DE102004013658B3 - Protokollerweiterung einer Signalisierungsnachricht - Google Patents

Protokollerweiterung einer Signalisierungsnachricht Download PDF

Info

Publication number
DE102004013658B3
DE102004013658B3 DE102004013658A DE102004013658A DE102004013658B3 DE 102004013658 B3 DE102004013658 B3 DE 102004013658B3 DE 102004013658 A DE102004013658 A DE 102004013658A DE 102004013658 A DE102004013658 A DE 102004013658A DE 102004013658 B3 DE102004013658 B3 DE 102004013658B3
Authority
DE
Germany
Prior art keywords
communication terminal
signaling message
network
sgsn
msc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004013658A
Other languages
English (en)
Inventor
Robert Dr. Zaus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102004013658A priority Critical patent/DE102004013658B3/de
Application filed by Siemens AG filed Critical Siemens AG
Priority to EP05717032A priority patent/EP1726181A1/de
Priority to KR1020067020127A priority patent/KR101178272B1/ko
Priority to JP2007503339A priority patent/JP4847951B2/ja
Priority to US10/593,406 priority patent/US8457313B2/en
Priority to MXPA06010652A priority patent/MXPA06010652A/es
Priority to RU2006136911/09A priority patent/RU2384018C2/ru
Priority to PCT/EP2005/051152 priority patent/WO2005091662A1/de
Application granted granted Critical
Publication of DE102004013658B3 publication Critical patent/DE102004013658B3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren und eine Vorrichtung zum Erkennen einer Änderung in einer von einer Netzeinheit (MSC/SGSN) zu einem Kommunikationsendgerät (MS) gesandten Signalisierungsnachricht. Erfindungsgemäß gibt eine einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) dem Kommunikationsendgerät (MS) an, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwort enthalten ist. Des Weiteren wird der vom Kommunikationsendgerät (MS) empfangene Prüfwert mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert verglichen und das Kommunikationsendgerät (MS) definiert eine Signalisierungsnachricht (Authentication Request; weitere Nachricht) nur dann als unverändert, falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen einer Änderung in einer von einer Netzeinheit zu einem Kommunikationsendgerät gesandten Signalisierungsnachricht.
  • In einem Kommunikationsnetz, insbesondere einem Mobilfunksystem der zweiten und dritten Generation wie einem GSM-Netz und einem UMTS-Netz tauschen die Netzeinheiten (Vermittlungseinheit = Mobile Service Switching Center [MSC] oder Dienst-GPRS-Unterstützungseinheit = Serving GPRS Support Node [SGSN]) mit dem Kommunikationsendgerät Signalisierungsnachrichten aus.
  • Aus Ala-Laurila, J., u. a.: Wireless LAN access network architecture for mobile operators: IEEE Communications Magazine, Volume 39, Issue 11, Nov. 2001, S. 82–89 ist eine neue kabellose LAN-Architektur zur Kombination der WLAN Zugangsnetz-Technologie, der SIM-basierten-Nutzer-Management-Funktionen und der Roaming Infrastruktur der Netzbetreiber bekannt. In dem beschriebenen System wird der WLAN-Zugang über eine GSM-SIM-Karte authentifiziert und vergebührt.
  • Postel, J.: RFC 768: User Datagram Protocol Internet Engineering Task Force (IETF), 28. August 1980 (Im Internet: URL:http://www.ietf.org/rfc/rfc768.txt) beschreibt ein Nutzer Datagramm Protokoll (UDP = User Datagram Protocol) für eine paketvermittelnde Computer-Kommunikation in einem Computer-Netz. Dem UDP-Protokoll liegt das Internet-Protokoll (IP) zugrunde und sieht eine Prozedur für Applikationen zum Senden von Nachrichten an andere Programme mit minimalen Protokoll-Mechanismen vor.
  • Aus Dokument US 2004/0037320 A1 sind Techniken zum Übertragen von Paketen von einer Übertragungseinheit über ein kabelloses Kommunikationssystem zu einer Empfänger-Einheit bekannt. Dabei werden Daten-Rahmen, die in einem Paket enthalten sind, empfangen. Eine oder mehrere Kopfzeilen werden für das Paket für ein oder mehrere Protokolle im Protokoll-Feld generiert. Als Protokolle können dabei RTP, UDP, IP, PPP, RLP und Varianten gelten.
  • Aus Dokument WO 03/036908 A1 ist ein Verfahren zum Übertragen einer Nachricht zu einer Mehrzahl von Endgeräten in einem Netz durch Verwendung eines Gruppenruf-Dienstes (Multicast Service) bekannt. Dabei wird die Gruppenruf-Nachricht verschlüsselt und gleichzeitig an mehrere Endgeräte gesendet.
  • Da die Funkschnittstelle zwischen einer Basisstation und Kommunikationsendgerät bzw. Mobilfunkgerät grundsätzlich viele Möglichkeiten für Angreifer bietet, kann sich ein Angreifer mit einer so genannten "falschen Basisstation" zwischen Kommunikationsendgerät und echter Basisstation positionieren. Die falsche Basisstation verhält sich dabei gegenüber dem Kommunikationsendgerät wie eine Basisstation, gegenüber der echten Basisstation wie ein Kommunikationsendgerät. Durch Verfälschen der Nachrichten, die zwischen Kommunikationsendgerät und Netzeinheiten ausgetauscht werden, kann die falsche Basisstation z.B. dafür sorgen, dass ein Mobilfunkgespräch mit einem kryptographisch schwächeren Verfahren verschlüsselt wird und damit leichter abgehört werden kann.
  • Ein Verfahren zum Schutz vor Verfälschungen von Nachrichten ist im UMTS-Netz gemäß 3GPP TS 33.102, Universal Mobile Telecommunications System (UMTS);3G security; Security architecture, Release 5.3.0 (2003-10-03), Kapitel 6.3 realisiert.
  • Wenn sich das Mobilfunkgerät zum ersten Mal im Kommunikationsnetz anmeldet, wird eine Authentisierungsprozedur durchgeführt, bei der sich das Mobilfunkgerät gegenüber dem Kommunikationsnetz authentisiert und zwischen Mobilfunkgerät und Kommunikationsnetz ein geheimer temporärer Schlüssel IK vereinbart wird.
  • Dazu wird im Kommunikationsnetz bzw. Mobilfunknetz in einer speziellen Netzeinheit, dem Authentifizierungs-Center = Authentication Center (AuC), aus dem geheimen Schlüssel Ki des Teilnehmers und einer Zufallszahl RAND mit Hilfe einer Funktion f2K (RAND, Ki) eine signierte Antwort (signed response) (SRES) und mit Hilfe einer weiteren Funktion f4K (RAND, Ki) ein temporärer geheimer Schlüssel IK berechnet. RAND, SRES und IK werden dann an die Vermittlungseinheit MSC oder an die Dienst-GPRS-Unterstützungseinheit SGSN gesendet, mit denen das Mobilfunkgerät gerade verbunden ist. Die MSC bzw. die SGSN sendet schließlich mit einer Nachricht „Authentifizierungsanfrage" (Authentication Request) die Zufallszahl RAND an das Mobilfunkgerät. Im Mobilfunkgerät werden aus dem RAND und dem geheimen Schlüssel Ki mit Hilfe der Funktionen f2K (RAND, Ki) und f4K (RAND, Ki) die signierte Antwort (signed response) (SRES) und der temporäre geheime Schlüssel IK berechnet.
  • Anschließend sendet das Mobilfunkgerät den Wert SRES mit einer Authentifizierungsantwort-Nachricht (Authentication Response) an das Kommunikationsnetz zurück. Die MSC bzw. die SGSN vergleicht diesen Wert mit dem vom Authentifizierungs-Center AuC berechneten Wert. Wenn beide übereinstimmen, gilt das Mobilfunkgerät als erfolgreich authentisiert. Gleichzeitig haben Mobilfunkgerät und Kommunikationsnetz mit dieser Prozedur einen temporären geheimen Schlüssel IK generiert.
  • Für alle Signalisierungsnachrichten, die nach der Authentisierungsprozedur zwischen Mobilfunkgerät und Kommunikationsnetz ausgetauscht werden, berechnet der Absender der Nach richt jeweils mit Hilfe des geheimen Schlüssels IK einen Prüfwert Hash (Message, IK). Der Prüfwert Hash (Message, IK) wird mit Hilfe des temporären Schlüssels IK berechnet, weil der geheime Schlüssel Ki das Authentifizierungs-Center Authentication Center i.a. niemals verlassen darf. Danach wird der Prüfwert mit der Nachricht übertragen und vom Mobilfunkgerät überprüft. Wenn die Nachricht durch eine falsche Basisstation verändert wurde, wird das Mobilfunkgerät dies in der Regel daran erkennen, dass der Prüfwert nicht mehr stimmt, da die falsche Basisstation den geheimen Schlüssel IK nicht kennt und daher den Prüfwert für die geänderte Nachricht nicht berechnen kann.
  • Für ein UMTS-Netz wurde dieses Verfahren allerdings von Anfang an, dass heißt von der ersten Protokollversion an eingeführt. Das Mobilfunkgerät weiß daher, dass die Nachrichten einen Prüfwert enthalten müssen. Eine Unterscheidung, ob sich das Mobilfunkgerät in einem "alten Netz" (Nachricht enthält keinen Prüfwert) oder in einem "neuen Netz" (Nachricht muss Prüfwert enthalten) aufhält, ist daher nicht notwendig.
  • Für das GSM-System wurde ein ähnlicher Vorschlag gemacht: dabei sollte als neues Nachrichtenelement ein Prüfwert zu der Authentifizierungsanfrage-Nachricht (Authentication Request) hinzugefügt werden. Eine falsche (betrügerische) Basisstation kann die Nachricht allerdings (z. B. zu Abhörzwecken) so verfälschen, daß sie den Prüfwert entfernt und die Nachricht im alten Format an das Mobilfunkgerät weiterleitet. Das Problem, wie das Mobilfunkgerät erkennen kann, dass es sich in einem neuen Netz befindet, wurde durch diesen Vorschlag nicht gelöst. Ein weiterer Vorschlag (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, Datei S3-030463, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) für das GSM-System beruht darauf, dass die falsche Basisstation den Wert des RAND-Parameters in der Authentifizierungsanfrage-Nachricht (Authentication Request) nicht verändern darf, weil sonst das Mobilfunkgerät einen falschen SRES-Wert berechnet und die Authentisierungsprozedur nicht besteht.
  • Gemäß diesem Vorschlag wird in den ersten 32 Bits des RAND-Parameters eine speziell festgelegte Bitfolge eingetragen, die dem Mobilfunkgerät anzeigt, dass in den folgenden n Bits des RAND-Parameters eine bestimmte Information übertragen wird. (In dem Standardisierungsbeitrag S3-030463 wird konkret vorgeschlagen, in den nächsten 8 Bit zu kodieren, welche GSM Cipher Algorithmen in dem Netz zulässig sind und welche nicht. Auf diese Weise soll verhindert werden, dass die falsche Basisstation auf der Funkschnittstelle zum Mobilfunkgerät hin Nachrichten so manipulieren kann, dass ein kryptographisch schwächerer Cipher Algorithmus ausgewählt wird.) Die spezielle Bitfolge wird benötigt, weil diese Protokollerweiterung nicht von Anfang an von allen Netzen unterstützt wird. Je länger die spezielle Bitfolge ist, desto geringer ist die Wahrscheinlichkeit, dass ein Kommunikationsnetz, das die Protokollerweiterung noch nicht unterstützt, bei der Auswahl von RAND-Parameter zufällig die spezielle Bitfolge wählt und das Mobilfunkgerät dann irrtümlich die weiteren Bits im RAND-Parameter als Information interpretiert. Für 32 Bit beträgt diese Wahrscheinlichkeit zum Beispiel 1 : 232 ≈ 1 : 4 × 109.
  • Allgemein müssen folgende Anforderungen für eine Problemlösung erfüllt sein:
    • i) In neuen Netzen (UMTS-Netzen, etc.), welche die Protokollerweiterung unterstützen, soll ein Kommunikationsendgerät bzw. ein Mobilfunkgerät, das die Protokollerweiterung ebenfalls unterstützt, eine Verfälschung der Authentifizierungsanfrage-Nachricht (Authentication Request) bemerken.
    • ii) Das Kommunikationsendgerät bzw. das Mobilfunkgerät soll aber auch in alten Netzen (GSM-Netzen, etc.), welche die Protokollerweiterung noch nicht unterstützen, funktionieren. Na turgemäß kann das Kommunikationsendgerät bzw. das Mobilfunkgerät dann Nachrichtenverfälschungen nicht erkennen.
    • iii) Das Kommunikationsendgerät bzw. das Mobilfunkgerät muss erkennen können, ob es sich in einem alten oder neuen Netz aufhält, insbesondere auch dann, wenn eine falsche Basisstation ihm ein "altes Netz" vorzutäuschen versucht.
  • Der Begriff "nachträgliche Protokollerweiterung" ist so zu verstehen, dass in einer Version "n" des Signalisierungsprotokolls die Nachricht noch nicht gegen Verfälschungen geschützt ist, während sie ab der Version "n + 1" des Protokolls geschützt ist. Die neue Version "n + 1" soll dabei zur Vorgängerversion "n" abwärtskompatibel sein. Eine mögliche Verfälschung durch eine falsche Basisstation könnte zum Beispiel sein, dass die neuen Nachrichtenelemente einfach weggelassen werden. Das Mobilfunkgerät nimmt dann an, sich in einem Netz mit Protokollversion "n" zu befinden.
  • Ein Problem bei der in S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) vorgeschlagenen Methode besteht darin, dass die zu schützende Information in den RAND-Parametern eingebettet ist, dass heißt je mehr solche Informationen im Laufe der Zeit hinzukommen, desto weniger Bit können vom Kommunikationsnetz tatsächlich zufällig gewählt werden. Tendenziell wird damit die Authentisierungsfunktion f2K (RAND, Ki) geschwächt. Außerdem ist durch die Länge des RAND-Parameters (16 Byte im GSM- und UMTS-Netz) eine Obergrenze für die Informationsmenge vorgegeben, die auf diese Weise geschützt werden kann.
  • Die Aufgabe der Erfindung ist darin zu sehen, eine Möglichkeit für ein effizientes und einfaches Erkennen einer Änderung einer Signalisierungsnachricht vorzuschlagen.
  • Die Aufgabe wird erfindungsgemäß jeweils durch die Gegenstände der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Ein Kern der Erfindung ist darin zu sehen, dass zum Erkennen einer Änderung in einer von einer Netzeinheit zu einem Kommunikationsendgerät gesandten Signalisierungsnachricht eine einer Netzeinheit und dem Kommunikationsendgerät bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist. Die Signalisierungsnachricht, die den Prüfwert enthält, kann dabei eine Authentifizierungsanfrage-Nachricht oder eine darauf folgende weitere Nachricht bzw. Signalisierungsnachricht sein. Nach dem Empfang dieser Nachricht wird der vom Kommunikationsendgerät empfangene Prüfwert mit einem vom Kommunikationsendgerät berechneten Prüfwert verglichen. Das Kommunikationsendgerät, das zum Beispiel ein Mobilfunkendgerät, ein mobiler Computer, ein mobiler Organizer etc. ist, definiert daraufhin eine Signalisierungsnachricht (Authentication Request; weitere Nachricht) als unverändert, falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert. Die spezielle Bitfolge selbst ist bei der Übertragung in geeigneter Weise geschützt, so dass Veränderungen durch eine falsche Basisstation vom Kommunikationsendgerät oder von der Netzeinheit bemerkt werden. Idealerweise ist die spezielle Bitfolge im RAND-Parameter enthalten. Durch die spezielle Bitfolge im RAND-Parameter kann das Kommunikationsendgerät mit großer Sicherheit erkennen, ob das Kommunikationsnetz die Protokollerweiterung der Signalisierungsnachricht unterstützt. Wenn die falsche Basisstation den RAND-Parameter verändert, um dem Kommunikationsendgerät ein "altes" Netz vorzutäuschen, wird dies von der Netzeinheit, insbesondere von einer Vermittlungseinheit MSC bzw. von einer Dienst-GPRS-Unterstützungseinheit SGSN bemerkt, weil die Authentifizie rungs-Prozedur fehlschlägt. Ein weiterer Vorteil besteht darin, dass durch die Verwendung eines eigenen Prüfwertes die Informationsmenge, die geschützt werden kann, nicht mehr von vornherein beschränkt ist. Wenn neue Nachrichtenelemente zu der Signalisierungsnachricht hinzugefügt werden, können diese automatisch bei der Berechnung des Prüfwertes mitberücksichtigt werden. Neue Nachrichtenelemente können auch noch in späteren Protokollversionen hinzugefügt werden. Außerdem wird die Authentifizierungsfunktion f2K (RAND, Ki) weniger stark geschwächt, weil nur die Bitfolge in der Signalisierungsnachricht im RAND-Parameter eingebettet wird, nicht aber die weiteren, zu schützenden Nachrichtenelemente. Die Variationsmöglichkeit beim RAND-Parameter bleibt dadurch größer. Wahlweise können auch alle folgenden Signalisierungsnachrichten durch einen Prüfwert geschützt werden. Dies führt zu einem effizienteren Schutz gegen etwaige Angreifer mit „falschen Basisstationen".
  • Die Erfindung wird anhand eines in einer Figur dargestellten Ausführungsbeispiels näher erläutert. Dabei zeigen
  • 1 eine Netzarchitektur mit einer „falschen Basisstation,
  • 2 eine vereinfachte Netzarchitektur zum Durchführen des erfindungsgemäßen Verfahrens,
  • 3 eine Darstellung eines Kommunikationsendgerätes zum Empfangen einer Signalisierungsnachricht von einer Netzeinheit,
  • 4 eine vereinfachte Darstellung einer erfindungsgemäßen Netzeinheit.
  • 1 zeigt eine Netzarchitektur eines Mobilfunknetzes mit einer „falschen Basisstation" f-BSS, die zwischen einem Kommunikationsendgerät bzw. Mobilfunkgerät MS und einer Basisstation BSS positioniert ist. Die falsche Basisstation verhält sich dabei gegenüber dem Mobilfunkgerät MS wie eine Basisstation BSS, gegenüber der echten Basisstation BSS wie ein Mobilfunkgerät MS. Durch Verfälschen der Nachrichten, die zwischen Mobilfunkgerät MS und Netzeinheit MSC/SGSN ausgetauscht werden, kann die falsche Basisstation f-BSS zum Beispiel dafür sorgen, dass ein Mobilfunkgespräch mit einem kryptographisch schwächeren Verfahren verschlüsselt wird und damit leichter abgehört werden kann. Eine Netzeinheit MSC/SGSN kann hier eine Vermittlungseinheit MSC oder eine Dienst-GPRS-Unterstützungseinheit SGSN sein.
  • 2 zeigt eine vereinfachte Darstellung zum Durchführen des erfindungsgemäßen Verfahrens. Wie bereits beschrieben, wird im Kommunikationsnetz, hier ein Mobilfunknetz, in einer speziellen Netzeinheit, dem Authentifizierungs-Center AuC, aus dem geheimen Schlüssel Ki des Teilnehmers und einer Zufallszahl RAND mit Hilfe einer Funktion f2K (RAND, Ki) ein "signed response" (SRES) und mit Hilfe einer weiteren Funktion f4K (RAND, Ki) ein temporärer geheime Schlüssel IK berechnet. RAND, SRES und IK werden dann, abhängig vom verwendeten Mobilfunknetz (GSM-Netz, UMTS-Netz etc.), an die Netzeinheit MSC/SGSN (Vermittlungseinheit MSC oder Dienst-GPRS-Unterstützungseinheit SGSN) gesendet, mit der das Mobilfunkgerät MS gerade verbunden ist. Die Vermittlungseinheit MSC bzw. die Dienst-GPRS-Unterstützungseinheit SGSN sendet schließlich mit einer Signalisierungsnachricht „Authentifizierungsanfrage" (Authentication Request) den Zufallszahl-Parameter RAND, einen von der Netzeinheit MSC/SGSN erstellten Prüfwert und weitere Parameter an das Mobilfunkgerät MS. Der RAND-Parameter enthält eine spezielle Bitfolge, die sowohl dem Mobilfunkgerät als auch der Netzeinheit MSC/SGSN bekannt ist und gegen Änderung zum Beispiel von einer „falschen Basisstation" geschützt ist. Der Schutz besteht insofern darin, dass das Kommunikationsendgerät MS bei einer Änderung der Bitfolge durch einen Angreifer mit „falscher Basisstation" zu den in der Netzeinheit MSC/SGSN berechneten Werten (Prüfwert, SRES, etc.) unterschiedliche Werte berechnet und dies zum Beispiel bei der Authentisierungsantwort von der Netzeinheit MSC/SGSN detektiert werden kann. Das Authentifizierungs- Center AuC könnte auch aus mindestens zwei Bitfolgen, die sowohl der Netzeinheit MSC/SGSN als auch dem Kommunikationsendgerät MS bekannt sind, eine Bitfolge für den Versand zwischen Netzeinheit MSC/SGSN und dem Kommunikationsendgerät MS auswählen und verwenden. RAND-Parameter mit spezieller Bitfolge dürfen im allgemeinen vom Authentifizierungs-Center AuC nur dann erzeugt werden, wenn bekannt ist, dass das Kommunikationsnetz, in dem sich das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS gerade aufhält, die Protokollerweiterung unterstützt, dass heißt wenn die Netzeinheit MSC/SGSN in der Lage ist, den Prüfwert zu berechnen und mit der Authentifizierungsanfrage-Nachricht mitzusenden. Wie in S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15–18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) vorgeschlagen, kann dies für den Roaming-Fall – dass heißt wenn sich der Teilnehmer nicht in seinem Heimatkommunikationsnetz aufhält – dadurch gelöst werden, dass das Authentifizierungs-Center AuC die Identität des Mobilfunknetzes (bzw. der Vermittlungseinheit MSC oder der Dienst-GPRS-Unterstützungseinheit SGSN), an das die Parameter RAND, SRES und IK gesendet werden müssen, mit einer Liste vergleicht, in der verzeichnet ist, welche Kommunikationsnetze die Protokollerweiterung unterstützen. Der Prüfwert „Hash" f(Nachricht, IK) wird von der Netzeinheit MSC/SGSN aus dem Inhalt der Signalisierungsnachricht und dem Schlüssel IK bestimmt.
  • Im Mobilfunkgerät MS wird aus dem RAND-Parameter und dem geheimen Schlüssel Ki mit Hilfe der Funktionen f2K (RAND, Ki) und f4K (RAND, Ki) der "signed response" (SRES) und der temporäre geheime Schlüssel IK berechnet. Durch die spezielle Bitfolge im RAND-Parameter der Signalisierungsnachricht „Authentifizierungsanfrage" (Authentication Request) wird dem Mobilfunkgerät MS angezeigt, dass in der Signalisierungsnachricht ein Prüfwert „Hash" f(Nachricht, IK) enthalten sein muss. Selbstverständlich könnte die spezielle Bitfolge auch in einem anderen Parameter enthalten sein, wenn sicherge stellt ist, dass das Mobilfunkgerät MS oder die Netzeinheit MSC/SGSN eine Veränderung dieses Parameters durch eine falsche Basisstation erkennen kann. Anschließend berechnet das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS einen eigenen Prüfwert „Hash" f(Nachricht, IK), der aus dem Inhalt der Nachricht und dem temporären geheimen Schlüssel IK berechnet wird und vergleicht den berechneten Prüfwert mit dem in der Signalisierungsnachricht enthaltenen Prüfwert. Wenn der Prüfwert fehlt, obwohl der RAND-Parameter die spezielle Bitfolge enthält, oder wenn der mitgesendete Prüfwert nicht mit demjenigen übereinstimmt (Gleichheit der beiden Prüfwerte), den das Mobilfunkgerät MS selbst berechnet, dann wird angenommen, dass die Nachricht auf dem Weg von der Netzeinheit MSC/SGSN zum Mobilfunkgerät MS verfälscht wurde. Beim Versand der Signalisierungsnachricht von der Netzeinheit MSC/SGSN zum Kommunikationsendgerät MS können auch mehrere Kommunikationsnetze beteiligt sein, wie zum Beispiel bei einem Inter-Kommunikationsnetz-Handover.
  • Danach sendet das Mobilfunkgerät MS zum Abschluss der Authentifizierung die Signalisierungsnachricht „Authentifizierungsantwort" mit dem vom Mobilfunkgerät MS berechneten SRES-Parameter an die Netzeinheit MSC/SGSN.
  • 3 zeigt eine Darstellung eines Kommunikationsendgerätes MS zum Empfangen einer Signalisierungsnachricht von einer Netzeinheit MSC/SGSN. Das Kommunikationsendgerät MS besitzt zur mobilen Kommunikation, insbesondere zur mobilen Kommunikation mit einem Mobilfunknetz, eine Empfangseinheit E und eine Sendeeinheit S. Eine Verarbeitungseinheit V kann anhand einer speziellen Bitfolge in der Signalisierungsnachricht, insbesondere im RAND-Parameter, erkennen, dass in der Signalisierungsnachricht ein Prüfwert „Hash" f(Nachricht, IK) enthalten sein muss. Anschließend berechnet das Kommunikationsendgerät MS bzw. das Mobilfunkgerät MS einen eigenen Prüfwert „Hash" f(Nachricht, IK), der aus dem Inhalt der Nachricht und dem temporären geheimen Schlüssel IK berechnet wird und ver gleicht den berechneten Prüfwert mit dem in der Signalisierungsnachricht enthaltenen Prüfwert. Das Kommunikationsendgerät MS definiert die Signalisierungsnachricht nur dann als unverändert, falls der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert. Dabei wird als positives Ergebnis angesehen, dass die beiden Prüfwerte identisch sind. In einer Variante der Erfindung wird mit der speziellen Bitfolge signalisiert, dass in dem Kommunikationsnetz, in dem sich das Kommunikationsnetz gerade aufhält, auch alle folgenden Nachrichten, die vom Kommunikationsnetz bzw. von der Netzeinheit MSC/SGSN an das Kommunikationsendgerät MS gesendet werden, einen Prüfwert enthalten müssen.
  • 4 zeigt eine vereinfachte Darstellung einer erfindungsgemäßen Netzeinheit MSC/SGSN. Die Netzeinheit MSC/SGSN besitzt zur mobilen Kommunikation, insbesondere zur mobilen Kommunikation mit einem Mobilfunknetz, eine Empfangseinheit EE und eine Sendeeinheit SE. Eine Verarbeitungsarbeit VE erhält gemäß 2 Parameter von einem Authentifizierungs-Center AuC und bestimmt einen Prüfwert „Hash" f(Nachricht, IK), den sie (VE) zusammen mit weiteren Parametern an ein verbundenes Kommunikationsendgerät MS in einer Signalisierungsnachricht sendet.

Claims (14)

  1. Verfahren zum Erkennen einer Änderung in einer von einer Netzeinheit (MSC/SGSN) zu einem Kommunikationsendgerät (MS) gesandten Signalisierungsnachricht, dadurch gekennzeichnet, dass eine einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) dem Kommunikationsendgerät (MS) angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist, dass der vom Kommunikationsendgerät (MS) empfangene Prüfwert mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert verglichen wird und dass das Kommunikationsendgerät (MS), falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde, eine Signalisierungsnachricht (Authentication Request; weitere Nachricht) nur dann als unverändert definiert, falls der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bitfolge in einer Authentifizierungsanfrage-Nachricht (Authentication Request) an das Kommunikationsendgerät (MS) gesendet wird.
  3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, dass die Bitfolge in einem RAND-Parameter mit der Signalisierungsnachricht an das Kommunikationsendgerät (MS) gesendet wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge gegen eine Änderung bei der Übertragung geschützt ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Prüfwert aus dem Signalisierungsnachrichteninhalt und einem Schlüsselwert bestimmt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge und der Prüfwert in derselben Signalisierungsnachricht von einer Netzeinheit (MSC/SGSN) an das Kommunikationsendgerät (MS) gesendet werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bitfolge und der Prüfwert in mindestens zwei verschiedenen Signalisierungsnachrichten von einer Netzeinheit (MSC/SGSN) an das Kommunikationsendgerät (MS) gesendet werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als positives Ergebnis die Gleichheit der beiden Prüfwerte angesehen wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus mindestens zwei verschiedenen Bitfolgen eine Bitfolge für den Versand in einer Signalisierungsnachricht zwischen einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) ausgewählt und verwendet wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Netzeinheit (MSC/SGSN) über mindestens ein Kom munikationsnetz an das Kommunikationsendgerät (MS) eine Signalisierungsnachricht sendet.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Kommunikationsnetz ein Mobilfunknetz ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Netzeinheit (MSC/SGSN) eine Vermittlungseinheit (MSC) und/oder eine Dienst-GPRS-Unterstützungseinheit (SGSN) ist.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationsendgerät (MS) ein Mobilfunkendgerät, ein mobiler Computer und/oder ein mobiler Organizer ist.
  14. Kommunikationsendgerät zum Erkennen einer Änderung in einer von einer Netzeinheit (MSC/SGSN) gesandten Signalisierungsnachricht, – mit einer Sendeeinheit (S) und einer Empfangseinheit (E) des Kommunikationsendgerätes (MS) zur Kommunikation über ein Kommunikationsnetz, – mit einer Verarbeitungseinheit (V) zum Überprüfen, ob eine einer Netzeinheit (MSC/SGSN) und dem Kommunikationsendgerät (MS) bekannte Bitfolge in einer gesandten Signalisierungsnachricht (Authentication Request) enthalten ist, die angibt, dass in einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) ein Prüfwert enthalten ist, – mit einer Verarbeitungseinheit (V) zum Vergleichen des empfangenen Prüfwertes mit einem vom Kommunikationsendgerät (MS) berechneten Prüfwert, – mit einer Verarbeitungseinheit (V) zum Definieren einer Signalisierungsnachricht (Authentication Request; weitere Nachricht) als unverändert, falls die Bitfolge in einer Signalisierungsnachricht (Authentication Request) empfangen wurde und der Vergleich der beiden Prüfwerte ein positives Ergebnis liefert.
DE102004013658A 2004-03-19 2004-03-19 Protokollerweiterung einer Signalisierungsnachricht Expired - Fee Related DE102004013658B3 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102004013658A DE102004013658B3 (de) 2004-03-19 2004-03-19 Protokollerweiterung einer Signalisierungsnachricht
KR1020067020127A KR101178272B1 (ko) 2004-03-19 2005-03-15 시그널링 메시지의 프로토콜 확장
JP2007503339A JP4847951B2 (ja) 2004-03-19 2005-03-15 シグナリングメッセージのプロトコル拡張
US10/593,406 US8457313B2 (en) 2004-03-19 2005-03-15 Protocol expansion of a signaling message
EP05717032A EP1726181A1 (de) 2004-03-19 2005-03-15 Protokollerweiterung einer signalisierungsnachricht
MXPA06010652A MXPA06010652A (es) 2004-03-19 2005-03-15 Expansion de protocolo de un mensaje de senalizacion.
RU2006136911/09A RU2384018C2 (ru) 2004-03-19 2005-03-15 Расширение протокола сообщения сигнализации
PCT/EP2005/051152 WO2005091662A1 (de) 2004-03-19 2005-03-15 Protokollerweiterung einer signalisierungsnachricht

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004013658A DE102004013658B3 (de) 2004-03-19 2004-03-19 Protokollerweiterung einer Signalisierungsnachricht

Publications (1)

Publication Number Publication Date
DE102004013658B3 true DE102004013658B3 (de) 2005-12-08

Family

ID=34961404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004013658A Expired - Fee Related DE102004013658B3 (de) 2004-03-19 2004-03-19 Protokollerweiterung einer Signalisierungsnachricht

Country Status (8)

Country Link
US (1) US8457313B2 (de)
EP (1) EP1726181A1 (de)
JP (1) JP4847951B2 (de)
KR (1) KR101178272B1 (de)
DE (1) DE102004013658B3 (de)
MX (1) MXPA06010652A (de)
RU (1) RU2384018C2 (de)
WO (1) WO2005091662A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
CN100512300C (zh) * 2006-01-13 2009-07-08 华为技术有限公司 一种在传输实时流时业务切换的方法
US20070258384A1 (en) * 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
TWI406537B (zh) * 2009-08-24 2013-08-21 Univ Nat Central Action Group Location System and Its Method
CN111865603A (zh) 2016-09-05 2020-10-30 华为技术有限公司 认证方法、认证装置和认证系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
US20020044552A1 (en) * 2000-02-22 2002-04-18 Nokia Networks Oy Integrity check in a communication system
WO2003036908A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast concept
US20040037320A1 (en) * 2002-08-21 2004-02-26 Dickson Scott M. Early transmission and playout of packets in wireless communication systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2649842B1 (fr) 1989-07-17 1994-04-08 Alcatel Cit Reseau d'acces pour service de telephonie sans fil
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
DE60023155T2 (de) 2000-11-24 2006-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
US7472269B2 (en) 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip
US6985519B1 (en) * 2001-07-09 2006-01-10 Advanced Micro Devices, Inc. Software modem for communicating data using separate channels for data and control codes
PT1488653E (pt) * 2002-03-26 2010-12-31 Nokia Corp Aparelho, método e sistema de autenticação
WO2003090433A1 (en) 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
WO2004051964A2 (en) * 2002-12-03 2004-06-17 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
EP2357858B3 (de) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Verbesserter Sicherheitsentwurf für die Kryptographie in Mobilkommunikationssystemen
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044552A1 (en) * 2000-02-22 2002-04-18 Nokia Networks Oy Integrity check in a communication system
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
WO2003036908A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast concept
US20040037320A1 (en) * 2002-08-21 2004-02-26 Dickson Scott M. Early transmission and playout of packets in wireless communication systems

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.102, 3rd Generation Partnership Pro- ject, Technical Specification Group Services and System Aspects, 3G security, Security architec- ture, Release 5.3.0, 30.09.2003, Kapitel 6.3 *
3GPP TSG SA WG3 Security Meeting, S3-030463, Ciph- er key separation for A/Gb security enhancements, 15-18.Juli 2003, San Francisco, USA, Agendatages- punkt 7.5. Qelle: Vodafone, Kapitel 3
3GPP TSG SA WG3 Security Meeting, S3-030463, Ciph-er key separation for A/Gb security enhancements, 15-18.Juli 2003, San Francisco, USA, Agendatages- punkt 7.5. Qelle: Vodafone, Kapitel 3 *
Ala-Laurila,J., u.a.: Wireless LAN access network architecture for mobile operators: IEEE Communi- cations Magazine, Vol. 39, Issue 11, Nov. 2001, S. 82-89 *
Postel,J.: RFC 768, User Datagram Protocol, Inter- net Engineering Task Force (IETF), 28.August 1980, Im Internet: <URL:http://www.ietf.org/rfc/rfc768. txt>
Postel,J.: RFC 768, User Datagram Protocol, Inter-net Engineering Task Force (IETF), 28.August 1980,Im Internet: <URL:http://www.ietf.org/rfc/rfc768. txt> *

Also Published As

Publication number Publication date
JP4847951B2 (ja) 2011-12-28
KR101178272B1 (ko) 2012-08-30
MXPA06010652A (es) 2007-03-30
WO2005091662A1 (de) 2005-09-29
KR20060129071A (ko) 2006-12-14
RU2384018C2 (ru) 2010-03-10
EP1726181A1 (de) 2006-11-29
US8457313B2 (en) 2013-06-04
US20070207776A1 (en) 2007-09-06
JP2007529933A (ja) 2007-10-25
RU2006136911A (ru) 2008-04-27

Similar Documents

Publication Publication Date Title
EP1365620B1 (de) Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE69828572T2 (de) Verfahren und vorrichtung zur umlenkung einer verbindung in einer verbindung in einem fernmeldenetz mit einer vielzahl von netzelementen
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
EP2453633B1 (de) Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
EP1982495B1 (de) Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden
WO2005091662A1 (de) Protokollerweiterung einer signalisierungsnachricht
US6957061B1 (en) User authentication in a mobile communications network
DE60208909T2 (de) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
DE60301198T2 (de) Einfügen eines hash-codierten Dienstbezeichners in eine Funkrufnachricht für einen Dienst-Gruppenruf
DE102005012667B4 (de) Protokollerweiterung einer IRI-Informationsnachricht
EP1285547B1 (de) Verfahren und system zum anmelden einer teilnehmer-station an der paketdienst-dienstezustands-steuerfunktion cscf in einem kommunikationssystem
DE102006054091B4 (de) Bootstrapping-Verfahren
WO2004021663A1 (de) Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten
DE102004045193B3 (de) Push-To-Talk-Over-Cellular (PoC) Verfahren
EP1680906B1 (de) Authentizität und aktualität von sitzungsschlüssel-generierungen zwischen einem dienste-netzknoten und mindestens einem kommunikationsendgerät mit einer identifikationskarte
DE102006012966B4 (de) Verfahren zum Signalisieren einer Anforderung zum Aufbauen einer Kommunikationsverbindung, Verfahren zum Aufbauen einer Kommunikationsverbindung, Kommunikationsverbindungsaufbau-Steuereinheit, Kommunikationsgeräte und Computerprogrammelemente
WO2005084059A1 (de) Verfahren zum aufbau einer push-to-talk- kommunikationsverbindung (poc) in einem auf gprs basierten funkkommunikationssystem

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee