统帧号、子帧号和时隙)。
注意,由RBS 30分配的SFN参数的第二集合SFN2不需要等于在步骤S320中由FBS23分配的SFN参数的第一集合SFN1,因为RBS 30(例如,图2的调度器24)在步骤S330中通过使用随机分配参数r(均匀分布在范围0、…、N-1中并在步骤S310中进行计算)来分配下一个传输时隙,以确定例如帧号r/10和子帧号r%10。这里,符号“/”意味着整数除法,例如,“125/10”等于12。此外,符号“%”意味着返回整数除法的余数的模数运算符,例如,“125%10”等于5。因此,如果选择N=10240,则冲突概率为1/10240,即,MitM攻击的可检测性大于99.99%,因为能够分配1024个可能的系统帧号和10个子帧号。
还应注意,FBS23不能修改由RBS 30控制的SFN参数的第二集合SFN2。此外,FBS23不能重新调度先前分配的SFN参数的第一集合SFN1。如果MitM攻击者系统20不支持步骤S330,则它不能在步骤S350中在所分配的资源中转发RRC消息。这意味着需要分配新的SFN2资源,这将导致SFN2重新调度或连接超时。
在步骤S360中,RBS 30存储其分配的SFN参数的集合SFN2。注意,RBS 30可以仅存储它已经分配的SFN参数(包括任何时间和频率资源)的第一集合。
在随后的步骤S370中,RUE 10在受保护消息(例如,受到安全保护而免受FBS23的影响的RRC消息)中发送其已经接收的SFN参数的第一集合SFN1,并且在步骤380处,FBS23经由FUE 21将RRC消息转发到RBS 30。
最后,在步骤S390中,RBS 30(例如,图2中的检测器单元22)将SFN参数的第一集合SFN1与SFN参数的第二集合SFN2进行比较,以确定在传输中是否涉及FBS或MitM攻击者。如果SFN1与SFN2不匹配或者如果在步骤S380中没有接收到消息,则RBS 30确定MitM系统或设备的存在。
所提出的引入通过至少一个随机分配参数进行的随机化的资源分配确保了MitM攻击系统20不再能够通过监测RBS 30的操作来预测RBS 30进行的调度过程(例如,一旦建立了RRC安全性,MitM攻击系统20就无法预测时隙和/或频率的分配)。如果MitM攻击系统20在RBS 30分配时隙之前分配时隙,则所分配的SFN参数的第一集合SFN1将与由RBS 30指派的SFN参数的第二集合SFN2不匹配。
作为减少针对所分配的时隙的等待时间的示例性选项,RBS 30能够拾取更小的值N(例如,N=2560以将等待时间减少到最大值2.56s)。然而,这增加了第一参数集与第二参数集之间产生冲突的概率SFB。为了再次进一步降低该概率,RBS 30(例如,图2中的随机化器25)能够计算多个随机参数,例如,均匀分布在0、…、N'-1范围内的额外随机分配参数r'。该分配参数r'可以用于对在传输中使用的频率资源的随机分配。
注意,图3示出了用于动态授权(上行链路)的资源分配的示例。
参考图9,在提交给SA3-102-e的S3-210193中提出的可能机制如下所示:
1.假设UE已经通过MitM gNB与真实gNB建立了连接。建立RRC安全性,即,保护所有RRC消息免受FBS的影响。
2.为了使UE发送RRC消息(以触发FBS检测),UE根据当前RAN流程从FBS请求资源。假设由FBS分配的SFN参数的集合由SFN1(系统帧号、子帧号和时隙)指示。
3.UE发送RRC消息以触发FBS检测。为简单起见,能够传输空RRC消息。
4.通常,FBS旨在将RRC消息转发到gNB。首先,FBS(或伪UE)需要从gNB请求资源。假设gNB将向伪UE分配SFN参数的集合,即,SFN2。
注意:通常,由gNB分配的SFN2是变化的。取决于系统参数(子载波间隔),总共存在10240、20480或更多个时隙。FBS不能预测SFN2的值(即,FBS不能使先前分配的SFN1等于SFN2)。在接收到SFN2(较早发生)之后,FBS也不能重新调度具有SFN1=SFN2的UE,这将引起用于伪UE的调度时隙被浪费,因为一旦它重新调度UE,FBS就不能满足时间预算。
5.FBS(伪UE)根据调度的SFN2将RRC消息转发到gNB。
6.gNB存储其分配的SFN2。
7.UE在RRC消息(受到安全保护而免受FBS的影响)中发送(在步骤2处分配的)SFN1值。
8.FBS(伪UE)不知不觉地转发到gNB。
9.gNB将SFN1值与所存储的SFN2值进行比较并确定是否存在FBS。
然而,根据该机制,
·MitM能够在接收到消息2之后直接要求调度请求(步骤4)。换句话说,不需要MitM等待接收消息3;
·MitM能够监测gNB的当前帧号(让我们将其称为SFN_gNB)并设置自己的帧号(让我们将其表示为SFN_MitM,即,比SFN_gNB早一点)。一旦完成了这一点,MitM一从UE接收到调度请求(SR)就能够向gNB发送SR。在这个阶段,我们能够做出以下考虑:
○A)假设针对MitM和gNB的资源分配的行为是完全独立的,则在SFN1和SFN2中的分配的资源(系统帧号、子帧号、时隙)有可能是一致的。原因在于,虽然有10240个(1ms的)时隙(SCS=15kHz),但是这并不意味着冲突概率等于1/10240。原因在于,调度器被优化以减少等待时间,因此分配的时隙很可能在将来不会很远的时间。这意味着如果MitM仅仅提前一点指派传输时隙,则MitM将具有不可忽略的成功机会。
○B)我们能够考虑gNB根据TS.38.331发送DCI消息。
这里,k2是指从分配(PDCCH)直到分配时隙(PUSCH)的时隙延迟。startSymbolAndLength(SLIV)是指TS38.2145.1.2.1中定义的起始符号和符号数量。换句话说,SLIV是PDSCH的时域分配的开始和长度指示符。
从这个角度来看,步骤2中SFN1的定义(系统帧号、子帧号和时隙)不够准确。在该特定构造中,还应当包括SLIV,因为5G(与4G相比)允许分配特定符号,而不仅仅是时隙。此外,能够利用在频域中分配的资源来扩展该定义。
应当注意,虽然SLIV取128个值,但是它编码14个可能的符号和不同的可能长度。最后,从安全的角度来看,只有起始符号可能是相关的(因为RRC(空)消息的要求长度将是已知的)。因此,SLIV值引入1/14的不确定性,假设它是随机化的。我们注意到SFN/子帧/时隙的比较不会带来例如1/10240的不确定性,而是带来1/33的不确定性,假设k2是随机化的。因此,如果k2和SLIV都以安全的方式被随机化,则能够存在高达1/(14*33)=0.002的冲突概率。
○C)在点A中,我们假设针对MitM和gNB的资源分配行为是完全独立的攻击者。然而,攻击者可能监测/学习(或逆向工程研究)gNB的操作。如果发生这种情况,则MitM拾取相同SFN/子帧/时隙的机会能够变得更高。例如,如果攻击者发现gNB总是倾向于在一些特定情况下分配具有特定的k2/SLIV值的SR,则MitM成功的机会会高得多,并且该解决方案不能阻止它。由于调度策略留给实施方式,因此不能保证攻击者不能预测。
○D)MitM的UE也可能能够影响调度资源的行为。例如,根据[https://5g-lena.cttc.es/static/archive/K2_GC.pdf],N1和N2确定UE侧的处理延迟。N2值作为UE处理能力的一部分被传送到gNB。这意味着图9中的方案的特征可能取决于UE处理能力。例如,如果MitM攻击者能够修改N2,则MitM将能够影响例如k2值。在该示例中,如果将N2修改为更大值,则这将减小k2的可行范围,因为N2<k2<=33,因此提高了MitM正确猜测所分配的k2的机会。
○E)由于MitM能够在接收到消息2之后直接要求调度请求(步骤4),则以下攻击也是可行的,参考图10:初始情况:例如,MitM具有比SFN_gNB早例如1个时隙的SFN_MitM。例如,SFN_MitM=11并且SFN_gNB=10。
■步骤1:UE向MitM发送SR。
■步骤2:MitM向gNB发送SR(几乎没有延迟)。
■步骤3:gNB非常快速地分配资源并向MitM发送DCI,其中,相对于SNF_gNB的k2_gNB值太大,例如,k2_gNB=2。
■步骤4:MitM向UE发送对应的DCI消息,其中,相对于SFN_MitM的k2_MitM值小于k2_gNB,例如,k2_MitM=1。
■步骤5:UE非常快速地用RRC(空)回复(在下一个时隙SNF_MitM=11+1中,因为k2_MitM=1)。
■步骤6:由于k2_gNB=2,因此MitM在两个时隙之后关于SFN_gNB转发RRC(空)。SFN_gNB=10+2=12。
○在图10中描绘了这种攻击,在图10中,各种阴影中的正方形表示相应的SFN值(系统帧号、子帧、时隙)。能够看出,MitM的SFN时钟稍早。我们能够看出,在该配置中,UE和gNB二者共享相同的SFN资源,使得在提交给SA3-102-e的S3-210193中描述的解决方案不能如其所要求的那样工作。
在下文中,我们描述了几种方法,使得图9中描绘的实施例示例的解决方案提供了更好的安全保证:
·从gNB发送DCI消息必须在等待随机化的时间T之后完成,并且其中,所分配的传输参数用于T之后的下一个可行传输符号。以这种方式,MitM不知道何时向UE发送DCI消息。如果MitM等待而直到其监听gNB,则MitM不必转发DCI消息,等待RRC(0)并转发RRC(0)。
·另一种可能的解决方案是图9的解决方案中的步骤9不仅比较绝对SFN值(即,系统帧号、子帧、时隙),而且还比较用于资源分配的任何参数,特别是如果它们与当前SFN相关,例如,参数k2。我们注意到,如果这样做,则资源分配可能不需要被随机化。
·由于可能正确猜测SFN2(由于SFN的定义仅包括系统帧号、子帧、时隙)的概率能够很高,因此攻击者可能具有相对较高的机会位于UE与gNB之间而不被注意到。这可以被改进如下:
1.一种选项是在比较SFN1与SFN2时还使用SLIV(特别是起始符号)。这意味着不仅应当比较系统帧号、子帧号和时隙,而且还应当比较起始符号。
2.另一种选项是重复该流程n次,使得所有这n次都正确猜测SFN2的概率能够尽可能小。
·另一种选项是gNB观察具有m个不同UE的流程的结果。如果该流程对于那些m个UE中的任一个UE是肯定的,则gNB能够怀疑在一些其他连接中存在MitM。
因此,根据本发明的另一方面,能够提出一种用于检测由模仿无线网络中的真正或真实接入设备的伪无线设备进行的攻击的装置,其中,该装置包括用于检查通过分配所分配的通信资源的定时和用于该分配的参数的攻击检查单元。然后,这样的装置能够基于检查的结果来确定伪无线设备的存在或伪无线设备的攻击。
代替用于分配的参数,检查单元还能够比较接收分配资源的消息与接收响应消息之间的绝对时间。该绝对时间能够借助于独立的时钟来测量。该绝对值与k2和SLIV有关。
用于分配的其他参数能够包括例如接收到分配消息与分配资源(例如,k2)或SLIV之间的延迟值。
通信的定时可以是(例如在系统帧号/子帧/时隙/符号开始中的任一项中引用的)绝对时间。
应当注意,攻击者可能能够使用能够在UE与基站之间转发RF信号而几乎没有显著延迟的RF中继器。如果攻击者能够这样做,则所提出的方法可能不起作用。另一方面,这样的攻击者也将不能执行任何有用的攻击动作(丢弃、注入或修改特定消息)。然而,如果在通信交互的已知点处应用在该实施例中描述的技术,则攻击者可能能够构建如图11所描绘的高级MitM攻击设备。在该攻击设备中,存在两个主要部分:能够无延迟地转发的RF中继器和由伪基站和伪UE组成的传统的MitM部分。伪UE连接到真实基站,并且伪基站连接到真实UE。其间,该MitM硬件能够执行多个动作,包括修改、注入或丢弃消息。这两个部分由MitM/RF中继器控制器来管理。该控制器能够决定经由RF中继器或经由MitM传统硬件在真实UE与真实基站之间转发消息。利用这种高级MitM硬件,如果在特定的已知时间点(例如,就在激活RRC安全性之后)使用在第一实施例中描述的技术,攻击者能够在该时间点(例如,在RRC安全性建立之前和之后1秒)使用RF中继器,并且在其余时间,攻击者能够使用更传统的RRC硬件。
为了应对这种高级攻击者,或者在任何情况下为了提高技术的鲁棒性,应当在未知的时间点或非预定的时刻使用该实施例或本发明的任何其他实施例中的MitM检测技术。例如,检测技术可以在随机时间点或根据秘密调度进行。如果这样做,攻击者需要猜测何时使用MitM检测技术。如果攻击者没有正确猜测并且攻击者正在使用传统的MitM硬件(而不是RF中继器),则MitM检测技术将是成功的。当UE发送资源分配请求时,UE可能在上述MitM检测技术中选择该未知时间点。这些时间点也可能例如通过以受保护的方式(例如,RRC消息)分发调度并相应地运行协议而在UE与基站之间预先商定。一旦已经建立了RRC安全性,该RRC消息就能够从gNB发送到UE,并且能够包括或指示UE应当何时触发协议。
此外,如果在特定的已知时间点运行其他MitM对策,则图11中描述的这种高级MitM攻击也可以用于击败其他MitM对策。例如,如果出于检测MitM的目的而仅在特定的已知时刻使用加密CRC,则可能潜在地能够击败加密CRC技术(取决于哪些参数用于充当针对加密CRC的输入)。如果MitM存在,则通过密码CRC验证失败的事实来触发检测。如之前所述,如果在未知时间点运行这种MitM对策,则能够击败这种高级MitM。例如,UE或gNB可能预先商定调度(以受保护的方式共享),并且相应地激活/停用加密CRC。基于RF中继器可能使用全向天线而基站和UE可以使用定向天线或波束形成的理解,加密CRC方法可以包括指示空间流的数量或天线端口号(在空间复用的情况下)的比特模式作为用于计算加密CRC的额外输入。这可以包括同步系统块(SSB)的索引或空间复用所使用的输入(例如,关于训练信号、预编码符号、信道估计反馈的信息)。
应当注意,第一实施例中的解决方案由UE触发。根据上面的评论,为了击败图10中的高级攻击者,通信的起始点可能由真实基站以受保护的方式分发到UE。这个相同的消息能够被视为向UE分发按需MitM检测消息。该消息应当包括将来的MitM检测过程的开始点。该消息也可能是空白的,即,不触发MitM检测过程。这种空白消息的目的是使图10中的高级攻击者更加难以知道何时应当激活RF中继器。可能由真实基站以随机方式选择消息是空白的还是实际的按需MitM检测消息。
注意,当包括该按需MitM检测消息时,该第一实施例类似于依赖于配置的授权调度的其他实施例。
图4示意性地示出了根据第二实施例的FBS检测例程的信令和处理图解。图4的在虚线上方的上部部分示出了没有MitM攻击的流程,并且图4的在虚线下方的下部部分示出了具有MitM攻击的流程。
在第二实施例中,代替要求来自RUE 10的两个RRC消息(例如,图3中的步骤S330和S370)来确认所使用的(一个或多个)SFN值,使用单个RRC消息就足够了。也就是说,在单个响应RRC消息RRC(SFN)中,RUE 10包括所分配的SFN参数的集合。
然而,第二实施例仍然被配置为通过RBS 30来实现随机或随机查看的资源分配,如下所示:
图4的上部部分示出了RUE 10在RBS 30进行的资源分配RA(SFN)之后立即回复(即,直接响应)。通过在由RBS 30(例如由图2中的随机化器25)确定的随机等待时间RWT之后的时间SFN-1发信号通知或触发RBS 30的资源分配来随机化RBS 30进行的资源分配。因此,RBS 30能够基于其预期的接收时间SFN(例如在紧随系统帧号(SFN)之后)验证从RUE 10接收的RRC消息的有效性。
图4的下部部分示出了MitM攻击系统20的存在的结果效果。如从图4的下部部分能够得出的,通过MitM攻击系统20处的转发过程引入的额外延迟引起没有在RBS 30处(即,在RBS 30预期的时间SFN处)及时接收到RUE 10的预期RRC消息E-RRC(SFN)这一结果。RBS 30将在太晚的稍后时间SFN+2接收到经由MitM攻击系统20转发的可用RRC消息A-RRC(SFN)。能够在RBS 30处检测到这种情况以确定FBS或MitM攻击。在图4和其他实施例中,SFN-1、SFN、SFN+1和SFN+2能够意味着系统帧号的特定值,但是它们也能够意味着时间和频率资源的特定集合,例如对于完全相同的系统帧号来说。例如,它们能够意味着后续子帧或时隙或正交频分复用(OFDM)符号或频率资源。通常,如在本公开内容中使用的术语“SFN”能够指代系统帧号,但是当使用特定频率资源时,它还能够指代特定子帧和帧内的特定起始时隙。特别地,它能够指代所分配的包含多个资源元素的资源块。
图5示意性地示出了根据第二实施例的没有MitM攻击的FBS检测流程的更详细的信令和处理图解。
在图5中,第一步骤S510是RUE 10和RBS 30已经建立了接入层(AS)安全性,使得能够以安全的方式交换RRC消息。在AS安全性建立之后的下一步骤S520中,RBS 30例如借助于类型配置的授权类型2的资源分配向RUE 10分配用于上行链路的资源。这意味着在安全RRC消息中将所分配的资源发送到RUE 10。
然后,RBS 30(例如,图2中的随机化器25的定时器功能)通过生成并应用随机等待时间RWT来随机化资源分配过程,在此之后,RBS 30在步骤S530中发送DCI消息以激活所分配的资源。另外,RBS 30启动定时器以确定在有效接收到来自RUE 10的应答之前的最大等待时间。在接收到由RBS 30在步骤S530中传输的DCI消息时,RUE 10将在步骤S540中立即(即,直接响应)用受保护的消息进行回复,该受保护的消息包括接收到的DCI消息和/或与资源分配或定时有关的其他相关信息,特别是分配给第一回复消息的时间(被表示为SFN2)和总体分配的资源和/或用于加扰DCI消息的RNTI值。然后,RBS 30只需检查步骤S540的回复消息是否包含正确的信息以及在运行的定时器的最大等待时间到期之前是否已经接收到该回复消息。
图6示意性地示出了根据第二实施例的具有MitM攻击的FBS检测流程的更详细的信令和处理图解。在步骤S540的回复消息中包括的其他信息可以例如是用于加扰DCI消息的RNTI值或已经分配/触发了半持久调度/上行链路授权的基站的定时提前和/或接收到半持久调度/上行链路授权时的SFN。
从图6中能够得出,由于MitM攻击系统20引入的处理时间,所有消息都略微延迟。如果在步骤S610中的安全性建立和步骤S620中的安全资源分配之后,MitM攻击系统的FBS23在步骤S630中较早地发送第一DCI消息,则MitM攻击系统20能够利用包括在步骤S640中接收的来自RUE 10的时间SFN1的资源来高速缓存响应,并且能够在步骤S650中为第二DCI消息从RBS 30到达时的时间准备好该响应。因此,在步骤S670中,MitM攻击系统20能够将具有包括时间SFN1的资源的缓存响应发送到RBS 30。然而,在定时器的最大等待时间到期之前的正常延迟(ND)之后,在RBS 30处接收到的响应的内容(包括时间SFN1的资源)将是错误的(由图6中的“X1”指示)。
否则,如果MitM攻击系统20的FBS23等待直到其在步骤S650中从RBS 30接收到第二DCI消息并且然后在步骤S660中将第二DCI消息转发到RUE 10,则在步骤S680中从RUE 10接收并在步骤S690中转发到RBS 30的具有包括SFN2的资源的响应包括由MitM攻击系统20添加的延迟(MitMD),并且因此到达得太晚,即,在定时器在RBS 30处的最大等待时间已经到期之后(由图6中的“X2”指示)。
因此,通过引入从在步骤S520/S620中由RBS 30发送具有所分配的资源的第一消息到在步骤S530/S650中由RBS 30发送激活所分配的资源的第二消息的时间点的随机化的等待时间RWT来获得随机化的资源分配。由于时间是随机化的,因此MitM攻击系统20在发送这两个消息时不能监测RBS 30的预期行为。MitM攻击系统20不能导出在发送第一消息之后的固定的延迟时间(例如,20ms),并且因此不能将MitM攻击系统20的SFN时钟配置为提早所导出的量(例如,20ms)。
通过引入随机化的等待时间,RUE 10与RBS 30之间的通信能够被阻塞一段时间。作为示例,等待时间能够在足够长的时间范围内被随机化,以防止MitM攻击系统20正确地猜测该时间。
注意,MitM系统可能尝试通过延迟从其FUE 21到RBS 30的消息来修改定时提前。在4G系统中,这能够意味着高达1282*0.52μs=0.66ms的差异,其对应于大约100km的距离。然而,在4G/5G系统中,小区的大小要小得多,特别是很小的小区,通常限于几百米的范围。因此,在这些小区中,可行的最大定时提前被限制为0.0066ms(1/100)。如果RBS 30在该实施例或其他实施例中检测到大得多的定时提前,则这将是对MitM系统20的存在的直接指示。对于较大的小区,RBS 30能够请求RUE 10的位置作为确定定时提前是否正确的方式,因为定时提前值与RUE 10和RBS 30之间的距离直接相关。还应当注意,如果MitM系统20位于RUE 10与RBS 30之间,则在MitM系统20能够转发整个无线电帧之前,可能要求MitM系统20接收整个无线电帧。如果是这种情况,则最好使用子载波间隔频率(例如,15kHz)和若干符号(例如,7个符号)来放置消息。已经验证出:这可能导致1.071ms的延迟,使得即使定时提前值被修改为其最大值0.66ms,与数据分组本身的处理时间相比,这仍然更小,使得不能隐藏MitM系统20的存在。
除了前一段中的考虑之外,还能够引入以下示例性对策以增强所提出的解决方案的鲁棒性:
1.由RBS 30在安全RRC消息中发送等待时间,并且让RUE 10在等待时间期间生成伪保护(RRC)消息。这防止了MitM系统20精确地猜测哪些消息是在流程中涉及的消息以及要操纵哪些消息。
2.使用初始RRC消息来提供RBS 30与RUE 10之间的非常精确的时间对齐。来自RBS30的安全RRC消息可以包括其中RBS 30将RRC消息发送到RUE 10的SFN值、用于其传输的资源(子帧、时隙、频率)以及RBS 30已经为该RUE 10计算的作为加密RRC消息的一部分的定时提前。因此,FBS23将必须使用与RBS 30完全相同的SFN和资源以及相同的定时提前向RUE10发送该消息。如果在等待时间期间,SFN跳过几个值或者定时提前显著改变(例如与UE的移动/速度相比)和/或如果没有在正确的时间精确接收第二DCI消息,则RUE 10可以在其回复消息中发信号通知错误。
3.在图5的步骤S540的上述响应消息中包括其有效载荷中的最新定时提前,以确保其与当前RBS的定时提前相匹配。
4.防止RUE 10在发送回复消息时分组失败的情况下执行重传。如果检测到分组传输失败,则协议应当超时,并且RBS 30可以重新开始用于MitM检测和避免的过程。
5.如果未正确接收到消息,则在图5的步骤S530中防止RBS 30重传消息。如果检测到分组传输失败,则协议应当超时,并且RBS 30可以重新开始用于MitM检测和避免的过程。
6.如果RUE在图5的步骤S530中注意到在短时间帧中的许多消息(例如,因为FBS23可能在随机时间间隔期间尝试在正确的时间从RUE 10获得正确的消息)来激活经配置的授权调度,则RUE10可以从RBS 30脱离连接和/或通过受保护的消息向RBS 30通知可疑活动。
7.通过让RUE附近的UE和/或RBS(根据针对该RUE的最新位置估计,其可以从核心网络的位置服务中检索,或者根据针对该RUE的最新距离测量,例如基于往返时间测量而获得)使用全向天线传输以非常低的频率以最大传输功率发送(窄带)信号。这可以是窄带脉冲(例如类似于调度请求(SR)),但是潜在地编码来自当前SFN值或实时时钟的多个位,以用信号通知RBS和RUE正在使用的当前时间。UE连接到的RBS或RAN或核心网络可以指示附近的其他基站(潜在地来自不同的运营商)同步其时钟和/或发送相同的信号。
该信号的定时可以根据已经通过安全RRC消息从RBS发送到RUE的经配置的授权调度。在RUE发送信号(例如,发送其SFN值的一些位或之前发送的RRC消息的重复部分)的情况下,经配置的授权调度可以用指示传输功率的字段来扩展,这可以覆盖掉潜在地从MitM接收的任何传输功率控制。RUE所连接的RBS或RAN或核心网络可以以指令指示附近的其他基站(可能来自不同的运营商)监听该信号。由于该信号将沿着非常长的距离传送,因此它可以由真正的基站之一直接接收。如果MitM将重复或操纵这样的信号,则这能够由RUE或可以彼此通知的一个或多个基站检测到。
另外,如果这些消息涉及RUE与RBS之间的一对一通信,则它们也能够被保护。由RBS发送的消息也能够被签名以确保来源认证。
在第二实施例中,可以需要考虑步骤S530和S540中的消息之间的最小延迟,即,PDCCH信道上的DCI传输与对应的PUSCH信道之间的最小延迟。注意,这种考虑也适用于其他实施例,例如,第一实施例。也就是说,如果使用默认时域资源分配表,则能够被调度的PDCCH与PUSCH之间的最小延迟对于SCS(子载波间隔)120kHz来说是0.375ms;该最小延迟对于SCS(子载波间隔)15kHz来说是1ms。
当考虑PDCCH与PUSCH之间的延迟时,如果它尽可能小而使得MitM系统20不能隐藏其自身,则可能更好。假设MitM系统20需要大约500μs以用于分组处理,则由MitM系统20引入的用于在步骤S530中转发消息的总处理时间为500μs,并且用于在步骤S540中转发消息的总处理时间为500μs。除了这些处理时间之外,RUE 10将引入一些处理时间。能够通过迫使PDCCH与PUSCH之间的延迟小于或等于1ms来实现成功的MitM检测。实际上,这意味着在默认表中(参见TS38.214-g30中的6.1.2.1.1-2),对于所有SCS配置,仅允许行索引0至7。如果该表是定制的并由RBS 30发送,则最大延迟应当低于1ms。
对于动态调度和配置的授权类型2,DCI消息(TS38.212-g10的条款7.3)可以用于承载调度上行链路资源所要求的控制信息。为了调度上行链路信道(PUSCH)上的资源,DCI格式可以是0_0、0_1和0_2。时域资源对齐能够用作参数。在TS38.214-g30的条款6.1.2.1中进一步描述了这个4位字段以及时域中的资源分配的细节。该字段为时域资源分配表提供索引。能够经由RRC消息puschConfigCommon(经由SIB1或专用RRC信令发送)或pusch-Config(经由专用RRC信令发送)中的信息元素(IE)pusch-TimeDomainResourceAllocation(TS38.331-g20中的条款6.3.2)来预先配置或共享时域资源分配表。在TS38.214中的表6.1.2.1.1-1中描述了每种情况的适用表。在TS38.214-g30的6.1.2.1.1-2中描述了默认表,并且能够看出对于默认表,K2总是大于0。如果表由RBS 30发送,则它可以在IE pusch-TimeDomainResourceAllocation中传送,该IE pusch-TimeDomainResourceAllocation包括:
上述数据表示与TS38.211的表4.3.2-1中描述的NR参数集一起引起以下内容:
·将发生任何PUSCH调度,而不管所使用的时域资源分配表(默认或由RBS 30发送)如何,比在PDCCH上发送的DCI消息晚至多32ms;
·对于SCS120kHz,如果使用默认时域资源分配表,则能够调度的PDCCH和PUSCH之间的最小延迟是0.375ms。如果使用15kHz,则最小延迟为1ms。在RBS 30发送其自己的表的情况下,这能够是完全不同的,但是RBS 30可以知道其含义。
考虑到上述考虑以及关于定时提前的评论,第二实施例或其他实施例的示例可以涉及具有1ms的最小延迟的SCS=15kHz。
在下文中,描述了第三实施例。与要求RUE 10立即回复资源分配消息的上述实施例相比,第三实施例并不要求RUE 10立即应答。
图7示意性地示出了根据第三实施例的FBS检测流程的信令和处理图解。再次地,图7的在虚线上方的上部部分示出了没有MitM攻击的流程,并且图7的在虚线下方的下部部分示出了具有MitM攻击的流程。
图7的上部部分示出了没有MitM攻击者时的操作,其中RRC消息用于资源分配。RUE10必须等待所要求的时间(例如,时域偏移)并且然后用所分配的资源在受保护的消息中回复。图7的下部部分示出了解决方案如何允许RBS 30检测MitM攻击系统20,因为接收到预期消息的时间会比预期情况更晚。
在图7的示例中,使用经配置的授权类型1调度。然而,类似的想法适用于其他调度方法,只要攻击者无法了解所分配的资源即可。例如,分配的资源以机密的方式交换,例如通过应用加密而交换。
在第三实施例中,所提出的对资源分配的随机化能够通过以下操作来实现:使RBS30适于以安全的方式将随机分配的资源分发给RUE 10,随后监测RUE 10不在其他资源(例如,时间和/或频率)处发送数据并且RUE 10在所分配的资源(例如,时间和/或频率)处递送预定消息。
关于5G系统中调度信息的安全交换,在除了在RRC消息中加密发送的上行链路(UL)配置授权(CG)(类型1和2)之外的所有情况下,在物理下行链路控制信道(PDCCH)中传输调度。在UL CG类型2中,用DCI消息激活调度。根据用于PDCCH的加扰逻辑对通过PDCCH交换的信息进行加扰,如3GPP规范TS38.211的第7.3.2.3节中所定义的那样。在其第5.2.1节中描述了伪随机序列生成(即,金代码)的逻辑。
由于要求安全的数据交换,因此在示例中能够使用在RRC消息中以安全方式分发的上行链路配置的授权调度类型1。
如图7所示,在从RBS 30传输到RUE 10的该RRC消息RRC(tDO,tDA)中分配的是用于时域偏移tDO和时域分配tDA的资源分配字段。
响应于接收到RRC消息RRC(tDO,tDA),RUE 10在通过这个参数所配置的时域偏移tDA到期之后通过向RBS10发送安全上行链路消息SUM(tDO,tDA)来激活经配置的授权。
时域偏移字段可以提供相对于SFN=0的时域偏移tDO。
此外,时域分配字段的时域分配tDA的值“m”可以指向可以例如由图2的随机化器25提供的至少一个资源分配查找表内的行号或列号“m+1”。
可以使用特定规则来确定应当使用哪个资源分配查找表。
在这种类型的资源分配中,一旦网络使用RRC来配置时域资源,改变分配的唯一方式就是通过向RUE 10发送另一RRC重新配置消息来重新配置参数。
能够从3GPP规范TS38.321的第5.8.3节搜集到关于通过RRC信令配置的授权调度类型1和类型2配置的进一步细节。
另外,能够从3GPP规范TS38.331搜集到关于第三实施例中涉及的配置参数的数据结构的进一步细节。特别地,该信息可以被编码在rrc-ConfiguredUplinkGrant结构中,其中tDO对应于timeDomainOffset参数,并且tDA对应于timeDomainAllocation参数。注意,即使这里没有描述,该结构中的其他字段也可以允许类似的随机化技术,例如,frequencyHoppingOffset参数或frequencyDomainAllocation参数。
能够在TS38.212-7.3.1和TS38.214-6.1.2.1中找到关于timeDomainAllocation的细节。
利用第三实施例的机制,只要所分配的资源遵循随机查看模式,MitM攻击系统20就不能预测RUE 10何时将要传输数据。这通过使RBS 30适于选择随机时域偏移tDA(例如,遵循均匀随机分布)来实现。诸如时域分配tDA或频域分配fDA之类的其他参数也能够被随机化。
如果时域偏移tDO被随机化,RUE 10在时间SFN=tDO传输预定的回复消息SUM(tDO,tDA)。然后,RBS 30能够监测在时域偏移tDO之前或之后没有从RUE 10接收到消息,并且能够验证RUE 10仅在时域偏移处传输预定的回复消息SUM(tDO,tDA)。
如图7的上部部分所示,RBS 30能够检查:在时域偏移tDA期间没有发生传输(图7中的上部“CNT”),在正确的时间(和正确的频率)(图7中的“CCT”)接收到回复消息SUM(tDO,tDA),以及在正确的时间之后没有发生传输(图7中的下部“CNT”)。
在没有MitM攻击的图7的上部部分中,所有检查都是肯定的(拇指向上),因为不涉及MitM攻击系统20。
然而,在图7的下部部分中,MitM攻击系统20的参与引入了额外的延迟,使得在稍后的时间在RBS 30处接收到来自RUE 10的回复消息SUM(tDO,tDA)。结果,关于在时域偏移tDO期间没有传输的RBS 30的第一检查(图7中的上部“CNT”)是肯定的(拇指向上),而关于正确接收时间的第二检查(图7中的“CCT”)和关于在正确接收时间之后没有传输的第三检查(图7中的下部“CNT”)都是否定的(拇指向下)。因此,RBS10检测到RBS或MitM攻击,并且可以应用校正措施或对策。
该流程(即,MitM检测和避免阶段)能够直接在安全建立之后或在不同时间重复多次,以确保不存在MitM攻击系统。当移动(并且要求切换)时,也能够重复该流程。
为了进一步提高安全性,RUE 10能够在分配的时隙(SFN=tDO)传输特定内容。例如,RUE 10能够以安全的方式(例如,保护机密性和完整性的方式)传输所分配的资源(特别是时域偏移tDO)。以这种方式,RBS 30不仅检查RUE 10在随机分配的时间/频率资源处传输,而且还检查在该分配的时间/频率资源处所分配的资源得到接收到的消息的内容的确认。可以交换的其他信息可以包括之前已经从基站接收并且其值特定于所使用的资源的随机数(nonce)(例如,任意(随机或伪随机)数)。
在RUE 10连接到网络时的安全性建立之后或者在切换之后,在RBS 30处的这种简单检查能够进行一次或多次。
在示例中,通过在来自RUE 10的回复中除了时域偏移之外还包括在图7中在RUE10处接收第一消息与在图7中从RUE 10发送第二消息之间的时间差,能够使第三实施例对FBS或MitM攻击更具韧性。该时间差可以由RUE 10例如通过计算时域偏移与当前SFN之间的时间差或者通过当已经接收到来自基站的第一消息时启动独立定时器(例如,对CPU周期进行计数的定时器)并且当要发送第二消息时停止定时器来计算。通过将CPU周期的数量乘以CPU时钟时间,可以以秒(毫秒、微秒)为单位来测量传输时间。如果这样做,则随后的FBS或MitM攻击将变得更加困难。MitM攻击系统20可以尝试将其SFN时钟的定时稍微提前于RBS30的SFN时钟,使得RUE 10更早地回复MitM攻击系统20,并且MitM攻击系统20然后能够在正确的时间点将回复转发到RBS 30。然而,如果回复还包括两个消息之间的时间差,则RBS 30能够注意到RUE 10正在不同的SFN时钟下工作。
注意,如果时域偏移不是随机化的而是固定的,则也能够应用这种测量接收第一消息(用于资源分配)与发送第二消息(确认该资源分配)之间的时间差的技术。这是因为MitM系统20将引入太大的计算/通信开销,并且响应消息(第二消息)将到达得太晚。例如,如果以15kHz的子载波间隔传输消息,则OFDM符号的传输将花费66.67ms。如果7个符号被分配用于消息的传输,则消息(在物理层上)的传输将花费0.467ms。如果在UL方向和DL方向上都进行这种操作,则MitM系统20将在不考虑任何计算延迟的情况下引起几乎1ms的延迟。如果RBS 30在时隙(其包括14个OFDM符号)的开始处执行针对给定的RUE 10的资源分配而使得从RUE 10到RBS 30的数据传输在随后的时隙(即,1ms之后)的开始处完成,则MitM系统20的存在将阻止该协议如预期的那样工作。注意,执行资源分配的消息被保护(加密/完整性保护),使得MitM系统20不能在较早时间发送假消息。此外,该协议可以考虑传输延迟,关于定时提前的考虑也适用于该传输延迟。
此外,在RUE 10处接收第一消息与发送第二消息之间的时间差可以小于从RBS 30发送第一消息的时间与在RBS 30处接收第二消息的时间之差。该时间差(其应当由RBS 30校正)归因于消息的传播时间,并且然后等于RBS到RUE传播时间的两倍,即,它与定时提前有关。在这方面,与第二实施例中类似的考虑适用于确保该第三实施例抵抗对定时提前的潜在操纵。
注意,为了提高第三实施例的安全性,RBS 30可能在发送图7中的初始消息之前应用额外的随机等待时间,如在第二实施例中所做的那样。
图8示意性地示出了根据第三实施例的FBS检测流程的实施示例的信令和处理图解。
在该实施示例中,使用经配置的授权调度类型1,其中在步骤S810中从RBS 30到RUE 10的第一消息在RRC消息中分发具有随机时域偏移tDO和周期的配置调度。此外,RBS30根据时域偏移tDO激活定时器操作。定时器持续时间可以比时域偏移tDO长一点,但是小于时域偏移加上周期。
响应于接收到第一消息,RUE 10在步骤S820中设置并激活定时器操作,以等待已经由RBS 30预先计算并且已经在第一消息中分发给RUE 10的随机时域偏移tDO到期。此外,RUE 10针对另外的消息的任何接收事件监测物理下行链路控制信道(PDCCH)。
在时域偏移tDO到期之后,RUE 10在步骤S830a中发送第二消息,即,安全消息(例如,经由物理上行链路共享信道(PUSCH)传输的RRC消息),其包括接收到的时域偏移tDO以及接收第一消息与发送第二消息的时间之间的时间差。RBS 30包括用于检测RRC层中的FBS或MitM攻击的逻辑单元(例如,图2的检测器单元22),其包括预定义定时器(被设置为时域偏移值tDO的值)。RBS 30的逻辑单元还可以检查在定时器到期之前是否已经接收到消息。此外,如果消息到达,则RBS 30的逻辑单元检查接收到的消息是否包含时域偏移tDO的正确值以及在步骤S810中接收第一消息与在步骤S830a中发送第二消息之间的正确时间差。如果RBS 30的逻辑单元不能验证该信息,则RBS 30确定FBS或MitM攻击的存在。如果RBS 30没有接收到任何消息,则RBS 30也确定FBS或MitM攻击的存在。
在步骤S810中接收的周期确定RUE 10能够在随后的步骤S830b、S830c等中发送另外的消息的时间段。能够从3GPP规范TS38.321和TS38.331搜集到关于取决于经配置的子载波间隔的周期的进一步的细节。
最后,在步骤S840中,RBS 30利用下行链路控制信息(DCI)对RUE 10做出响应,该下行链路控制信息(DCI)经由PDCCH信道进行发送并且包括基于小区的无线电网络临时标识符(C-RNTI)和可能已经基于从RUE 10接收的响应而被覆写的配置调度。
在下文中,描述了第四实施例,其中以机密的方式交换随机化的调度。
在第四实施例中,RBS 30以加密的方式将经调度的资源发送到RUE 10,使得只有RBS 30和RUE 10知道在数据的传输/接收中应当使用哪些时间/频率资源。此外,在攻击者不能容易地预测分派给RUE 10的时隙或频率范围的意义上,资源分配被随机化。
为此目的,RBS 30可以应用安全随机生成器来获得随机种子。然后能够使用该种子以安全的方式导出伪随机序列,例如通过使用SHAKE(SHA3的一部分)来导出伪随机序列。替代地,可能使用任何安全伪随机数生成器。在给定该伪随机序列prs(其中,prs[n]指示伪随机序列中的第n个位)并且假设(作为示例)RBS 30具有用于RUE 10的两个潜在时隙{s_0,s_1}的情况下,RBS 30在时间n时分派s_prs[n]。RBS 30能够获得种子并将其与{s_0,s_1}一起以加密且任选的完整性保护的方式发送到RUE 10。在时间n时,RUE 10然后将使用s_prs[n]。对此的替代方案是RBS 30直接计算伪随机序列prs并以受保护的方式将其发送到UE。在时间(或传输次数)n时,RUE 10和RBS 30将使用s_prs[n]。这种替代方案的优点是RUE不要求额外的扩展来从种子导出伪随机序列。
在第四实施例的这个示例中,MitM攻击系统20能够观察到RUE 10使用时隙s0和s1这两者,但是MitM攻击系统20并不知道RBS 30在特定时间n时分派给RUE 10的时隙。MitM攻击系统20只能在两个时隙s0和s1中转发相同的信息,然而,这能够被RBS 30容易地监测到,从而允许其检测。如果时隙s0和s1在用户之间重用,则这也将导致RBS 30处的接收错误和解密错误。
当使用经配置的授权调度时,RRC消息能够用于以安全的方式交换该信息。动态调度在资源分配期间不使用加密,并且因此,将该实施例应用于动态调度要求加密这些消息。
已经在上行链路通信路径方面描述了该实施例,使得RBS 30检测MitM。然而,该实施例和其他实施例也适用于下行链路通信路径,使得检测MitM的作用在RUE处。特别地,RUE可能确定伪随机序列prs并在受保护的消息(例如,RRC)中将它发送到RBS。由该消息触发,RBS例如使用半持久调度为下行链路分配传输资源,其中能够使用两个时隙{s_0,s_1}。接下来,RBS在时间n时使用s_prs[n]进行传输。RUE负责通过检查在时间n时在分配的时隙s_prs[n]中是否正确地执行传输来检测MitM的存在。
根据第五实施例,随机化的无线电网络临时标识符(RNTI)用于在通信链路期间随机化资源分配。
RNTI是用于标识RUE 10与RBS 30之间的通信链路的n位标识符,例如,n=16。其值取决于RNTI的类型,并且对于给定目的,保持相对稳定。
取决于目的(例如,寻呼、广播或资源分配的类型),存在许多类型的RNTI。示例是SI-RNTI(系统信息RNTI)、P-RNTI(寻呼RNTI)、RA-RNTI(随机接入RNTI)、TC-RNTI(临时小区RNTI)、C-RNTI(小区RNTI)、MCS-C-RNTI(调制编码方案小区RNTI)、CS-RNTI(经配置的调度RNTI)、TPC-PUCCH-RNTI(传输功率控制-PUCCH-RNTI)、TPC-PUSCH-RNTI(传输功率控制-PUSCH-RNTI)、TPC-SRS-RNTI(传输功率控制-探测参考符号-RNTI)、INT-RNTI(中断RNTI)、SFI-RNTI(时隙格式指示RNTI)以及SP-CSI-RNTI(半持久CSI RNTI)。
根据第五实施例,对于每个分配的传输,在通信期间在RUE 10与RBS 30之间的通信链路上使用的RNTI以仅RUE 10和RBS 30已知的随机化方式保持变化。该实施例中的关键构思是:在每个不同的时间单元(例如,子帧或时隙)处,分配仅对RUE 10和RBS 30已知的不同的网络标识符。如果MitM系统20处于中间并且花费任何时间在UL/DL传输路径中转发消息,则网络标识符的有效性到期。为了成功地进一步转发消息,MitM系统20将需要预先知道下一个网络标识符,但是下一个网络标识符仅在RUE 10需要时或者在由RBS 30分配时被释放。这能够通过以下替代选项来实现:
根据第一选项,RBS 30以机密的方式准备随机RNTI的列表并将其发送到RUE 10。注意,列表被定义为表示可计数数量的有序值的数据类型。列表/数据类型中的值可以包括每个值的一些定时/到期信息。然后,在通信期间,RUE 10在每个后续分配的传输中使用(从接收的RNTI列表中选择的)不同的RNTI。如果接收方接收到具有错误RNTI的消息(例如,列表中的前一个RNTI),则这给出MitM系统20的存在的指示,该指示能够用于检测MitM系统20的存在并避免MitM系统20。
能够通过在已经建立接入层安全性之后在安全信道(例如,RRC)上分发具有N个条目的RNTI列表来实施第一选项。该RNTI列表能够例如与使用C-RNTI的动态调度一起使用。在该设置中,如果RUE 10使用其C-RNTI接收到用于动态资源分配的DCI消息并且RUE 10具有非空RNTI列表,则RUE 10在传输中使用RNTI列表中的下一个元素,而不是其C-RNTI。替代地,当发送DCI消息时,RBS 30可以使用RUE 10的RNTI列表中的下一个元素。以这种方式,只有目标RUE 10知道哪些资源已经被分配给它并且只有目标RUE 10将在那些分配的资源中回复。注意,RNTI可能不被显式地传输,但是它可能用于加扰消息或消息的循环冗余码(CRC)(例如,TS38212-7.3.1.1)。
根据第二选项,RBNS 30生成种子并以机密的方式将其发送到RUE 10。然后,RUE10使用种子来导出针对每次传输的伪随机RNTI。RNTI能够借助于伪随机数生成函数来导出。第二选项的优点是它是更紧凑的方法。
根据第三选项,RBS 30准备两个RNTI列表并以机密的方式将其发送到RUE 10。然后,在通信期间,RBS 30使用第一RNTI列表的元素来向RUE 10分配资源,并且RUE 10在每次传输中使用第二RNTI列表的元素。
第三选项类似于第一选项,并且能够例如在RRC消息中分发RNTI列表。DCI消息将使用第一RNTI列表中的RNTI。然后,只有目标RUE 10知道那些资源已经被分配给哪个UE。当RUE应答10时,它用第二RNTI列表中列出的下一个RNTI应答,使得只有RBS 30知道该数据传输属于哪个UE。两个列表有助于最小化链接下行链路和上行链路中的通信的风险。MitM知道哪个RNTI用于分配下行链路中的资源,但是MitM并不知道哪个RNTI将用于上行链路中的传输。这种构造的结果是RUE 10与RBS 30之间的MitM攻击系统20并不知道(即,不能预测)如何触发来自RUE 10的数据传输,因为MitM攻击系统20的FBS23并不知道UE的RNTI列表。FBS23也不知道UE在其稍后的通信链路中使用哪些RNTI,因此FBS23并不知道如何转发/操纵消息,或者可能太晚知道而无法这样做。应当注意,在这种情况下,当RNTI改变时,分配给RUE 10的资源甚至可以保持稳定(例如,周期性时隙、相同的频率范围)。MitM攻击系统20仍然可以尝试延迟/高速缓存通信的数据分组并在那些相同的周期性时隙和频率范围中重传它。然而,在这种情况下,所使用的RNTI(来自RNTI列表)也被延迟,并且这也向RBS 30给出关于FBS或MitM攻击的存在的提示。
如果使用根据第五实施例的第三选项的解决方案,则RBS 30可以将两个RNTI列表分发给若干UE并且观察通信链路是否如之前那样执行或者通信链路是否被中断。后一种情况指示存在FBS或MitM攻击,并且RBS 30能够通知RUE 10和/或网络。RUE 10的决定是将通信保持在潜在FBS或MitM攻击的风险下或者在希望没有MitM攻击系统位于其间的情况下连接到不同的RBS。
总之,该实施例中的构思是确保伪基站不能容易地操纵RUE和RBS的传输。为此目的,提出通过使用从RBS到RUE的受保护(RRC)消息预先向RUE安全地至少发送RNTI列表(或生成它的种子)来使用预定RNTI对RUE与RBS之间的后续消息进行加扰。结合发送这样的列表,可以向RUE提供策略(例如,预先配置的策略或由包括序列的安全消息或单独的安全消息包括/触发的策略),以仅在用与来自预先安全发送的RNTI值序列的RNTI完全匹配的RNTI加扰这些后续消息的情况下才接受这些后续消息,并且可以停止该流程,因为考虑到消息可能已经受损,继续进行将太有风险。列表中的RNTI应当在预定时刻使用,或者与分配的传输/接收时隙顺序使用。当然,由于加扰影响了CRC,因此这可以仅在信号质量非常好时起作用,因此该策略可以以信号质量(例如,RSRP)高于某个阈值为条件,并且仅在用于检查假基站的专用时间间隔期间发生。通常,如果CRC或RNTI不匹配,则UE将丢弃该消息或者可以请求重传该消息。这不应当在检测到假基站的时间间隔期间发生。
注意,FBS可以尝试简单地转发用来自RBS的RNTI加扰的消息,或者操纵该消息(通过从传入的消息确定RNTI并创建具有用所确定的RNTI加扰的新CRC的新消息),但是这意味着对该转发/操纵的消息的定时可能来得太晚,特别是当我们考虑上行链路路径和下行链路路径两者时。在用于检测假基站的专用间隔期间使用上述策略防止了MitM能够在确定RBS将使用哪个下一RNTI值之前预先转发消息或发送消息以触发UE响应或发送消息。假定典型的RNTI值仅允许65536个值,FBS可以进行幸运猜测并将用正确的RNTI加扰的消息发送到RUE。使用具有多个有效RNTI值的序列并且在用于检测假基站的间隔期间的消息交换期间要求多个消息(例如,如前所述,通过在初始RRC消息之后发送一些虚假消息来实现这一点)使得FBS更难以正确猜测每个后续的RNTI值。
总之,在蜂窝或其他无线网络中,FBS设备表现为由网络运营商管理的适当基站,并且旨在吸引具有不同目标(包括FBS或MitM攻击)的无线通信设备。为了检测和/或避免这种FBS或MitM攻击,提出了随机化资源分配并在RBS处检查无线通信设备(例如,UE)尚未在其他资源中进行传输并且仅在所分配的资源中进行传输。
虽然已经在附图和前面的描述中详细图示和描述了本发明,但是这样的图示和描述被认为是说明性或示例性的而非限制性的。本发明不限于所公开的实施例。
MitM检测和避免流程的上述实施例能够直接在安全建立之后或在不同时间重复多次,以确保不存在MitM攻击系统。当移动(并且需要移交)时也能够重复该流程。特别地,一旦已经与RUE建立了安全连接,所提出的流程就能够在RBS中的固定事件之后开始。该流程能够在从RUE接收到trigger_MitM_detection_and_avoidance消息之后开始。这适用于第一实施例至第三实施例。注意,第一实施例类似于动态授权配置,第二实施例类似于经配置的授权(CG)类型2,并且第三实施例类似于经配置的授权(CG)类型1。
trigger_MitM_detection_and_avoidance消息可以是例如使用如在TS 32.213-g10的条款9.2.4中所描述的PUCCH格式0或1传送的RRC保护消息或调度请求(SR)。为了使RBS知道该SR正在触发MitM检测阶段的开始,可以设想两个选项。第一,该消息能够包括一个位以发信号通知MitM检测阶段的开始,基于此,RBS能够开始用于CG类型2、CG类型1或动态授权的过程。第二,可能要求在RRC安全模式完成之后的第一SR或在通信受到保护之后(>RRC安全模式完成)RBS与RUE之间的任何其他公知的交换用于发信号通知MitM检测阶段的开始,基于此,RBS能够开始用于CG类型2、CG类型1或动态授权的过程。
注意,如果trigger_MitM_detection_and_avoidance消息属于调度请求(SR)类型,则以下现有规范可能限制在接收到trigger_MitM_detection_and_avoidance消息之后可应用的最大随机延迟。特别地,如果RUE没有从RBS接收到授权,则RUE可以被配置为周期性地重复发送SR达sr-transMax(在TS38.331中被定义为IE SchedulingRequestConfig的一部分的字段)次。周期可以由字段periodicityAndOffset定义为IESchedulingRequestResourceConfig的一部分。在TS38.331和TS32.213-g10的条款9.2.4中描述了最大周期。考虑NR参数集,当前标准的最大随机延迟将是80ms。如果在使用SR消息时该随机延迟不够大,则这可能影响MitM系统正确猜测所分配的资源的可能性。如果该可能性太高,则在任何上述实施例中,MitM检测和避免流程可以重复多次,直到MitM系统正确猜测的可能性变得足够低为止。
在用于检测伪基站的一些解决方案中,应用公钥密码术来确保来源认证。在这些解决方案中,RBS或核心网络中的网络功能对RBS系统信息进行签名。这意味着RUE知道RBS或网络功能的公钥。RUE能够使用该公钥来保护能够在trigger_MitM_detection_and_avoidance消息中与RBS共享的对称密钥K。例如,一旦RUE已经获取了基站的MIB和SIB1并验证了其数字签名,RUE就能够发送该trigger_MitM_detection_and_avoidance消息。
能够组合上述实施例的解决方案。
除了检测和避免MitM攻击的主要目标之外,所提出的技术还能够找到其他应用。例如,通常的技术(特别是第四实施例和第五实施例)能够用于使外部人员更难以跟踪UE。特别地,为了防止攻击者跟踪UE,在Uu/上行链路接口或PC5/侧行链路接口中使用定位信号或探测参考信号来执行测距或定位,或者可能以规则间隔发送多次的其他信号(例如,PC5/侧行链路上的ProSe发现消息)。对设备的跟踪通常被视为侵犯隐私,因此跟踪防止在某些应用中能够是有价值的。通常,能够使用例如在已知位置上具有定向天线的两个或更多个接收器来定位任何活跃的传输器,而不仅仅是UE。通过测量每个接收器到传输器的方向,能够获得其位置。想要跟踪特定传输器(或UE)的攻击者能够通过使用上述技术来这样做,但前提是攻击者能够检测到其范围内的许多传输中的哪个传输是由同一传输器(要跟踪的传输器)完成的。
如果攻击者能够以某种方式获得特定UE的传输调度或标识符,则攻击者知道它能够接收的许多传输中的哪个传输来自同一UE。通过使用两个或更多个接收器对在UE的已知传输调度中传输的消息执行方向测量,攻击者能够跟踪UE。由于所提出的技术(尤其是(1)第四实施例使传输调度随机化,并且(2)第五实施例应用随机化的标识符),并且由于调度/标识符是通过安全的加密信道传输的,因此使得攻击者至少更难或者甚至不可能知道或仅仅猜测UE的传输调度/标识符。为了最佳保护,可以调整第四实施例和第五实施例,使得在RBS与UE之间建立安全的加密信道之后,所有传输调度都被加密和随机地发送到UE。传输调度可以定义用于通过Uu接口的上行链路传输的调度资源和/或用于通过PC5接口的侧行链路传输的调度资源(例如,通过半持久调度/资源池或作为配置/动态授权)。这些传输调度通常由接入设备(例如,基站)例如通过RRC发送到UE。在侧行链路的情况下,可以将这些传输调度发送到侧行链路通信中涉及的两个或更多个UE。在侧行链路模式1资源分配的情况下,这通常通过如3GPP TS38.331中指定的配置/动态授权(例如通过RRC/DCI)来完成,在模式2资源分配的情况下(由此UE能够从配置的资源池中随机选择),这通常通过发送由如TS38.321中定义的sl-TxPoolNormal或sl-TxPoolExceptional指示的资源池来完成。此外,在侧行链路/PC5的情况下,传输调度也可以从一个侧行链路UE发送到另一个侧行链路UE,或者在两个侧行链路UE之间协商。在模式2资源分配的情况下,传输UE向其他侧行链路UE发送SCI消息以指示其计划使用哪些资源(即,随机选择的资源)。可以配置(侧行链路)UE的传输调度也可以是单独的调度,其可以使用配置/动态资源或资源池的子集或者与配置/动态资源或资源池具有部分重叠。在所有描述的实施例中,传输调度可以被定义为传输时间、时间间隔、延迟时间、重复频率、(最小/最大)重复次数的集合。传输调度可以仅与某种或某些类型的信号相关。3GPP系统中使用的特定类别的信号是定位参考信号(PRS)[3GPPTS38.211 V16.4.0条款7.4.1.7]。这些下行链路信号在正常操作中仅由基站传输。这些信号是伪随机信号,但是能够通过接收来自基站的所有传输的任何人获得关于哪个特定PRS将由哪个设备在何时以及在哪个频率上传输的确切知识。这里,由UE传输的PRS能够被视为其标识符;并且何时发送PRS以及在哪个频率上能够被认为是其调度。通常,基站不需要防止跟踪,因为其位置是静态的并且通常是公共知识。然而,如果PRS信号在PC5接口(也被称为侧行链路)中实施,则也可能由中间设备传输或转发PRS信号,使得能够在基站的RF范围之外(在覆盖范围外)的另一UE可以接收它们,测量其到达时间并且可能还测量到达角度,并且将测量结果(例如,到达时间信息、到达角度信息、处理时间信息、根据测量结果处理的估计距离)发送回传输侧行链路UE和/或中继设备和/或基站和/或核心网络。中间设备可以是能够生成或转发用于执行距离/角度测量或定位的信号(例如,PRS)的UE(例如,移动电话、IoT设备)或中继设备(例如,智能中继器、IAB节点)。这样的中间设备可以支持侧行链路/PC5通信与其他设备通信。如果如前所述的那样通过至少两个中间设备获得的来自(可能在范围外的)UE的测量结果与至少两个中间设备的位置组合,则可以确定(可能在范围外的)UE的位置。这种确定可以完全在(核心)网络中完成,这意味着中间设备必须将测量结果转发到(核心)网络,或者这种确定可以由中间设备之一完成,这意味着其他中间设备必须将测量以及可能还有它们自己的位置转发到该中间设备。
问题在于,在基站由网络运营商拥有的意义上,这些中间设备不(或可能不)由移动网络运营商拥有,并且其拥有者可能不希望能够跟踪其设备,因为它们传输PRS信号以帮助其他人进行位置测量。就像一般的信号一样,一般的技术以及具体的实施例4和5能够用于使外部人员更难以跟踪传输或转发PRS信号的中间设备。特别地,(1)可能(以安全的方式)向中间设备提供与中间设备将广播的PRS信号相对应的随机化的标识符集合;(2)可能(以安全的方式)向中间设备提供用于广播PRS信号的给定定时/频率调度;这可以包括中间设备在(重新)广播信号之前应当应用的随机化的延迟(例如,在转发PRS信号的情况下);(3)可能(以安全的方式)向中间设备提供针对PRS信号的随机化的传输功率值。对策(1)、(2)和(3)确保不能基于PRS信号的标识、PRS信号的调度或PRS信号的信号强度来容易地跟踪中间设备。通常,PRS信号的传输器(例如,中间设备)和PRS信号的一个或多个接收器(其可以是也可以不是中间设备)都必须(以安全方式)被提供有该信息。接收器是否能够信任该信息能够由管理实体来决定(例如基于订阅信息和/或授权信息、(例如由NEF(例如,属于同一受信任设备组的UE)提供的)应用级别信息、所涉及的UE的服务级别协议,(例如基于RAT相关的位置估计得到的)传输器设备与接收器设备之间的接近度近似结果、(例如在紧急情况下,例如通过从公共安全应答点(PSAP)接收附近的一个或多个设备参与紧急呼叫的信息而得到的)背景信息、(例如基于对例如由网络数据分析功能(NWDAF)处理的设备使用的(历史)数据、设备的用户或设备的安全特征或证书的分析而得到的)可信度/信誉、设备能力(例如,天线的数量、支持的频带)等来决定)。向中间设备和/或接收器设备提供该信息的管理实体可能是5G核心网络中的网络功能,例如,位置管理功能或专用于测距测量或基于测距测量的定位的另一网络功能。向中间设备和/或接收器设备提供该信息的管理实体也可能是基站。在第一种情况下,可能用NAS安全性或AS安全性来保护信息(机密性/完整性),例如作为RRC消息的一部分而发送消息。注意,分布式信息还可能指用于在不同的时间点或时间段导出PRS信号本身的种子集合。例如,中间设备接收种子集合,每个种子被分配给一段时间,例如,以开始时间和结束时间为特征的UTC时间段,然后中间设备使用该种子来生成PRS信号并在该时间段期间以特定的定时/频率和给定的传输功率将其广播。接收定位信号的UE将登记接收到的信号的定时和特征并将它们报告给管理实体,例如,核心网络中的网络功能。由于管理实体知道用于传输定位信号的参数,因此管理实体能够导出与接收UE有关的定位/测距信息。注意,在某些情况下,对测距/定位服务感兴趣的UE也可能需要登记到服务,例如通过向管理实体发送请求来实现这一点。在登记时,UE还可能从管理实体接收确定PRS信号的种子集合,包括周围的中间设备的标识、定时、频率、传输功率。以这种方式,UE能够处理接收到的定位信号和/或导出定位/测距信息。注意,通过减少该时间段的持续时间,对UE的跟踪变得更加困难。通过增加该时间段的持续时间,在该时间段期间跟踪UE是可行的,但是减少了管理开销。对与PRS信号、用于PRS的资源、PRS的信号强度或PRS的一些波形/信号变化相对应的标识符的随机化也可以通过一个或多个预先配置的伪随机函数结合作为针对伪随机函数的输入的种子集合来实现。这些伪随机函数和关于种子的信息可以通过RRC或通过网络策略信息/配置信息经由PRS信号的传输器和接收器两者中的NAS来(安全地)配置。通过应用相同的伪随机函数和相同的种子,传输器和接收器这两者将对每个PRS信号使用相同的结果随机值。在种子取决于时间的情况下,传输器和接收器也需要被同步(例如通过使用单个基站或侧行链路UE作为时钟源,或者通过提供(可能通过数字签名网络功能加密签名的)UTC时间或SFN来实现同步)。无论是使用安全提供的随机化函数,还是使用安全地配置与PRS信号相对应的标识符、用于PRS的资源、PRS的信号强度或PRS的一些波形/信号变化的其他手段,管理实体都需要确保:在使用PRS信号得到的到达时间/距离/角度测量已经完成之后,传输器和/或接收器接收或发布对安全提供的随机化函数、其种子和/或与PRS信号相对应的安全配置的随机标识符集、用于PRS的资源、PRS的随机信号强度集合或优选地用传输器和接收器都不可用的刷新的密钥加密的关于PRS的波形/信号变化的信息。通过这样做,PRS不能被先前使用的接收器跟踪。在转发(即,重新广播)PRS信号的情况下,PRS信号最初源自的设备需要被提供有安全调度信息、随机化信息和由中间设备应用的可能引起中间设备的延迟和/或更改的其他信息(的子集),并且通常被提供有使始发设备知道信号正由另一设备(即,中间设备)转发的信息(例如,中继的标识)。这允许始发设备改变其信号处理行为和/或其距离/位置估计计算。该信息也可以通过中间设备与始发设备之间的连接来动态地提供,例如作为(例如作为MAC控制元素或测量报告而发送的)报告消息的一部分。转发设备还可以将关于潜在处理延迟的信息、位置信息、天线能力/配置、关于接收到的PRS的信息(例如,定时信息)提供给始发设备或将基于PRS信号执行距离/位置估计的接收器设备或位置服务,以补偿PRS信号由中间设备转发的事实。
中间设备使用PRS信号的问题是PRS是下行链路信号并且正常操作中的UE不传输这些信号。UE在正常操作中确实传输的一些上行链路信号是例如探测参考信号(SRS)[3GPPTS38.211 V16.4.0条款6.4.1.4]或[3GPP TS38.211 V16.4.0条款7.4.1.1]中指定的各种解调参考信号中的每种解调参考信号。虽然可能不如PRS信号准确,但是这些信号的到达时间测量结果也可以以与PRS类似的方式使用,以通过可以经由侧行链路通信来发送这些信号(例如,探测参考信号或解调参考信号)的两个或更多个中间设备确定可能在范围外的UE的位置。再次地,一般的技术以及具体的实施例4和5能够用于使外部人员更难以跟踪传输SRS或解调参考信号的中间设备。特别地,(1)管理实体可能以安全的方式向中间设备和/或接收器设备提供与中间设备将广播的SRS或解调参考信号相对应的随机化的标识符集合;(2)管理实体可能以安全的方式向中间设备和/或接收器设备提供给定的用于广播SRS或解调参考信号的定时/频率调度;这可以包括中间设备在(重新)广播信号之前应当应用的随机化的延迟;(3)管理实体可能以安全的方式向中间设备和/或接收器设备提供针对SRS或解调参考信号的随机化的传输功率值。对策(1)、(2)和(3)确保不能基于SRS或解调参考信号的标识、调度或信号强度来容易地跟踪中间设备。基站、中间设备或接收器设备也可能在一定的时间段内被提供有相同的种子集合,以确保它们能够适当地处理接收到的SRS信号。类似地,上述用于PRS信号的技术也能够应用于SRS信号和解调参考信号。
类似的随机化技术可能适用于上述定位信号的其他特征(例如,跳频序列),或者适用于通过PC5接口广播的其他同步信号(例如,PC5/侧行链路上的ProSe发现消息,或侧行链路主同步/参考信号或侧行链路辅同步/参考信号),以防止攻击者跟踪(中间)设备。
例如,已知能够基于所分配的资源来对设备进行概况分析或者甚至跟踪。例如,接入不同互联网资源的设备也涉及特定的通信业务。如果攻击者观察到分配给设备的资源,则攻击者能够推断设备正在接入哪种类型的互联网资源。另一个潜在的应用可能是关于安全唤醒无线电以防止DoS攻击。如果使用特定标识符来唤醒设备,则攻击者可能通过唤醒该特定设备直到其电池耗尽来使用该特定标识符对该特定设备执行DoS攻击。这些应用能够借助于这里呈现的技术(例如借助于第四实施例和第五实施例)来解决。
在相关攻击(麻雀攻击(S3-212452/FSAG Doc 92_009/https://arxiv.org/pdf/2108.12161.pdf))中,随机接入(RACH)流程被恶意UE用作隐蔽通信信道。在RACH流程中,在消息1中,UE发送其随机接入前导码传输;在消息2中,gNB发送其随机接入响应;在消息3中,UE发送其调度的UL传输;在消息4中,gNB用内容解析进行回复。该攻击假设恶意发送UE(UE1)被允许在消息3中包括随机位序列x,以将其自身与同时竞争RACH接入的其他UE区分开来。当gNB用内容解析消息回复时,gNB必须在消息4中包括从恶意发送UE1接收的位序列x,使得另一恶意接收UE2能够接收它。这是可行的,因为基站广播消息4。以这种方式,恶意发送设备UE1能够向恶意接收设备UE2发送消息。应当注意,https://arxiv.org/pdf/2108.12161.pdf remarks指出消息2和4是以基本传输模式(例如,广播SRB)发送的。应当注意,消息2使用RA-RNTI寻址到UE,该RA-RNTI是从被UE选择为传输消息1的传输时隙导出的。在消息2中,gNB将TC-RNTI(16位长)分派给UE。位序列x被表示为竞争解决标识(CRI),其为48位长并且包括40位长的随机选择的值。
在https://arxiv.org/pdf/2108.12161.pdf和S3-212783中,描述了一种处理麻雀攻击的方式,这种方式是获取从UE接收的位序列x,并且对与随机值salt s级联的x(即,H(x|s),其中,|意指级联)计算函数H(),例如,H()可能是加密散列函数。然后,gNB在消息4中发送H(x|s)(或H(x|s)的一些位,例如,最低有效位或随机分派给UE的一些位)以及salts。这里,salt充当对UE的关于如何检查消息4实际上是针对它的提示,因为UE必须检查在与接收到的salt s级联的消息3中发送的其值x的计算等于接收到的H(x|s)。S3-212783中的这种方法的问题是发送s要求额外的带宽,并且其长度也在冲突概率中起作用。为了解决该带宽问题,gNB可能计算用于确定用于发送例如消息4的通信资源(例如,时隙、SFN、频率)的salt s,使得salt s在消息4中被隐式地发送。Salt也可能是在RACH流程中使用的其他通信参数中的一些通信参数,例如,消息2的(随机化的)资源分配或RNTI中的一个RNTI(例如,用于标识消息4的RNTI)。当UE接收到消息4时,它从例如用于传输消息4或RNTI的通信资源确定s的值。一旦UE已经获得了s,UE就能够通过检查与接收到的s级联的其位串x的散列等于在消息4中接收到的H(x|s)值来验证消息被寻址到它。这种用于分布salt的方法减少了通信开销。在https://arxiv.org/pdf/2108.12161.pdf和S3-212783中,还描述了H(x|s)的输出可能被截断(例如,仅k个最低有效位被发送),或仅一些位可能被发送(K个擦除),或一些错误可能被引入(K个错误)。例如,在K个擦除的情况下,要求用信号通知被移除的位。这能够借助于与H(x|s)一样长(例如,L个位长)的掩码来完成。然后,需要传输剩余的L-k个位。例如,在K个擦除中传输这样的掩码也要求额外的带宽,即,L个位。如果掩码是从在消息4或先前的消息中固有地交换的一些随机生成的参数(例如,RNTI或所分配的传输资源)导出的,则能够解决这一点。为了从更小的随机值生成掩码形式的位串,我们能够应用某个函数(例如,伪随机函数,例如基于诸如SHA-256之类的散列函数的伪随机函数),并且通过生成固定权重K的L位位串来计算掩码。由于权重是固定的,因此能够在技术规范中指定它并且不需要交换。计算这样的位串的方式是随机生成0与L-1之间的索引,直到生成K个不同的索引为止。然后,掩码是在所生成的索引的位置中具有1s的L位位串。另一种方法是设置K为1且L-K为0的位串并且应用随机排列。如果随机生成L长的值(例如,128位长)(例如,对种子应用伪随机函数),并且前K个值的最低有效位被设置为1并且最后L-K个值的最低有效位被设置为0,则能够这样做。在下一步骤中,对L个随机查看值进行排序。通过级联L个排序值的最低有效位来构造掩码。另一个选项是随机地(例如从种子)生成L位长的候选掩码,对1的数量进行计数,并且如果1的数量大于最小阈值(th_min)并且小于或等于最大阈值(th_max),则接受它。如果候选掩码不满足所要求的权重,则重复该操作。如果th_max–th_min>1,则需要交换k的值,或者替代地,例如,与th_min相比,掩码包含了多少个额外的1。
我们注意到在S3-212452或https://arxiv.org/pdf/2108.12161.pdf中提出的底层方法可能无法完全解决麻雀攻击,因为发送恶意UE1控制/确定要发送的位串x,并且接收恶意UE2仍然能够使用字典找回它。例如,假设恶意发送设备UE1能够发送x0=000…000或x1=1111…111,并且UE2知道这两个值。让我们假设gNB发送s已知的Hash(x|s)的L-K个最低有效位。当恶意接收UE(UE2)接收到该值时,UE2取x0和x1并获得Hash(x0|s)和Hash(x1|s)。UE2然后截断输出并且仅考虑L-K个最低有效位。如果其中一个值匹配,则UE2理解UE1已经向他发送了消息。
在解决麻雀攻击的另一有关实施例中,gNB使用例如位串和salt的函数(例如,散列)作为密钥来加密或加扰接收到的位串x。当UE接收到消息4中的结果时,它能够通过使用从其传输的值x和salt导出的相同密钥解密(或解扰)接收到的值来验证消息是否是针对他的。如果恶意设备UE1和UE2想要使用这种方法用于通信,UE2将需要利用从所有可能的消息xi和salt s导出的所有可能的密钥来解密(或解扰)接收到的值。
在上述实施例中,我们注意到使salt的长度尽可能长是有利的,因为这增加了恶意接收器的工作量并防止了字典的预计算。问题是发送长salt可能是不可行的,因为当前标准将CRI的大小限制为48位。因此,以隐式方式发送该salt或其一部分以使攻击尽可能复杂是有利的。替代地,如果UE和gNB两者都可以访问公共值(例如,从UTC时间导出的计数),则也可以使用这样的计数作为salt(的一部分)。能够交换UTC时间的最低有效位以解决潜在的松散时间同步。
在https://arxiv.org/pdf/2108.12161.pdf中,陈述了消息的总大小是2L+S-K,其中,L指的是H(x|s)的长度,S指的是salt的长度,并且K是未传输的位的数量。所呈现的实施例描述了如何能够将消息大小减小到L-K,因为salt的S个位能够被隐式地发送,并且用于选择被移除的K个位的L位长掩码也能够以隐式方式被传输:掩码是借助于伪随机函数从隐式发送的种子生成的。
在另一有关实施例中,为了解决麻雀攻击,gNB在发送消息4时使用非常聚焦的波束形成。这降低了另一UE接收到它的风险。
在上述实施例中,要求考虑传统UE与新gNB之间以及新UE与传统基站之间的后向兼容性。一个选项是新gNB广播其能力作为系统信息的一部分,例如指示其SIB1的位。gNB还可能在消息2或4中用信号通知该信息,例如通过将特定位设置为预定义值来实现这一点。另一个选项是新UE能够发信号通知如何计算消息中的位串,例如通过仅重传消息3中的位串或者通过包括如上所述的对该值的特定变换来实现这一点。UE能够通过将消息1或3中的位设置为特定值来发信号通知该事实。新gNB将使用它来确定如何计算重放消息4中的位串。如果新UE通过观察到例如SIB1没有声明它是支持该特征的新gNB而观察到gNB是传统基站,则新UE将知道它必须利用它在消息3中发送的位串仅对在消息4中接收到的位串进行检查。如果新UE获得gNB是支持对麻雀攻击的增强防护的新基站的指示,则UE将(例如如上面的实施例之一所指示的那样)检查在消息4中的传入位串的值。
此外,基本原理也适用于3GPP和其他标准化机制中的其他无线系统。例如,3GPP正在研究在集成接入回程(IAB)网络中使用诸如UE或基站之类的中继设备以扩展范围。在这样的用例中,MitM攻击者也可以位于例如远程UE与中继UE之间。能够借助于所提出的技术或类似的技术在那些设置中检测和避免MitM攻击者。
此外,所提出的对MitM攻击的增强检测和/或避免能够在所有类型的使用FBS或中继的无线网络中实施。例如,它能够应用于使用蜂窝无线通信标准(特别是第三代合作伙伴计划(3GPP)5G规范)进行通信的设备。
因此,无线通信设备能够是不同类型的设备,例如,移动电话、车辆(用于车辆到车辆(V2V)通信或更一般的车辆到万物(V2X)通信)、V2X设备、IoT hub、IoT设备,包括用于健康监测的低功率医学传感器、用于医院使用或第一响应者使用的医学(紧急)诊断和处置设备、虚拟现实(VR)头戴式设备等。
此外,本发明能够应用于多个无线(例如,4G/5G)连接的传感器或致动器节点参与的医学应用或连接的医疗保健、无线(例如4G/5G)连接的装备偶尔消耗或生成特定平均数据速率的连续数据流(例如,视频、超声、X射线、计算机断层摄影(CT)成像设备、实时患者传感器、医学人员使用的音频或语音或视频流设备)的医学应用或连接的医疗保健、涉及无线、移动或固定的传感器或致动器节点(例如,智能城市、物流、农业等)的一般IoT应用、紧急服务和关键通信应用、V2X系统、使用高频(例如,毫米波)RF改进5G蜂窝网络覆盖的系统以及使用中继的5G通信的任何其他应用领域中。
通过研究附图、公开内容和从属权利要求,本领域技术人员在实践所要求保护的本发明时能够理解并实现所公开的实施例的其他变型。在权利要求中,词语“包括”并不排除其他元件或步骤,并且词语“一”或“一个”并不排除多个。单个处理器或其他单元可以实现在权利要求中记载的若干项的功能。虽然某些措施被记载在互不相同的从属权利要求中,但是这并不指示不能有利地使用这些措施的组合。前面的描述详细说明了本发明的某些实施例。然而,将意识到,无论在本文中多么详细地呈现了前述内容,都可以以多种方式实施本发明,并且因此本发明不限于所公开的实施例。应当注意,当描述本发明的某些特征或方面时使用特定术语不应被认为是暗示在本文中重新定义该术语而将其限制为包括与该术语相关联的本发明的特征或方面的任何的特定特性。
单个单元或设备可以实现在权利要求中记载的若干项的功能。虽然某些措施被记载在互不相同的从属权利要求中,但是这并不指示不能有利地使用这些措施的组合。
所描述的操作(如图3至图8中所指示的那些操作)可以分别被实施为计算机程序的程序代码单元和/或被实施为有关的通信设备或接入设备的专用硬件。计算机程序可以被存储和/或分布在合适的介质上,例如与其他硬件一起或者作为其他硬件的部分而供应的光学存储介质或固态介质,但是也可以以其他形式分布,例如经由互联网或其他有线或无线的电信系统进行分布。

Claims (22)

1.一种用于检测伪无线设备(23)的攻击的装置,所述伪无线设备模仿无线网络中的真正或真实接入设备,其中,所述装置包括:
随机化器(25),其用于随机化对用于与无线通信设备(10)通信的至少一个通信资源和/或标识符的分配;以及
攻击检查单元(22),其用于检查从所述无线通信设备(10)接收的传输是否已经使用通过随机化分配所分配的所述至少一个通信资源和/或标识符,并且用于基于所述检查的结果来确定伪无线设备(23)的存在或伪无线设备的攻击。
2.根据权利要求1所述的装置,其中,所述随机化器(25)被配置为:计算相应的预定值范围中的至少一项随机参数值,并且基于所计算的至少一个参数值为与所述无线通信设备(10)的通信分配时间或频率资源,所述时间或频率资源特别是后续帧或后续时隙或后续频率范围。
3.根据权利要求1所述的装置,其中,所述随机化器(25)被配置为确定随机等待时间;其中,所述装置被配置为在所述随机等待时间到期之后向所述无线通信设备(10)发送资源激活消息;并且其中,所述攻击检查单元(22)被配置为基于定时器功能来检查是否已经接收到来自所述无线通信设备(10)的直接响应。
4.根据权利要求3所述的装置,其中,所述攻击检查单元(22)被配置为检查接收到的直接响应是否包括所述资源激活消息中包括的下行链路控制信息。
5.根据权利要求1所述的装置,其中,所述装置被配置为在受保护的消息中传输所分配的至少一个通信资源和/或标识符。
6.根据权利要求5所述的装置,其中,所分配的至少一个通信资源包括要由所述无线通信设备(10)用于响应的随机时域偏移值、随机时域分配值和随机频域分配值中的至少一项。
7.根据权利要求5所述的装置,其中,所述时域偏移值指示相对于系统帧号的时间偏移,并且其中,所述攻击检查单元(22)被配置为监测在所述时间偏移之前或之后没有从所述无线通信设备(10)接收到响应消息。
8.根据权利要求5所述的装置,其中,所述时域分配值和所述频域分配值中的至少一项指向查找表的行或列。
9.根据权利要求1所述的装置,其中,所述攻击检查单元(22)被配置为在所述无线通信设备(10)与所述无线网络建立安全连接时的安全建立之后或者在所述无线通信设备(10)的切换之后执行检查操作。
10.根据权利要求1所述的装置,其中,所述随机化器(25)被配置为确定要以受保护的方式转发到所述无线通信设备(10)的随机种子值,以用于基于伪随机序列为响应消息分配通信资源,所述通信资源特别是时隙或频率范围。
11.根据权利要求1所述的装置,其中,所述随机化器(25)被配置为借助于伪随机函数来确定随机临时网络标识符的至少一个列表或用于导出随机临时网络标识符的随机种子值,其中,所述装置被配置为以受保护的方式将随机临时网络标识符的所述至少一个列表或所述随机种子转发到所述无线通信设备(10),以用于选择在后续传输中的随机临时网络标识符,并且其中,所述攻击检查单元(22)被配置为基于接收到的随机临时网络标识符来确定伪无线设备(23)的攻击。
12.根据权利要求11所述的装置,其中,所述随机化器(25)被配置为确定要由所述无线通信设备(10)使用的随机临时网络标识符的第一列表和要由所述装置使用的临时网络标识符的第二列表。
13.一种用于无线网络的网络设备(30),包括根据权利要求1至12中的任一项所述的装置。
14.一种攻击检测系统,包括根据权利要求13所述的网络设备(30)以及无线通信设备(10),其中,所述无线通信设备(10)被配置为:检测所分配的至少一个通信资源和/或标识符,并且将检测到的至少一个通信资源和/或标识符应用于与所述网络设备(30)的通信。
15.一种检测伪无线设备(23)的攻击的方法,所述伪无线设备模仿无线网络中的真正或真实接入设备,其中,所述方法包括:
随机化对用于与无线通信设备(10)通信的至少一个通信资源和/或标识符的分配;并且
检查从所述无线通信设备(10)接收的传输是否已经使用通过随机化分配所分配的所述通信资源和/或标识符;并且
基于所述检查的结果来确定伪无线设备(23)的存在或伪无线设备的攻击。
16.根据权利要求15所述的方法,其中,所述方法是在随机时刻或遵循在所述无线通信设备与所述真正或真实接入设备之间商定的秘密调度的时刻执行的。
17.一种用于跟踪通信设备特性的方法,所述方法包括以加密方式设置无线设备与通信设备之间的传输的秘密调度,
所述无线设备根据传输的所述秘密调度向所述通信设备发送估计信号,
所述通信设备对接收到的估计信号执行测量。
18.根据权利要求17所述的方法,其中,所述通信设备拒绝或忽略接收到的不按所述秘密调度的估计信号。
19.根据权利要求18所述的方法,其中,所述通信设备拒绝估计信号包括报告任何接收到的不按调度的估计信号。
20.根据权利要求19所述的方法,其中,所述报告以加密方式进行,并且包括关于所述估计信号的特性。
21.根据权利要求17至20所述的方法,其中,所述通信设备的特性是以下各项中的至少一项:位置、相对于所述无线设备的方向角、接收到的信号的质量、接收到的信号的强度。
22.一种通信设备,包括:
接收器,
控制器,其适于以加密方式设置无线设备与所述通信设备之间的传输的秘密调度,
所述接收器适于根据传输的所述秘密调度接收估计信号,
并且所述控制器适于对接收到的估计信号执行测量。
CN202180095100.5A 2021-01-04 2021-12-30 用于检测伪基站攻击的增强机制 Pending CN117044261A (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
EP21150019.4 2021-01-04
EP21151971.5 2021-01-18
EP21153127.2 2021-01-25
EP21158278.8 2021-02-19
EP21194197.6 2021-08-31
EP21206266 2021-11-03
EP21206266.5 2021-11-03
PCT/EP2021/087828 WO2022144410A1 (en) 2021-01-04 2021-12-30 Enhanced mechanism for detecting fake base station attacks

Publications (1)

Publication Number Publication Date
CN117044261A true CN117044261A (zh) 2023-11-10

Family

ID=78516657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180095100.5A Pending CN117044261A (zh) 2021-01-04 2021-12-30 用于检测伪基站攻击的增强机制

Country Status (1)

Country Link
CN (1) CN117044261A (zh)

Similar Documents

Publication Publication Date Title
EP3494735B1 (en) System and method for secure and quick wake up of a station
US9681261B2 (en) Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
EP2301169B1 (en) Method of supporting location privacy
US11070981B2 (en) Information protection to detect fake base stations
US20210297853A1 (en) Secure communication of broadcast information related to cell access
US9585012B2 (en) System and method for establishing a secure connection in communications systems
EP4193570B1 (en) Method and device for authenticating a primary station
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
TW202118259A (zh) 在核心網路中的網路功能處的系統資訊保護
CN107925894B (zh) 用于信道安全性的系统和方法
US11463875B2 (en) Detection of system information modification using access stratum security mode command
EP4272476A1 (en) Enhanced mechanism for detecting fake base station attacks
WO2023036754A2 (en) Enhanced mechanism for a secure random-access procedure
WO2019227869A1 (en) System and method for obtaining time synchronization
US20240031985A1 (en) Method and apparatus for transmitting and receiving paging in a wireless communication system
CN117044261A (zh) 用于检测伪基站攻击的增强机制
EP4024933A1 (en) Enhanced mechanism for detecting fake base station attacks
Segura et al. 5g early data transmission (rel-16): Security review and open issues
US11057947B2 (en) Radio network temporary identifier generation
CN117917106A (zh) 用于安全随机接入过程的增强机制
WO2024092390A1 (zh) 一种通信方法及装置
Chi et al. A prevention approach to scrambling attacks in WiMAX networks
CN113709746A (zh) 伪网络设备识别方法及通信装置
US11825301B2 (en) Secret construction of physical channels and signals
EP4304209A1 (en) Low-power secure feature determination of tags for cellular networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination