DE102004013658B3 - Protokollerweiterung einer Signalisierungsnachricht - Google Patents
Protokollerweiterung einer Signalisierungsnachricht Download PDFInfo
- Publication number
- DE102004013658B3 DE102004013658B3 DE102004013658A DE102004013658A DE102004013658B3 DE 102004013658 B3 DE102004013658 B3 DE 102004013658B3 DE 102004013658 A DE102004013658 A DE 102004013658A DE 102004013658 A DE102004013658 A DE 102004013658A DE 102004013658 B3 DE102004013658 B3 DE 102004013658B3
- Authority
- DE
- Germany
- Prior art keywords
- communication terminal
- signaling message
- network
- sgsn
- msc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die
Erfindung beschreibt ein Verfahren und eine Vorrichtung zum Erkennen
einer Änderung in
einer von einer Netzeinheit (MSC/SGSN) zu einem Kommunikationsendgerät (MS) gesandten
Signalisierungsnachricht. Erfindungsgemäß gibt eine einer Netzeinheit (MSC/SGSN)
und dem Kommunikationsendgerät
(MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht
(Authentication Request) dem Kommunikationsendgerät (MS) an,
dass in einer Signalisierungsnachricht (Authentication Request;
weitere Nachricht) ein Prüfwort
enthalten ist. Des Weiteren wird der vom Kommunikationsendgerät (MS) empfangene
Prüfwert
mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert verglichen
und das Kommunikationsendgerät
(MS) definiert eine Signalisierungsnachricht (Authentication Request;
weitere Nachricht) nur dann als unverändert, falls die Bitfolge in
einer Signalisierungsnachricht (Authentication Request) empfangen
wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis
liefert.
Description
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen einer Änderung in einer von einer Netzeinheit zu einem Kommunikationsendgerät gesandten Signalisierungsnachricht.
- In einem Kommunikationsnetz, insbesondere einem Mobilfunksystem der zweiten und dritten Generation wie einem GSM-Netz und einem UMTS-Netz tauschen die Netzeinheiten (Vermittlungseinheit = Mobile Service Switching Center [MSC] oder Dienst-GPRS-Unterstützungseinheit = Serving GPRS Support Node [SGSN]) mit dem Kommunikationsendgerät Signalisierungsnachrichten aus.
- Aus Ala-Laurila, J., u. a.: Wireless LAN access network architecture for mobile operators: IEEE Communications Magazine, Volume 39, Issue 11, Nov. 2001, S. 82–89 ist eine neue kabellose LAN-Architektur zur Kombination der WLAN Zugangsnetz-Technologie, der SIM-basierten-Nutzer-Management-Funktionen und der Roaming Infrastruktur der Netzbetreiber bekannt. In dem beschriebenen System wird der WLAN-Zugang über eine GSM-SIM-Karte authentifiziert und vergebührt.
- Postel, J.: RFC 768: User Datagram Protocol Internet Engineering Task Force (IETF), 28. August 1980 (Im Internet: URL:http://www.ietf.org/rfc/rfc768.txt) beschreibt ein Nutzer Datagramm Protokoll (UDP = User Datagram Protocol) für eine paketvermittelnde Computer-Kommunikation in einem Computer-Netz. Dem UDP-Protokoll liegt das Internet-Protokoll (IP) zugrunde und sieht eine Prozedur für Applikationen zum Senden von Nachrichten an andere Programme mit minimalen Protokoll-Mechanismen vor.
- Aus Dokument US 2004/0037320 A1 sind Techniken zum Übertragen von Paketen von einer Übertragungseinheit über ein kabelloses Kommunikationssystem zu einer Empfänger-Einheit bekannt. Dabei werden Daten-Rahmen, die in einem Paket enthalten sind, empfangen. Eine oder mehrere Kopfzeilen werden für das Paket für ein oder mehrere Protokolle im Protokoll-Feld generiert. Als Protokolle können dabei RTP, UDP, IP, PPP, RLP und Varianten gelten.
- Aus Dokument WO 03/036908 A1 ist ein Verfahren zum Übertragen einer Nachricht zu einer Mehrzahl von Endgeräten in einem Netz durch Verwendung eines Gruppenruf-Dienstes (Multicast Service) bekannt. Dabei wird die Gruppenruf-Nachricht verschlüsselt und gleichzeitig an mehrere Endgeräte gesendet.
- Da die Funkschnittstelle zwischen einer Basisstation und Kommunikationsendgerät bzw. Mobilfunkgerät grundsätzlich viele Möglichkeiten für Angreifer bietet, kann sich ein Angreifer mit einer so genannten "falschen Basisstation" zwischen Kommunikationsendgerät und echter Basisstation positionieren. Die falsche Basisstation verhält sich dabei gegenüber dem Kommunikationsendgerät wie eine Basisstation, gegenüber der echten Basisstation wie ein Kommunikationsendgerät. Durch Verfälschen der Nachrichten, die zwischen Kommunikationsendgerät und Netzeinheiten ausgetauscht werden, kann die falsche Basisstation z.B. dafür sorgen, dass ein Mobilfunkgespräch mit einem kryptographisch schwächeren Verfahren verschlüsselt wird und damit leichter abgehört werden kann.
- Ein Verfahren zum Schutz vor Verfälschungen von Nachrichten ist im UMTS-Netz gemäß 3GPP TS 33.102, Universal Mobile Telecommunications System (UMTS);3G security; Security architecture, Release 5.3.0 (2003-10-03), Kapitel 6.3 realisiert.
- Wenn sich das Mobilfunkgerät zum ersten Mal im Kommunikationsnetz anmeldet, wird eine Authentisierungsprozedur durchgeführt, bei der sich das Mobilfunkgerät gegenüber dem Kommunikationsnetz authentisiert und zwischen Mobilfunkgerät und Kommunikationsnetz ein geheimer temporärer Schlüssel IK vereinbart wird.
- Dazu wird im Kommunikationsnetz bzw. Mobilfunknetz in einer speziellen Netzeinheit, dem Authentifizierungs-Center = Authentication Center (AuC), aus dem geheimen Schlüssel Ki des Teilnehmers und einer Zufallszahl RAND mit Hilfe einer Funktion f2K (RAND, Ki) eine signierte Antwort (signed response) (SRES) und mit Hilfe einer weiteren Funktion f4K (RAND, Ki) ein temporärer geheimer Schlüssel IK berechnet. RAND, SRES und IK werden dann an die Vermittlungseinheit MSC oder an die Dienst-GPRS-Unterstützungseinheit SGSN gesendet, mit denen das Mobilfunkgerät gerade verbunden ist. Die MSC bzw. die SGSN sendet schließlich mit einer Nachricht „Authentifizierungsanfrage" (Authentication Request) die Zufallszahl RAND an das Mobilfunkgerät. Im Mobilfunkgerät werden aus dem RAND und dem geheimen Schlüssel Ki mit Hilfe der Funktionen f2K (RAND, Ki) und f4K (RAND, Ki) die signierte Antwort (signed response) (SRES) und der temporäre geheime Schlüssel IK berechnet.
- Anschließend sendet das Mobilfunkgerät den Wert SRES mit einer Authentifizierungsantwort-Nachricht (Authentication Response) an das Kommunikationsnetz zurück. Die MSC bzw. die SGSN vergleicht diesen Wert mit dem vom Authentifizierungs-Center AuC berechneten Wert. Wenn beide übereinstimmen, gilt das Mobilfunkgerät als erfolgreich authentisiert. Gleichzeitig haben Mobilfunkgerät und Kommunikationsnetz mit dieser Prozedur einen temporären geheimen Schlüssel IK generiert.
- Für alle Signalisierungsnachrichten, die nach der Authentisierungsprozedur zwischen Mobilfunkgerät und Kommunikationsnetz ausgetauscht werden, berechnet der Absender der Nach richt jeweils mit Hilfe des geheimen Schlüssels IK einen Prüfwert Hash (Message, IK). Der Prüfwert Hash (Message, IK) wird mit Hilfe des temporären Schlüssels IK berechnet, weil der geheime Schlüssel Ki das Authentifizierungs-Center Authentication Center i.a. niemals verlassen darf. Danach wird der Prüfwert mit der Nachricht übertragen und vom Mobilfunkgerät überprüft. Wenn die Nachricht durch eine falsche Basisstation verändert wurde, wird das Mobilfunkgerät dies in der Regel daran erkennen, dass der Prüfwert nicht mehr stimmt, da die falsche Basisstation den geheimen Schlüssel IK nicht kennt und daher den Prüfwert für die geänderte Nachricht nicht berechnen kann.
- Für ein UMTS-Netz wurde dieses Verfahren allerdings von Anfang an, dass heißt von der ersten Protokollversion an eingeführt. Das Mobilfunkgerät weiß daher, dass die Nachrichten einen Prüfwert enthalten müssen. Eine Unterscheidung, ob sich das Mobilfunkgerät in einem "alten Netz" (Nachricht enthält keinen Prüfwert) oder in einem "neuen Netz" (Nachricht muss Prüfwert enthalten) aufhält, ist daher nicht notwendig.
- Für das GSM-System wurde ein ähnlicher Vorschlag gemacht: dabei sollte als neues Nachrichtenelement ein Prüfwert zu der Authentifizierungsanfrage-Nachricht (Authentication Request) hinzugefügt werden. Eine falsche (betrügerische) Basisstation kann die Nachricht allerdings (z. B. zu Abhörzwecken) so verfälschen, daß sie den Prüfwert entfernt und die Nachricht im alten Format an das Mobilfunkgerät weiterleitet. Das Problem, wie das Mobilfunkgerät erkennen kann, dass es sich in einem neuen Netz befindet, wurde durch diesen Vorschlag nicht gelöst. Ein weiterer Vorschlag (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, Datei S3-030463, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) für das GSM-System beruht darauf, dass die falsche Basisstation den Wert des RAND-Parameters in der Authentifizierungsanfrage-Nachricht (Authentication Request) nicht verändern darf, weil sonst das Mobilfunkgerät einen falschen SRES-Wert berechnet und die Authentisierungsprozedur nicht besteht.
- Gemäß diesem Vorschlag wird in den ersten 32 Bits des RAND-Parameters eine speziell festgelegte Bitfolge eingetragen, die dem Mobilfunkgerät anzeigt, dass in den folgenden n Bits des RAND-Parameters eine bestimmte Information übertragen wird. (In dem Standardisierungsbeitrag S3-030463 wird konkret vorgeschlagen, in den nächsten 8 Bit zu kodieren, welche GSM Cipher Algorithmen in dem Netz zulässig sind und welche nicht. Auf diese Weise soll verhindert werden, dass die falsche Basisstation auf der Funkschnittstelle zum Mobilfunkgerät hin Nachrichten so manipulieren kann, dass ein kryptographisch schwächerer Cipher Algorithmus ausgewählt wird.) Die spezielle Bitfolge wird benötigt, weil diese Protokollerweiterung nicht von Anfang an von allen Netzen unterstützt wird. Je länger die spezielle Bitfolge ist, desto geringer ist die Wahrscheinlichkeit, dass ein Kommunikationsnetz, das die Protokollerweiterung noch nicht unterstützt, bei der Auswahl von RAND-Parameter zufällig die spezielle Bitfolge wählt und das Mobilfunkgerät dann irrtümlich die weiteren Bits im RAND-Parameter als Information interpretiert. Für 32 Bit beträgt diese Wahrscheinlichkeit zum Beispiel 1 : 232 ≈ 1 : 4 × 109.
- Allgemein müssen folgende Anforderungen für eine Problemlösung erfüllt sein:
- i) In neuen Netzen (UMTS-Netzen, etc.), welche die Protokollerweiterung unterstützen, soll ein Kommunikationsendgerät bzw. ein Mobilfunkgerät, das die Protokollerweiterung ebenfalls unterstützt, eine Verfälschung der Authentifizierungsanfrage-Nachricht (Authentication Request) bemerken.
- ii) Das Kommunikationsendgerät bzw. das Mobilfunkgerät soll aber auch in alten Netzen (GSM-Netzen, etc.), welche die Protokollerweiterung noch nicht unterstützen, funktionieren. Na turgemäß kann das Kommunikationsendgerät bzw. das Mobilfunkgerät dann Nachrichtenverfälschungen nicht erkennen.
- iii) Das Kommunikationsendgerät bzw. das Mobilfunkgerät muss erkennen können, ob es sich in einem alten oder neuen Netz aufhält, insbesondere auch dann, wenn eine falsche Basisstation ihm ein "altes Netz" vorzutäuschen versucht.
- Der Begriff "nachträgliche Protokollerweiterung" ist so zu verstehen, dass in einer Version "n" des Signalisierungsprotokolls die Nachricht noch nicht gegen Verfälschungen geschützt ist, während sie ab der Version "n + 1" des Protokolls geschützt ist. Die neue Version "n + 1" soll dabei zur Vorgängerversion "n" abwärtskompatibel sein. Eine mögliche Verfälschung durch eine falsche Basisstation könnte zum Beispiel sein, dass die neuen Nachrichtenelemente einfach weggelassen werden. Das Mobilfunkgerät nimmt dann an, sich in einem Netz mit Protokollversion "n" zu befinden.
- Ein Problem bei der in S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) vorgeschlagenen Methode besteht darin, dass die zu schützende Information in den RAND-Parametern eingebettet ist, dass heißt je mehr solche Informationen im Laufe der Zeit hinzukommen, desto weniger Bit können vom Kommunikationsnetz tatsächlich zufällig gewählt werden. Tendenziell wird damit die Authentisierungsfunktion f2K (RAND, Ki) geschwächt. Außerdem ist durch die Länge des RAND-Parameters (16 Byte im GSM- und UMTS-Netz) eine Obergrenze für die Informationsmenge vorgegeben, die auf diese Weise geschützt werden kann.
- Die Aufgabe der Erfindung ist darin zu sehen, eine Möglichkeit für ein effizientes und einfaches Erkennen einer Änderung einer Signalisierungsnachricht vorzuschlagen.
- Die Aufgabe wird erfindungsgemäß jeweils durch die Gegenstände der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
- Ein Kern der Erfindung ist darin zu sehen, dass zum Erkennen einer Änderung in einer von einer Netzeinheit zu einem Kommunikationsendgerät gesandten Signalisierungsnachricht eine einer Netzeinheit und dem Kommunikationsendgerät bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist. Die Signalisierungsnachricht, die den Prüfwert enthält, kann dabei eine Authentifizierungsanfrage-Nachricht oder eine darauf folgende weitere Nachricht bzw. Signalisierungsnachricht sein. Nach dem Empfang dieser Nachricht wird der vom Kommunikationsendgerät empfangene Prüfwert mit einem vom Kommunikationsendgerät berechneten Prüfwert verglichen. Das Kommunikationsendgerät, das zum Beispiel ein Mobilfunkendgerät, ein mobiler Computer, ein mobiler Organizer etc. ist, definiert daraufhin eine Signalisierungsnachricht (Authentication Request; weitere Nachricht) als unverändert, falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert. Die spezielle Bitfolge selbst ist bei der Übertragung in geeigneter Weise geschützt, so dass Veränderungen durch eine falsche Basisstation vom Kommunikationsendgerät oder von der Netzeinheit bemerkt werden. Idealerweise ist die spezielle Bitfolge im RAND-Parameter enthalten. Durch die spezielle Bitfolge im RAND-Parameter kann das Kommunikationsendgerät mit großer Sicherheit erkennen, ob das Kommunikationsnetz die Protokollerweiterung der Signalisierungsnachricht unterstützt. Wenn die falsche Basisstation den RAND-Parameter verändert, um dem Kommunikationsendgerät ein "altes" Netz vorzutäuschen, wird dies von der Netzeinheit, insbesondere von einer Vermittlungseinheit MSC bzw. von einer Dienst-GPRS-Unterstützungseinheit SGSN bemerkt, weil die Authentifizie rungs-Prozedur fehlschlägt. Ein weiterer Vorteil besteht darin, dass durch die Verwendung eines eigenen Prüfwertes die Informationsmenge, die geschützt werden kann, nicht mehr von vornherein beschränkt ist. Wenn neue Nachrichtenelemente zu der Signalisierungsnachricht hinzugefügt werden, können diese automatisch bei der Berechnung des Prüfwertes mitberücksichtigt werden. Neue Nachrichtenelemente können auch noch in späteren Protokollversionen hinzugefügt werden. Außerdem wird die Authentifizierungsfunktion f2K (RAND, Ki) weniger stark geschwächt, weil nur die Bitfolge in der Signalisierungsnachricht im RAND-Parameter eingebettet wird, nicht aber die weiteren, zu schützenden Nachrichtenelemente. Die Variationsmöglichkeit beim RAND-Parameter bleibt dadurch größer. Wahlweise können auch alle folgenden Signalisierungsnachrichten durch einen Prüfwert geschützt werden. Dies führt zu einem effizienteren Schutz gegen etwaige Angreifer mit „falschen Basisstationen".
- Die Erfindung wird anhand eines in einer Figur dargestellten Ausführungsbeispiels näher erläutert. Dabei zeigen
-
1 eine Netzarchitektur mit einer „falschen Basisstation, -
2 eine vereinfachte Netzarchitektur zum Durchführen des erfindungsgemäßen Verfahrens, -
3 eine Darstellung eines Kommunikationsendgerätes zum Empfangen einer Signalisierungsnachricht von einer Netzeinheit, -
4 eine vereinfachte Darstellung einer erfindungsgemäßen Netzeinheit. -
1 zeigt eine Netzarchitektur eines Mobilfunknetzes mit einer „falschen Basisstation" f-BSS, die zwischen einem Kommunikationsendgerät bzw. Mobilfunkgerät MS und einer Basisstation BSS positioniert ist. Die falsche Basisstation verhält sich dabei gegenüber dem Mobilfunkgerät MS wie eine Basisstation BSS, gegenüber der echten Basisstation BSS wie ein Mobilfunkgerät MS. Durch Verfälschen der Nachrichten, die zwischen Mobilfunkgerät MS und Netzeinheit MSC/SGSN ausgetauscht werden, kann die falsche Basisstation f-BSS zum Beispiel dafür sorgen, dass ein Mobilfunkgespräch mit einem kryptographisch schwächeren Verfahren verschlüsselt wird und damit leichter abgehört werden kann. Eine Netzeinheit MSC/SGSN kann hier eine Vermittlungseinheit MSC oder eine Dienst-GPRS-Unterstützungseinheit SGSN sein. -
2 zeigt eine vereinfachte Darstellung zum Durchführen des erfindungsgemäßen Verfahrens. Wie bereits beschrieben, wird im Kommunikationsnetz, hier ein Mobilfunknetz, in einer speziellen Netzeinheit, dem Authentifizierungs-Center AuC, aus dem geheimen Schlüssel Ki des Teilnehmers und einer Zufallszahl RAND mit Hilfe einer Funktion f2K (RAND, Ki) ein "signed response" (SRES) und mit Hilfe einer weiteren Funktion f4K (RAND, Ki) ein temporärer geheime Schlüssel IK berechnet. RAND, SRES und IK werden dann, abhängig vom verwendeten Mobilfunknetz (GSM-Netz, UMTS-Netz etc.), an die Netzeinheit MSC/SGSN (Vermittlungseinheit MSC oder Dienst-GPRS-Unterstützungseinheit SGSN) gesendet, mit der das Mobilfunkgerät MS gerade verbunden ist. Die Vermittlungseinheit MSC bzw. die Dienst-GPRS-Unterstützungseinheit SGSN sendet schließlich mit einer Signalisierungsnachricht „Authentifizierungsanfrage" (Authentication Request) den Zufallszahl-Parameter RAND, einen von der Netzeinheit MSC/SGSN erstellten Prüfwert und weitere Parameter an das Mobilfunkgerät MS. Der RAND-Parameter enthält eine spezielle Bitfolge, die sowohl dem Mobilfunkgerät als auch der Netzeinheit MSC/SGSN bekannt ist und gegen Änderung zum Beispiel von einer „falschen Basisstation" geschützt ist. Der Schutz besteht insofern darin, dass das Kommunikationsendgerät MS bei einer Änderung der Bitfolge durch einen Angreifer mit „falscher Basisstation" zu den in der Netzeinheit MSC/SGSN berechneten Werten (Prüfwert, SRES, etc.) unterschiedliche Werte berechnet und dies zum Beispiel bei der Authentisierungsantwort von der Netzeinheit MSC/SGSN detektiert werden kann. Das Authentifizierungs- Center AuC könnte auch aus mindestens zwei Bitfolgen, die sowohl der Netzeinheit MSC/SGSN als auch dem Kommunikationsendgerät MS bekannt sind, eine Bitfolge für den Versand zwischen Netzeinheit MSC/SGSN und dem Kommunikationsendgerät MS auswählen und verwenden. RAND-Parameter mit spezieller Bitfolge dürfen im allgemeinen vom Authentifizierungs-Center AuC nur dann erzeugt werden, wenn bekannt ist, dass das Kommunikationsnetz, in dem sich das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS gerade aufhält, die Protokollerweiterung unterstützt, dass heißt wenn die Netzeinheit MSC/SGSN in der Lage ist, den Prüfwert zu berechnen und mit der Authentifizierungsanfrage-Nachricht mitzusenden. Wie in S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) vorgeschlagen, kann dies für den Roaming-Fall – dass heißt wenn sich der Teilnehmer nicht in seinem Heimatkommunikationsnetz aufhält – dadurch gelöst werden, dass das Authentifizierungs-Center AuC die Identität des Mobilfunknetzes (bzw. der Vermittlungseinheit MSC oder der Dienst-GPRS-Unterstützungseinheit SGSN), an das die Parameter RAND, SRES und IK gesendet werden müssen, mit einer Liste vergleicht, in der verzeichnet ist, welche Kommunikationsnetze die Protokollerweiterung unterstützen. Der Prüfwert „Hash" f(Nachricht, IK) wird von der Netzeinheit MSC/SGSN aus dem Inhalt der Signalisierungsnachricht und dem Schlüssel IK bestimmt. - Im Mobilfunkgerät MS wird aus dem RAND-Parameter und dem geheimen Schlüssel Ki mit Hilfe der Funktionen f2K (RAND, Ki) und f4K (RAND, Ki) der "signed response" (SRES) und der temporäre geheime Schlüssel IK berechnet. Durch die spezielle Bitfolge im RAND-Parameter der Signalisierungsnachricht „Authentifizierungsanfrage" (Authentication Request) wird dem Mobilfunkgerät MS angezeigt, dass in der Signalisierungsnachricht ein Prüfwert „Hash" f(Nachricht, IK) enthalten sein muss. Selbstverständlich könnte die spezielle Bitfolge auch in einem anderen Parameter enthalten sein, wenn sicherge stellt ist, dass das Mobilfunkgerät MS oder die Netzeinheit MSC/SGSN eine Veränderung dieses Parameters durch eine falsche Basisstation erkennen kann. Anschließend berechnet das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS einen eigenen Prüfwert „Hash" f(Nachricht, IK), der aus dem Inhalt der Nachricht und dem temporären geheimen Schlüssel IK berechnet wird und vergleicht den berechneten Prüfwert mit dem in der Signalisierungsnachricht enthaltenen Prüfwert. Wenn der Prüfwert fehlt, obwohl der RAND-Parameter die spezielle Bitfolge enthält, oder wenn der mitgesendete Prüfwert nicht mit demjenigen übereinstimmt (Gleichheit der beiden Prüfwerte), den das Mobilfunkgerät MS selbst berechnet, dann wird angenommen, dass die Nachricht auf dem Weg von der Netzeinheit MSC/SGSN zum Mobilfunkgerät MS verfälscht wurde. Beim Versand der Signalisierungsnachricht von der Netzeinheit MSC/SGSN zum Kommunikationsendgerät MS können auch mehrere Kommunikationsnetze beteiligt sein, wie zum Beispiel bei einem Inter-Kommunikationsnetz-Handover.
- Danach sendet das Mobilfunkgerät MS zum Abschluss der Authentifizierung die Signalisierungsnachricht „Authentifizierungsantwort" mit dem vom Mobilfunkgerät MS berechneten SRES-Parameter an die Netzeinheit MSC/SGSN.
-
3 zeigt eine Darstellung eines Kommunikationsendgerätes MS zum Empfangen einer Signalisierungsnachricht von einer Netzeinheit MSC/SGSN. Das Kommunikationsendgerät MS besitzt zur mobilen Kommunikation, insbesondere zur mobilen Kommunikation mit einem Mobilfunknetz, eine Empfangseinheit E und eine Sendeeinheit S. Eine Verarbeitungseinheit V kann anhand einer speziellen Bitfolge in der Signalisierungsnachricht, insbesondere im RAND-Parameter, erkennen, dass in der Signalisierungsnachricht ein Prüfwert „Hash" f(Nachricht, IK) enthalten sein muss. Anschließend berechnet das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS einen eigenen Prüfwert „Hash" f(Nachricht, IK), der aus dem Inhalt der Nachricht und dem temporären geheimen Schlüssel IK berechnet wird und ver gleicht den berechneten Prüfwert mit dem in der Signalisierungsnachricht enthaltenen Prüfwert. Das Kommunikationsendgerät MS definiert die Signalisierungsnachricht nur dann als unverändert, falls der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert. Dabei wird als positives Ergebnis angesehen, dass die beiden Prüfwerte identisch sind. In einer Variante der Erfindung wird mit der speziellen Bitfolge signalisiert, dass in dem Kommunikationsnetz, in dem sich das Kommunikationsnetz gerade aufhält, auch alle folgenden Nachrichten, die vom Kommunikationsnetz bzw. von der Netzeinheit MSC/SGSN an das Kommunikationsendgerät MS gesendet werden, einen Prüfwert enthalten müssen. -
4 zeigt eine vereinfachte Darstellung einer erfindungsgemäßen Netzeinheit MSC/SGSN. Die Netzeinheit MSC/SGSN besitzt zur mobilen Kommunikation, insbesondere zur mobilen Kommunikation mit einem Mobilfunknetz, eine Empfangseinheit EE und eine Sendeeinheit SE. Eine Verarbeitungsarbeit VE erhält gemäß2 Parameter von einem Authentifizierungs-Center AuC und bestimmt einen Prüfwert „Hash" f(Nachricht, IK), den sie (VE) zusammen mit weiteren Parametern an ein verbundenes Kommunikationsendgerät MS in einer Signalisierungsnachricht sendet.
Claims (14)
- Verfahren zum Erkennen einer Änderung in einer von einer Netzeinheit (MSC/SGSN) zu einem Kommunikationsendgerät (MS) gesandten Signalisierungsnachricht, dadurch gekennzeichnet, dass eine einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) dem Kommunikationsendgerät (MS) angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist, dass der vom Kommunikationsendgerät (MS) empfangene Prüfwert mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert verglichen wird und dass das Kommunikationsendgerät (MS), falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde, eine Signalisierungsnachricht (Authentication Request; weitere Nachricht) nur dann als unverändert definiert, falls der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bitfolge in einer Authentifizierungsanfrage-Nachricht (Authentication Request) an das Kommunikationsendgerät (MS) gesendet wird.
- Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, dass die Bitfolge in einem RAND-Parameter mit der Signalisierungsnachricht an das Kommunikationsendgerät (MS) gesendet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge gegen eine Änderung bei der Übertragung geschützt ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Prüfwert aus dem Signalisierungsnachrichteninhalt und einem Schlüsselwert bestimmt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge und der Prüfwert in derselben Signalisierungsnachricht von einer Netzeinheit (MSC/SGSN) an das Kommunikationsendgerät (MS) gesendet werden.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge und der Prüfwert in mindestens zwei verschiedenen Signalisierungsnachrichten von einer Netzeinheit (MSC/SGSN) an das Kommunikationsendgerät (MS) gesendet werden.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als positives Ergebnis die Gleichheit der beiden Prüfwerte angesehen wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus mindestens zwei verschiedenen Bitfolgen eine Bitfolge für den Versand in einer Signalisierungsnachricht zwischen einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) ausgewählt und verwendet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Netzeinheit (MSC/SGSN) über mindestens ein Kom munikationsnetz an das Kommunikationsendgerät (MS) eine Signalisierungsnachricht sendet.
- Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Kommunikationsnetz ein Mobilfunknetz ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Netzeinheit (MSC/SGSN) eine Vermittlungseinheit (MSC) und/oder eine Dienst-GPRS-Unterstützungseinheit (SGSN) ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationsendgerät (MS) ein Mobilfunkendgerät, ein mobiler Computer und/oder ein mobiler Organizer ist.
- Kommunikationsendgerät zum Erkennen einer Änderung in einer von einer Netzeinheit (MSC/SGSN) gesandten Signalisierungsnachricht, – mit einer Sendeeinheit (S) und einer Empfangseinheit (E) des Kommunikationsendgerätes (MS) zur Kommunikation über ein Kommunikationsnetz, – mit einer Verarbeitungseinheit (V) zum Überprüfen, ob eine einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) enthalten ist, die angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist, – mit einer Verarbeitungseinheit (V) zum Vergleichen des empfangenen Prüfwertes mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert, – mit einer Verarbeitungseinheit (V) zum Definieren einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) als unverändert, falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004013658A DE102004013658B3 (de) | 2004-03-19 | 2004-03-19 | Protokollerweiterung einer Signalisierungsnachricht |
KR1020067020127A KR101178272B1 (ko) | 2004-03-19 | 2005-03-15 | 시그널링 메시지의 프로토콜 확장 |
JP2007503339A JP4847951B2 (ja) | 2004-03-19 | 2005-03-15 | シグナリングメッセージのプロトコル拡張 |
US10/593,406 US8457313B2 (en) | 2004-03-19 | 2005-03-15 | Protocol expansion of a signaling message |
EP05717032A EP1726181A1 (de) | 2004-03-19 | 2005-03-15 | Protokollerweiterung einer signalisierungsnachricht |
MXPA06010652A MXPA06010652A (es) | 2004-03-19 | 2005-03-15 | Expansion de protocolo de un mensaje de senalizacion. |
RU2006136911/09A RU2384018C2 (ru) | 2004-03-19 | 2005-03-15 | Расширение протокола сообщения сигнализации |
PCT/EP2005/051152 WO2005091662A1 (de) | 2004-03-19 | 2005-03-15 | Protokollerweiterung einer signalisierungsnachricht |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004013658A DE102004013658B3 (de) | 2004-03-19 | 2004-03-19 | Protokollerweiterung einer Signalisierungsnachricht |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004013658B3 true DE102004013658B3 (de) | 2005-12-08 |
Family
ID=34961404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004013658A Expired - Fee Related DE102004013658B3 (de) | 2004-03-19 | 2004-03-19 | Protokollerweiterung einer Signalisierungsnachricht |
Country Status (8)
Country | Link |
---|---|
US (1) | US8457313B2 (de) |
EP (1) | EP1726181A1 (de) |
JP (1) | JP4847951B2 (de) |
KR (1) | KR101178272B1 (de) |
DE (1) | DE102004013658B3 (de) |
MX (1) | MXPA06010652A (de) |
RU (1) | RU2384018C2 (de) |
WO (1) | WO2005091662A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
CN100512300C (zh) * | 2006-01-13 | 2009-07-08 | 华为技术有限公司 | 一种在传输实时流时业务切换的方法 |
US20070258384A1 (en) * | 2006-03-03 | 2007-11-08 | Interdigital Technology Corporation | Method and system for enhanced basic service set transition for a high throughput wireless local area network |
TWI406537B (zh) * | 2009-08-24 | 2013-08-21 | Univ Nat Central | Action Group Location System and Its Method |
CN111865603A (zh) | 2016-09-05 | 2020-10-30 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020012433A1 (en) * | 2000-03-31 | 2002-01-31 | Nokia Corporation | Authentication in a packet data network |
US20020044552A1 (en) * | 2000-02-22 | 2002-04-18 | Nokia Networks Oy | Integrity check in a communication system |
WO2003036908A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast concept |
US20040037320A1 (en) * | 2002-08-21 | 2004-02-26 | Dickson Scott M. | Early transmission and playout of packets in wireless communication systems |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2649842B1 (fr) | 1989-07-17 | 1994-04-08 | Alcatel Cit | Reseau d'acces pour service de telephonie sans fil |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
DE60023155T2 (de) | 2000-11-24 | 2006-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze |
US7472269B2 (en) | 2001-02-23 | 2008-12-30 | Nokia Siemens Networks Oy | System and method for strong authentication achieved in a single round trip |
US6985519B1 (en) * | 2001-07-09 | 2006-01-10 | Advanced Micro Devices, Inc. | Software modem for communicating data using separate channels for data and control codes |
PT1488653E (pt) * | 2002-03-26 | 2010-12-31 | Nokia Corp | Aparelho, método e sistema de autenticação |
WO2003090433A1 (en) | 2002-04-15 | 2003-10-30 | Spatial Wireless, Inc. | Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services |
WO2004051964A2 (en) * | 2002-12-03 | 2004-06-17 | Funk Software, Inc. | Tunneled authentication protocol for preventing man-in-the-middle attacks |
EP2357858B3 (de) * | 2003-09-26 | 2018-06-06 | Telefonaktiebolaget LM Ericsson (publ) | Verbesserter Sicherheitsentwurf für die Kryptographie in Mobilkommunikationssystemen |
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
KR100636318B1 (ko) * | 2004-09-07 | 2006-10-18 | 삼성전자주식회사 | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 |
-
2004
- 2004-03-19 DE DE102004013658A patent/DE102004013658B3/de not_active Expired - Fee Related
-
2005
- 2005-03-15 RU RU2006136911/09A patent/RU2384018C2/ru not_active IP Right Cessation
- 2005-03-15 MX MXPA06010652A patent/MXPA06010652A/es active IP Right Grant
- 2005-03-15 US US10/593,406 patent/US8457313B2/en not_active Expired - Fee Related
- 2005-03-15 WO PCT/EP2005/051152 patent/WO2005091662A1/de active Application Filing
- 2005-03-15 JP JP2007503339A patent/JP4847951B2/ja not_active Expired - Fee Related
- 2005-03-15 EP EP05717032A patent/EP1726181A1/de not_active Withdrawn
- 2005-03-15 KR KR1020067020127A patent/KR101178272B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020044552A1 (en) * | 2000-02-22 | 2002-04-18 | Nokia Networks Oy | Integrity check in a communication system |
US20020012433A1 (en) * | 2000-03-31 | 2002-01-31 | Nokia Corporation | Authentication in a packet data network |
WO2003036908A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast concept |
US20040037320A1 (en) * | 2002-08-21 | 2004-02-26 | Dickson Scott M. | Early transmission and playout of packets in wireless communication systems |
Non-Patent Citations (6)
Title |
---|
3GPP TS 33.102, 3rd Generation Partnership Pro- ject, Technical Specification Group Services and System Aspects, 3G security, Security architec- ture, Release 5.3.0, 30.09.2003, Kapitel 6.3 * |
3GPP TSG SA WG3 Security Meeting, S3-030463, Ciph- er key separation for A/Gb security enhancements, 15-18.Juli 2003, San Francisco, USA, Agendatages- punkt 7.5. Qelle: Vodafone, Kapitel 3 |
3GPP TSG SA WG3 Security Meeting, S3-030463, Ciph-er key separation for A/Gb security enhancements, 15-18.Juli 2003, San Francisco, USA, Agendatages- punkt 7.5. Qelle: Vodafone, Kapitel 3 * |
Ala-Laurila,J., u.a.: Wireless LAN access network architecture for mobile operators: IEEE Communi- cations Magazine, Vol. 39, Issue 11, Nov. 2001, S. 82-89 * |
Postel,J.: RFC 768, User Datagram Protocol, Inter- net Engineering Task Force (IETF), 28.August 1980, Im Internet: <URL:http://www.ietf.org/rfc/rfc768. txt> |
Postel,J.: RFC 768, User Datagram Protocol, Inter-net Engineering Task Force (IETF), 28.August 1980,Im Internet: <URL:http://www.ietf.org/rfc/rfc768. txt> * |
Also Published As
Publication number | Publication date |
---|---|
JP4847951B2 (ja) | 2011-12-28 |
KR101178272B1 (ko) | 2012-08-30 |
MXPA06010652A (es) | 2007-03-30 |
WO2005091662A1 (de) | 2005-09-29 |
KR20060129071A (ko) | 2006-12-14 |
RU2384018C2 (ru) | 2010-03-10 |
EP1726181A1 (de) | 2006-11-29 |
US8457313B2 (en) | 2013-06-04 |
US20070207776A1 (en) | 2007-09-06 |
JP2007529933A (ja) | 2007-10-25 |
RU2006136911A (ru) | 2008-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1365620B1 (de) | Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS) | |
DE60109993T2 (de) | Verfahren zur überprüfung der menge übermittelter daten | |
DE69828572T2 (de) | Verfahren und vorrichtung zur umlenkung einer verbindung in einer verbindung in einem fernmeldenetz mit einer vielzahl von netzelementen | |
DE19723659B4 (de) | Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
EP2453633B1 (de) | Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE60213280T2 (de) | Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem | |
DE69839101T2 (de) | Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz | |
DE60307482T2 (de) | Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt | |
EP1283618A2 (de) | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe | |
DE60132211T2 (de) | Steuerung von unchiffriertem benutzerverkehr | |
EP1982495B1 (de) | Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden | |
WO2005091662A1 (de) | Protokollerweiterung einer signalisierungsnachricht | |
US6957061B1 (en) | User authentication in a mobile communications network | |
DE60208909T2 (de) | Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation | |
DE60301198T2 (de) | Einfügen eines hash-codierten Dienstbezeichners in eine Funkrufnachricht für einen Dienst-Gruppenruf | |
DE102005012667B4 (de) | Protokollerweiterung einer IRI-Informationsnachricht | |
EP1285547B1 (de) | Verfahren und system zum anmelden einer teilnehmer-station an der paketdienst-dienstezustands-steuerfunktion cscf in einem kommunikationssystem | |
DE102006054091B4 (de) | Bootstrapping-Verfahren | |
WO2004021663A1 (de) | Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten | |
DE102004045193B3 (de) | Push-To-Talk-Over-Cellular (PoC) Verfahren | |
EP1680906B1 (de) | Authentizität und aktualität von sitzungsschlüssel-generierungen zwischen einem dienste-netzknoten und mindestens einem kommunikationsendgerät mit einer identifikationskarte | |
DE102006012966B4 (de) | Verfahren zum Signalisieren einer Anforderung zum Aufbauen einer Kommunikationsverbindung, Verfahren zum Aufbauen einer Kommunikationsverbindung, Kommunikationsverbindungsaufbau-Steuereinheit, Kommunikationsgeräte und Computerprogrammelemente | |
WO2005084059A1 (de) | Verfahren zum aufbau einer push-to-talk- kommunikationsverbindung (poc) in einem auf gprs basierten funkkommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |