JP2014511070A - ハイブリッド通信システムにおける盗聴タイプの攻撃の防止 - Google Patents

ハイブリッド通信システムにおける盗聴タイプの攻撃の防止 Download PDF

Info

Publication number
JP2014511070A
JP2014511070A JP2013558036A JP2013558036A JP2014511070A JP 2014511070 A JP2014511070 A JP 2014511070A JP 2013558036 A JP2013558036 A JP 2013558036A JP 2013558036 A JP2013558036 A JP 2013558036A JP 2014511070 A JP2014511070 A JP 2014511070A
Authority
JP
Japan
Prior art keywords
communication mode
authentication
mode
communication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013558036A
Other languages
English (en)
Other versions
JP5676019B2 (ja
Inventor
ブルシロフスキー,アレツク
ケークレフ,ビオレータ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2014511070A publication Critical patent/JP2014511070A/ja
Application granted granted Critical
Publication of JP5676019B2 publication Critical patent/JP5676019B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ハイブリッド通信システムを含む環境において、通信をセキュアにするのに使用される技法が開示される。たとえば、方法は、少なくとも1つのコンピューティングデバイスが第1の通信モードまたは第2の通信モードで選択的に動作するように構成された、ハイブリッド通信システムにおいて、少なくとも1つのコンピューティングデバイスを第1の通信モードで認証するために使用されている認証データが、第2の通信モードでの認証処理のために生成されたと判定されたときに、少なくとも1つのコンピューティングデバイスが第1の通信モードでのアタッチ処理を完了するのを防止するステップを含む。

Description

本発明は、一般に、通信セキュリティに関し、より詳細には、ハイブリッド通信システムにおける中間者攻撃などの盗聴タイプの攻撃を防止するための技法に関する。
ユニバーサル移動体通信システム(Universal Mobile Telecommunications System:UMTS)は、その前身である移動体通信用グローバルシステム(Global System for Mobile Communication:GSM(登録商標))を改良するために、3GPP(第3世代パートナーシッププロジェクト)によって開発された第3世代通信ネットワーク技術であることが知られている。UMTSネットワークは、移動局がUMTSネットワークにアクセスするためのエアインターフェース(無線アクセス技術)として、UMTS地上無線アクセスネットワーク(UMTS Terrestrial Radio Access Network:UTRAN)を利用する。たとえば、25.xxx series of 3GPP standardsを参照されたい。GSMネットワークは、移動局がGSMネットワークにアクセスするためのエアインターフェースとして、汎用パケット無線サービス(General Packet Radio Service:GPRS)を利用する。たとえば、23.xxx series of 3GPP standardsを参照されたい。
さらに、ロングタームエボリューション(Long Term Evolution:LTE)ネットワークは、UMTS標準を改良し、次世代移動体ブロードバンドのための拡張されたユーザ体験および簡素化された技術を提供するために開発された、3GPP指定のネットワークであることが知られている。LTE無線アクセス技術は、発展型UMTS地上無線アクセス(Evolved UMTS Terrestrial Radio Access:E−UTRA)として知られており、そのネットワークは、発展型パケットシステム(Evolved Packet System:EPS)として知られている。E−UTRAに関する詳細は、例として、36.xxx series of 3GPP standardsにおいて見出されてよい。
利用可能なさまざまなネットワークプロトコルおよび無線アクセス技術が与えられ、通信システムが本質的にハイブリッドになる(たとえば、2つ以上の無線アクセス技術またはネットワークプロトコルを使用する)傾向にあり、一方で1つまたは複数のより新しい通信標準が、1つまたは複数のより古い通信標準に徐々に取って代わるという事実を考えて、移動機器(たとえば、スマートフォン、ポータブルコンピュータなど)の製造業者は、複数の無線アクセス技術およびネットワークプロトコルを介して動作する能力を備えた自社の移動機器を設計することが知られている。したがって、特定の移動機器は、たとえば、GSMモードもしくはEPSモードなどの2つのモードのうちの1つで、またはたとえば、GSMモード、UMTSモード、もしくはEPSモードなどの3つのモードのうちの1つで、選択的に動作することができるように、マルチモード能力を有することが知られている。そのようにして、移動デバイスが通信システムにおいてローミングするとき、移動デバイスは、与えられた地理的範囲内で利用可能であればいかなるモードであれ、それを介してシステムにアクセスすることができる。
しかしながら、GSM技術を使用して動作する移動機器が、いわゆる「中間者」(man−in−the−middle:MITM)攻撃を受けやすい可能性があることが示されている。その開示が全体において引用により本明細書に組み込まれる、Ulrike Meyerら、「A Man−in−the−Middle Attack on UMTS」、WiSe’04、Philadelphia、PA、2004年10月によって説明されるように、UMTS認証および鍵合意が使用されているという事実に関わらず、攻撃は、侵入者が、GSMネットワークにおいて動作するUMTS加入者に対し、有効なGSM基地局になりすますことを可能にする。したがって、侵入者は、移動局により開始されたすべてのトラフィックを盗聴することができる。これにより、侵入者が、疑いを持たない移動局のユーザからの情報、たとえば、クレジットカード情報、オンラインバンキング情報、その他などを取得することが可能になる。
25.xxx series of 3GPP standards 23.xxx series of 3GPP standards 36.xxx series of 3GPP standards Ulrike Meyerら、「A Man−in−the−Middle Attack on UMTS」、WiSe’04、Philadelphia、PA、2004年10月 3GPP TS(Technical Specification) 33.401
本発明の原理は、ハイブリッド通信システムを含むような環境において、通信をセキュアにするのに使用される技法を提供する。
たとえば、本発明の一態様において、方法が、少なくとも1つのコンピューティングデバイスが第1の通信モードまたは第2の通信モードで選択的に動作するように構成された、ハイブリッド通信システムにおいて、少なくとも1つのコンピューティングデバイスを第1の通信モードで認証するために使用されている認証データが、第2の通信モードでの認証処理のために生成されたと判定されたときに、少なくとも1つのコンピューティングデバイスが第1の通信モードでのアタッチ処理を完了するのを防止するステップを含む。
一実施形態において、第1の通信モードは、移動体通信用グローバルシステム(GSM)モードであり、第2の通信モードは、ユニバーサル移動体通信システム(UMTS)モードおよび発展型パケットシステム(EPS)モードのうちの1つである。
防止するステップは、認証データの一部における値をモニタするステップをさらに含むことができる。値は、認証データに含まれる認証管理フィールドにおけるビット値を含むことができる。ビット値は、認証管理フィールドにおける分離ビットを含むことができる。分離ビットは、認証ベクトルの計算の間に、少なくとも1つのコンピューティングデバイスのホームネットワークにおける認証機関によって設定されてよい。
一実施形態において、値が第1の値に設定されているとき、少なくとも1つのコンピューティングデバイスはアタッチ処理を終了する。値が第2の値に設定されているとき、少なくとも1つのコンピューティングデバイスはアタッチ処理を続行する。第1の値に設定されている値は、アタッチ処理がセキュリティ攻撃の一部であるという表示である。少なくとも1つのコンピューティングデバイスは、移動局(ユーザ機器)を含むことができる。
有利には、本発明の方法論が、ハイブリッド通信システムにおける中間者タイプの攻撃を防止することができる。
本発明のこれらの、ならびに他の目的、特徴、および利点は、添付の図面と関連して読まれるべき、本発明の例示的な実施形態の以下の詳細な説明から明らかになるであろう。
移動局がそのホームネットワーク以外のネットワークにアクセスするときに使用するための認証および鍵合意手順を示す図である。 中間者攻撃の第1の段階を示す図である。 本発明の実施形態による攻撃を防止するための方法論を用いた中間者攻撃の第2の段階を示す図である。 本発明の実施形態による認証ベクトルを示す図である。 本発明の実施形態による方法論およびプロトコルのうちの1つまたは複数を実装するのに適した、通信システムの一部およびコンピューティングデバイスのハードウェアアーキテクチャを示す図である。
本発明の原理は、ハイブリッド通信システムに関連付けられた通信をセキュアにするための必要性を実現する。以下の実施形態において、ハイブリッドなGSM/EPS、GSM/UMTS、およびGSM/UMTS/EPSシステムが、本発明のセキュリティ技法およびメカニズムを例示的に説明するために使用されることになる。しかしながら、本発明の原理は、GSM、ならびにEPSおよび/またはUMTS通信モードによるハイブリッド通信システムに限定されず、むしろ、ハイブリッド通信システムにおける1つの通信モードが、ハイブリッド通信システムにおける別の通信モードのセキュリティよりも脆弱なセキュリティを実装する、という事実のために仕掛けられることがあるセキュリティ攻撃を防止することが望ましい、多種多様な他のハイブリッド通信システムにより広く適していることを理解されたい。
本明細書で使用されるとき、語句「ハイブリッド通信システム」は、一般に、2つ以上の通信モードをサポートする通信システムを指す。「通信モード」(または単に「モード」)は、一般に、特定のタイプの通信ネットワークに通信特徴およびアクセス特徴を提供するために使用される、特定の無線アクセス技術および/またはネットワークプロトコルをサポートする動作モードを指す。例示として、本明細書で説明される例示的なハイブリッド通信システムの一部である通信モードは、GSM通信モード、ならびにEPS通信モード、および/またはUMTS通信モードを含む。
次に図1を参照すると、認証および鍵合意手順が示されている。この手順100は、一般に、移動局(MS)が、そのホームネットワーク以外のネットワーク(訪問先ネットワーク)にアクセスするときに行われる認証および鍵合意プロトコルを表す。手順100は、一般に、ハイブリッド通信システムにおいて使用されてよい認証および鍵合意プロトコルを示す。
示されるように、ハイブリッド通信システムにおいて使用されてよい移動局(MS)102(「ユーザ機器」すなわちUEとも呼ばれる)は、移動機器(ME)104およびUMTS加入者識別モジュール(UMTS Subscriber Identity Module:USIM)106から構成されている。移動局またはユーザ機器の例は、いわゆる「スマートフォン」などの移動もしくはセルラ(セル)方式の電話、ポータブルコンピュータ、ワイヤレス電子メールデバイス、携帯情報端末(PDA)、またはなんらかの他のユーザ移動通信デバイスを含むことができるが、これらに限定されない。
知られているように、バックホールは、通常、コアネットワーク、すなわちシステムのバックボーンと、システム全体のエッジにおける小さなサブネットワークとの間の中間リンクを含む、通信システムの一部を指す。たとえば、基地局と通信しているセル方式の電話が、ローカルサブネットワーク(または、アクセス技術に応じて、無線アクセスネットワークもしくはUTRAN/E−UTRAN)を構成する間に、セル塔とコアネットワークとの間のコネクションが、PLMN(公共地上移動体ネットワーク)のコアへのバックホールリンクにより開始される。たとえば、典型的なE−UTRAネットワークでは、バックホールは、ホームeNodeB(HeNB)ノードと、オペレータのコアネットワークにおけるノードとの間の1つまたは複数の通信リンクを指すことができ、オペレータのコアネットワークにおけるノードは、すなわち、MME(モビリティ管理エンティティ)、SGW(サービングゲートウェイ)、PGW(パケットデータネットワークゲートウェイ)である。知られているように、eNBは、ユーザ機器(UE)ノードがPLMNにアクセスするための基地局としての働きをする。本明細書で使用されるとき、用語「ノード」は、通信システムの1つまたは複数のネットワークによって利用されてよい、またはそれらに関連付けられてよい、1つもしくは複数のコンポーネント、または1つもしくは複数のデバイス(通信デバイスおよびコンピューティングデバイスを含むが、それらに限定されない)を指すことを理解されたい。
図1にさらに示されるように、MS102は、訪問先ロケーションレジスタ(Visited Location Register:VLR)108を介して、訪問先ネットワーク(サービングネットワークとも呼ばれる)と通信する。MS102と直接通信し、訪問先ネットワークへのMS102のためのアクセスポイントとして働くeNBまたは基地局システム(BSS)が、特には示されないが、存在しているものと仮定される。eNBまたはBSSは、通常、無線ネットワークコントローラ(RNC、図示せず)、およびサービングGPRSサポートノード(SGSN、図示せず)、または移動交換センター(MSC、図示せず)を通して、VLRと通信する。VLR108は、MS102のホームネットワークのホームロケーションレジスタ(Home Location Register:HLR)110と通信する。この通信リンクは、通常、訪問先ネットワークのSGSN/MSC、およびホームネットワークのゲートウェイGSN(GGSN、図示せず)または別のMSCを介する。図1における要素110はまた、HLR機能と同じノードに常駐してもしていなくてもよい認証センター(Authentication Center:AuC)を表すが、図1では、簡略化のために一緒に示されている。「ホームネットワーク」は、それによってMSが特定のサービスについて加入される(したがって、MSのユーザは「加入者」である)ネットワークであることが理解される。しかしながら、MSは、ホームネットワークの外部に「ローミングする」ことができ、しかしなお、ホームネットワークに、およびしたがって「訪問先ネットワーク」を介したサービスに、アクセスすることができる。
図1の手順100において示されるように、ステップ1で、ME104(MS102の一部)は、VLR108に登録する。これは、ME104が、国際移動体加入者識別番号(International Mobile Subscriber Identity:IMSI)をVLR108に提供することを含んでよい。IMSIは、各MSに一意の永続的な識別子である。IMSIがエアインターフェース上で送信される時間量を最小限にするために、ローカル(訪問先ネットワーク)で有効な一時的移動体加入者識別番号(Temporary Mobile Subscriber Identity:TMSI)がまた、MS102を識別するために使用されてよい。
ステップ2で、VLR108は、HLR/AuC110を介して、ホームネットワークにMS102のための認証データを要求する。HLR/AuC110は、ランダムチャレンジRAND、対応する認証トークンAUTN、期待される認証応答XRES、完全性鍵IK、および暗号(暗号化)鍵CKを含む、認証の「クインタプレット」または認証ベクトル(AV)を計算する。計算されたAVは、ステップ3で、VLR108に送信される。
ステップ4で、VLR108は、認証チャレンジRANDおよび認証トークンAUTNをME104に送信し、ステップ5で、ME104は、RANDおよびAUTNを、(やはりMS102の一部である)USIM106へと渡す。USIM106は、認証トークンAUTNからシーケンス番号(SQN)を抽出し、SQNを検査する。SQNが許容できる範囲内にある場合、USIM106は、AUTNがそのホームネットワークによって最近発行されたことを確かめる。USIM106は次いで、認証チャレンジRANDに対するその応答RESを計算し、AUTNからIKおよびCKを計算する。
ステップ6で、RES、IK、およびCKがME104に送信される。ステップ7で、ME104は、RESをVLR108に送信する。VLR108は次いで、RESとXRESとを比較することによって、MS102を有効化する。RESとXRESとが等しい場合、MS102は有効化される(通信システムに認証される)。
上で参照された論文、Ulrike Meyerらによる、表題「A Man−in−the−Middle Attack on UMTS」、WiSe’04、Philadelphia、PA、2004年10月で説明されるように、UMTS認証は、どのセキュリティアルゴリズム(脆弱な暗号化またはさらには暗号化なしから、強力な暗号化アルゴリズムまで)を利用するかを決定するように、訪問先ネットワークに要請する。決定は、セキュリティモードコマンドメッセージを介して、MSに伝達される。セキュリティモードコマンドメッセージはまた、MSが最初にコネクション処理を開始したときにMSが訪問先ネットワークに伝達していてよい、セキュリティ能力の表示を含むことができる。セキュリティモードコマンドメッセージは、完全性鍵IKを使用して完全性保護されている。セキュリティ能力を最初に提供していたMSに再び伝達するステップ、および完全性保護を使用するステップのこれらのステップは、一般に、UMTSのみの移動局を扱うときに、中間者(MITM)攻撃から守る。しかしながら、さらに指摘されたように、GSM認証は、これらの2つのセキュリティステップを利用せず、組み合わされたUMTS/GSMユーザ機器によるMSを、MITM攻撃に開放する。
このようにして、通信モードの1つがGSMモードを含む複数の通信モードで、ハイブリッド通信システムにおいて動作することができるMSが、訪問先ネットワークを伴って、MITM攻撃を受けやすいということが認識されてきた。しかしながら、そのような問題を克服するための合理的なソリューションは提案されていない。有利には、本明細書でさらに詳細に説明されるように、本発明の例示的な原理が、この問題を克服するための1つまたは複数の合理的なソリューションを提供する。
MSのユーザ機器によってサポートされる、GSMモード以外の他の通信モードは、たとえば、EPSモードおよび/またはUMTSモードを含むことができることを認識されたい。たとえば、デュアルモードのMSは、EPSとGSMとで、およびEPSとUMTSとで動作することが知られており、一方、トリプルモードのMSは、EPS、GSM、およびUMTSで動作することが知られている。本発明の原理は、これらの、および他のハイブリッドな例で実装されてよいが、上で説明されたMITM問題に対するソリューションを、EPS/GSMマルチモードのコンテキストにおいて例示的に説明する。
このようにして、EPS/GSMハイブリッド通信システムの実施形態に従って、次に、MITM攻撃および攻撃を防止するための技法を説明することにする。しかしながら、本明細書で説明される例示的な技法は、通信モードのうちの1つがMITM攻撃を受けやすい、少なくとも2つの通信モードをサポートする任意のMSに適用されてよいことを理解されたい。
そのようなMITM攻撃において、EPS認証および鍵合意が使用されているという事実に関わらず、侵入者は、GSMネットワークにおいて動作するEPS加入者に対し、有効なGSM基地局になりすます。したがって、侵入者は、すべての移動局により開始されたトラフィックを盗聴することができる。これにより、侵入者が、疑いを持たないMSのユーザからの情報を取得することが可能になる。
攻撃の第1の段階において、攻撃者は、被害加入者のIMSIおよび任意のTMSIを取得する。これは、自分自身のネットワークノード(たとえば、ラップトップコンピュータまたはスマートフォン)を使用して、被害加入者のMS(被害者MS)による認証処理を開始する攻撃者によって遂行されてよい。被害者MSのIMSIおよび(もしあれば)TMSIを受信した後、攻撃者は、認証処理を終了する。この「スニフィング」動作の間、攻撃者はまた、被害者MSのセキュリティ能力を検出する。
攻撃は次いで、第2の段階に進む。この第2の段階は、図2に示されている。図2では、攻撃者のネットワークノード202が、「MS攻撃者」とラベル付けされている。MS攻撃者202は、ホームネットワークから被害者MSの認証データを取得するために、訪問先ネットワークに対し、被害者MSになりすます。この認証データにより、MS攻撃者は次いで、被害者MSに対し、訪問先ネットワークになりすます(したがって、語句「中間者」)ことができる。図2では、訪問先ネットワークは、ネットワーク要素MME204で表現されている(上記から、これがモビリティ管理エンティティであることを思い出されたい)。MME204は、被害者MSのホームネットワークのHLR/HSS206と通信する。HSSは、ホーム加入者サービスを意味する。
図2に示すように、ステップ1は、MS攻撃者202が、被害者MSのセキュリティ能力をMME204に送信することを含む。ステップ2で、MS攻撃者202はまた、被害者MSのTMSIをMME204に送信する。MME204がTMSIを解決できない場合、ステップ3で、MME204は、MS攻撃者202に認証情報要求を送信する。ステップ4で、MS攻撃者202は、被害者MSのIMSIをMME204に送信することによって応答する。
MS攻撃者202のアタッチ試行が被害者MSによる正当なEPSモードアタッチ試行であることを信じて、ステップ5で、MME204は、認証データについての要求を被害者MSのホームネットワークに送信する。要求は、HLR/HSS206によって受信される。これに返して、ステップ6で、HLR/HSS206は、ランダムチャレンジRAND、対応する認証トークンAUTN、期待される認証応答XRES、およびルート鍵KASMEを含む認証の「クワドラプレット」または認証ベクトル(AV)を、MME204に送信する。EPSモードにおけるルート鍵KASMEは、EPSモードにおける完全性および暗号化の保護のために使用される。この鍵は、UMTSにおける完全性鍵IKおよび暗号(暗号化)鍵CKと同様の機能を提供し、実際に、IKおよびCKから導き出される(こうした理由による、ここで言及された認証の「クワドラプレット」と、上の図1で言及された認証の「クインタプレット」との違い)。ステップ7で、MME204は、RANDおよびAUTNをMS攻撃者に送信する。この認証データにより、MS攻撃者202は、偽のアタッチ試行を終了して訪問先ネットワークを切断し、第3段階に移る。MS攻撃者は、たとえば、そのネットワークノードの電源を切ることによって、切断することができる。
上で参照されたUlrike Meyerらの論文において言及されたMITM攻撃に少々戻ると、「Ulrike Meyer」MITMタイプの攻撃における次の段階は、被害者MSおよびMS攻撃者がコネクションを確立することを含み、それによって、MS攻撃者が今度は、被害者MSに対し、GSM基地局になりすます。被害者MSは、そのセキュリティ能力およびIMSI/TMSIを、MS攻撃者に送信する。MS攻撃者は次いで、欺いてホームネットワークから取得した認証チャレンジRANDおよび認証トークンAUTNを、被害者MSに送信する。この認証データが、その現在のアタッチ試行に応答して、そのホームネットワークから来たことを信じて、被害者MSは、認証トークンAUTNを首尾よく検証し、認証応答RESで返答する。MS攻撃者は次いで、それ自身と被害者MSとの間のエアインターフェース上で、暗号化なし、または脆弱な暗号化を使用することを決定し、選んだ暗号化アルゴリズムを指定するGSM暗号モードコマンドを、被害者MSに送信する。脆弱な暗号化または暗号化なしにより、MS攻撃者は、疑いを持たないMSのユーザから、機密情報(たとえば、クレジットカード情報、オンラインバンキング情報など)を取得することができる。攻撃者は次いで、被害者の損害となるこの情報を使用することができる。
本発明の原理に従って、上で説明されたMITM攻撃を克服するための技法が利用される。これは、図3のコンテキストにおいて示されている。図3は、MITM攻撃の最後の、すなわち第3の段階を示しており、それによって、MS攻撃者(図3の304)は、被害者MS(図3の302)に対し、GSM基地局になりすますことを理解されたい。第1段階(図には特に示されず)および第2段階(図2に示される)は、上で説明された通りに既に行われたと仮定される。しかしながら、被害者MSは、GSM基地局が正当であるか否かを知らないので、図3に示されるこの手順は、MSが、GSM基地局になりすましているMS攻撃者と通信しているのか、または正当なGSM基地局と通信しているのかに関わらず、実施されることに留意されたい。それに応じて、以下の議論の目的のために、要素304を、この例では、それがBSS(基地局システム)になりすますMS攻撃者であったとしても、「BSS」と呼ぶことにする。
図3のステップ1に示されるように、MS302は、そのセキュリティ能力をBSS304に提供する。これは、RNCコネクション確立の間に行われる。ステップ2で、MS302は、そのTMSIおよび/またはIMSIをBSS304に提供する。MS攻撃者は既に(上で説明された第1段階から)この情報を有していることが思い出されるが、いずれにしても、なりすましを維持するためにそれを受信する。ステップ3で、BSS304は、以前に欺いてホームネットワークから取得した認証RANDおよび認証トークンAUTN(これは、MS攻撃者について第2段階(図2)であったことを思い出されたい)を、MS302に送信する。
しかしながら、上で説明された「Ulrike Meyer」MITMタイプの攻撃において行われるように、AUTNを検証してRESを計算し、次いでRESをBSS304に送信することに代えて、本発明の原理は、認証トークンAUTNにおける特定のビットフィールド、すなわち、AUTNの認証管理フィールド(AMF)における「分離ビット」を検査することを提供する。その開示が全体において引用により本明細書に組み込まれる3GPP TS(Technical Specification)33.401は、AMFフィールドにおけるビット位置ゼロ(0)を分離ビットとして定義し、ネットワークタイプがE−UTRANに等しい場合、AUTNのAMFフィールドにおける分離ビットが論理レベル1(1)に設定されて、認証ベクトルがEPSコンテキストにおける認証および鍵合意(AKA)手順のためのみに使用可能であることをUEに示すものとし、分離ビットが論理レベルゼロ(0)に設定される場合、AVは、非EPSコンテキスト(たとえば、GSM、UMTS)のみで使用可能であることを述べている。図4は、AKA認証ベクトル400を示し、概して、AUTN、RAND、およびXRESがどのように生成されるのかを示す。EPS動作においては、KASMEが、ホームネットワークにより、CKおよびIKから導き出されることに留意されたい。簡略化のために図4では特に示されていないが、そのような導出のための手順は、TS33.401に説明されている。より重要なことに、図4はまた、AMFフィールド402が認証ベクトルに配置されているところを示している。AMFフィールド402における分離ビットは、AuC(認証センター)またはHLR/HSSなどの、ホームネットワークのノードによって設定される。
次に図3のステップ4に戻ると、MS302は、BSS304から受信したAUTNを検査して、AMFフィールドにおける分離ビットになんの値が設定されているかを見る。論理1に設定されている場合、ステップ5で、マルチモードのMS302は、この認証ベクトルがEPS認証および鍵合意(AKA)手順から来ている(すなわち、EPSモードに関連付けられている)ことを知り、アタッチ手順は、MS302によって終了される。すなわち、被害者MSが、GSM基地局になりすましたMS攻撃者から受信した認証トークンAUTNが、EPS AKA手順(これは実際には、攻撃の第2段階(図2)でMS攻撃者がトークンを取得したやり方である)からであると(論理1であるAMF分離ビットから)判定すると、被害者MSは、これがMITM攻撃であるらしいことを知り、有利には、被害者MSは、攻撃が進行できないようにアタッチを終了する。
しかしながら、正当なGSM基地局のアタッチ手順が行われていたらしいことを示す論理0に設定されている場合、ステップ6で、MS302のUSIMは、AUTN(メッセージ認証コードまたはMACおよびSQNを含む)を解決し、認証応答およびGSM RESを導き出す。すなわち、AMF分離ビットが、認証トークンAUTNが正当なGSM基地局から来たものであることをMSに示すので、MS302は、BSS304とのアタッチ手順を続行する。ステップ7で、MS302は次いで、認証応答およびGSM RESをBSS304に送信する。ステップ8で、BSSは、どのGSM暗号化アルゴリズムを使用するかについての決定を行う。ステップ9で、BSSは次いで、選んだアルゴリズムを含むGSM暗号モードコマンドメッセージを、MS302に送信する。
したがって、要約すると、ハイブリッドEPS/GSM通信システムに対するMITM攻撃の最終段階において、攻撃者は正当なGSM BSSを装い、攻撃の前の段階で記録されたEPS AVを再生する。AVコンポーネントの1つは、認証トークンAUTNを含み、これは、情報要素の1つにおいてAMF分離ビットを有する。そのAUTNはEPS AVに属するので、そのAMF分離ビットは、値「1」に設定される。UEがAUTNを開いて、AMF分離ビットに達するとき、UEは、GSM BSSから受信されたAVが、実際には、異なるドメイン、すなわち、EPSドメインのために生成されたとわかることになる。したがって、UEは、アタッチ手順を終了することを決定することになる。しかしながら、AMF分離ビットが値「0」に設定されている場合、UEは、アタッチを続行し、RESを計算し、RESを認証応答メッセージにおいてGSM BSSに送信することになる。
図3のMITM防止方法論は、EPS/GSM実施形態のコンテキストにおいて説明されているが、限定はされないが、UMTS/GSM実施形態またはEPS/UMTS/GSM実施形態を含む他のハイブリッド通信モード実施形態が同様に実装されてもよいことを認識されたい。そのような例示的な各実施形態において、GSMモードは、マルチモードシステムの中で、よくある脆弱なセキュリティリンクであることに留意されたい。しかしながら、脆弱なセキュリティリンクは、任意のマルチモードまたはハイブリッド通信環境において攻撃者によって活用され得る、1つまたは複数のセキュリティ欠点を有するなんらかの他の通信モード(すなわち、GSM以外)である場合があることをさらに認識されたい。
最後に、図5は、上で説明された本発明の原理によるMITM防止を実装するために好適な、ハイブリッド通信システム500の一部の一般化されたハードウェアアーキテクチャを示す。
示されるように、移動局(MS)510(MS302に対応する)および基地局システム520(MS攻撃者または正当なBSSであってよい、BSS304に対応する)は、通信ネットワーク媒体550を介して動作可能に結合されている。ネットワーク媒体は、その間でMSと基地局とが通信するように構成された、任意のネットワーク媒体であってよい。例として、ネットワーク媒体は、IPパケットを搬送することができ、上で言及された通信ネットワークのうちのいずれかを含むことができる。しかしながら、本発明は、特定のタイプのネットワーク媒体に限定されない。ここでは特に示されていないが、図1−図4のコンテキストにおいて示された、または説明された他のネットワーク要素(以下で説明される同じプロセッサ/メモリ構成を有することができる)が、ネットワーク媒体、MSおよび/またはBSSに動作可能に結合されていることが理解される。
当業者には直ちに明らかであるように、要素は、コンピュータプログラムコードの制御下で動作するプログラムされたコンピュータとして実装されてよい。コンピュータプログラムコードは、コンピュータ(またはプロセッサ)可読ストレージ媒体(たとえば、メモリ)に記憶され、コードは、コンピュータのプロセッサによって実行されることになる。本発明のこの開示が与えられれば、当業者は、本明細書で説明されるプロトコルを実装するための適切なコンピュータプログラムコードを直ちに生み出すことができる。
それでもなお、図5は、概して、ネットワーク媒体上で通信する各デバイスのための例示的なアーキテクチャを示している。示されるように、MS510は、I/Oデバイス512と、プロセッサ514と、メモリ516とを含む。BSS520は、I/Oデバイス522と、プロセッサ524と、メモリ526とを含む。
本明細書で使用されるとき、用語「プロセッサ」は、1つまたは複数の処理デバイスを含むよう意図され、処理デバイスは、限定はされないが、1つまたは複数の信号プロセッサ、1つまたは複数の集積回路などを含む、中央処理ユニット(CPU)または他の処理回路を含むことを理解されたい。また、本明細書で使用されるとき、用語「メモリ」は、RAM、ROM、固定メモリデバイス(たとえば、ハードドライブ)、またはリムーバブルメモリデバイス(たとえば、ディスケットもしくはCDROM)などの、プロセッサまたはCPUに関連付けられたメモリを含むように意図される。加えて、本明細書で使用されるとき、用語「I/Oデバイス」は、処理ユニットにデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、ならびに処理ユニットに関連付けられた結果を提供するための1つまたは複数の出力デバイス(たとえば、CRTディスプレイ)を含むように意図される。
それに応じて、本明細書で説明される本発明の方法論を実施するためのソフトウェア命令またはコードは、関連したメモリデバイス、たとえば、ROM、固定またはリムーバブルメモリのうちの1つまたは複数に記憶され、利用されるように準備ができたら、RAMにロードされ、CPUによって実行されてよい。すなわち、図5に示される各コンピューティングデバイス(510および520)は、図1から図4に示されるプロトコルおよび機能のそのそれぞれのステップを実施するために、個々にプログラムされてよい。また、ブロック510およびブロック520は、それぞれ、2つ以上の別個のネットワークノードまたはコンピューティングデバイスを介して実装されてもよいことを理解されたい。
本発明の例示的な実施形態が、添付の図面を参照して本明細書で説明されてきたが、本発明は、それらの厳密な実施形態に限定されないこと、および、本発明の範囲または趣旨から逸脱せずに、さまざまな他の変更形態および修正形態が当業者によって行われてもよいことを理解されたい。

Claims (10)

  1. 少なくとも1つのコンピューティングデバイスが第1の通信モードまたは第2の通信モードで選択的に動作するように構成された、ハイブリッド通信システムにおいて、
    少なくとも1つのコンピューティングデバイスを第1の通信モードで認証するために使用されている認証データが、第2の通信モードでの認証処理のために生成されたと判定されたときに、少なくとも1つのコンピューティングデバイスが第1の通信モードでのアタッチ処理を完了するのを防止するステップ
    を含む、方法。
  2. 第1の通信モードが、移動体通信用グローバルシステム(GSM)モードであり、第2の通信モードが、ユニバーサル移動体通信システム(UMTS)モードおよび発展型パケットシステム(EPS)モードのうちの1つである、請求項1に記載の方法。
  3. 防止するステップが、認証データの一部における値をモニタするステップをさらに含む、請求項1に記載の方法。
  4. 値が、認証データに含まれる認証管理フィールドにおけるビット値を含む、請求項3に記載の方法。
  5. 値が第1の値に設定されているとき、少なくとも1つのコンピューティングデバイスがアタッチ処理を終了する、請求項3に記載の方法。
  6. 値が第2の値に設定されているとき、少なくとも1つのコンピューティングデバイスがアタッチ処理を続行する、請求項5に記載の方法。
  7. 第1の値に設定されている値が、アタッチ処理がセキュリティ攻撃の一部であるという表示である、請求項5に記載の方法。
  8. セキュリティ攻撃が、中間者攻撃である、請求項7に記載の方法。
  9. メモリと、
    メモリに結合された少なくとも1つのプロセッサであって、ハイブリッド通信システムにおいて、第1の通信モードまたは第2の通信モードで選択的に動作するように、かつ、第1の通信モードで認証を実施するために使用されている認証データが、第2の通信モードでの認証処理のために生成されたと判定されたときに、第1の通信モードでのアタッチ処理を完了するのを防止するように構成された、プロセッサと
    を含む、装置。
  10. ユーザ機器が第1の通信モードまたは第2の通信モードで選択的に動作するように構成された、ハイブリッド通信システムにおいて、
    メモリと、
    メモリに結合された少なくとも1つのプロセッサであって、第1の通信モードで認証を実施するために使用されている認証データが、第2の通信モードでの認証処理のために生成されたと判定されたときに、第1の通信モードでのアタッチ処理を完了するのを防止するように構成された、プロセッサと
    を含む、ユーザ機器。
JP2013558036A 2011-03-14 2012-03-02 ハイブリッド通信システムにおける盗聴タイプの攻撃の防止 Active JP5676019B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/047,256 US8897751B2 (en) 2011-03-14 2011-03-14 Prevention of eavesdropping type of attack in hybrid communication system
US13/047,256 2011-03-14
PCT/US2012/027526 WO2012125309A1 (en) 2011-03-14 2012-03-02 Prevention of eavesdropping type of attack in hybrid communication system

Publications (2)

Publication Number Publication Date
JP2014511070A true JP2014511070A (ja) 2014-05-01
JP5676019B2 JP5676019B2 (ja) 2015-02-25

Family

ID=45816008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013558036A Active JP5676019B2 (ja) 2011-03-14 2012-03-02 ハイブリッド通信システムにおける盗聴タイプの攻撃の防止

Country Status (7)

Country Link
US (2) US8897751B2 (ja)
EP (1) EP2687034B1 (ja)
JP (1) JP5676019B2 (ja)
KR (1) KR101539242B1 (ja)
CN (1) CN103430582B (ja)
BR (1) BR112013021995B1 (ja)
WO (1) WO2012125309A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018510578A (ja) * 2015-03-30 2018-04-12 クアルコム,インコーポレイテッド 完全前方秘匿性を有する認証および鍵共有
US11190541B2 (en) 2015-10-15 2021-11-30 Nec Corporation Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4844645B2 (ja) * 2009-03-26 2011-12-28 株式会社デンソー 近距離無線通信機能付きメール操作装置
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
US9172580B1 (en) * 2013-08-08 2015-10-27 Sprint Communications Company L.P. Selecting transceiver for wireless network based on security keys
EP3191591A1 (en) * 2014-09-12 2017-07-19 Alnylam Pharmaceuticals, Inc. Polynucleotide agents targeting complement component c5 and methods of use thereof
CN113852954A (zh) * 2021-09-15 2021-12-28 支付宝(杭州)信息技术有限公司 保护gprs网络中数据安全的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム
JP2010533390A (ja) * 2007-08-31 2010-10-21 ▲ホア▼▲ウェイ▼技術有限公司 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置
US20110004762A1 (en) * 2008-04-02 2011-01-06 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US7929456B2 (en) * 2005-04-28 2011-04-19 Nxp B.V. Circuit for a communication device and method of controlling a transmission
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
WO2009062779A2 (en) * 2007-11-15 2009-05-22 Nokia Corporation Integration of pre rel-8 home location registers in evolved packet system
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
EP2384078A1 (en) * 2010-04-30 2011-11-02 Alcatel Lucent Network control
US9445239B2 (en) * 2010-10-15 2016-09-13 Apple Inc. Location based operation of a wireless mobile system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム
JP2010533390A (ja) * 2007-08-31 2010-10-21 ▲ホア▼▲ウェイ▼技術有限公司 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置
US20110004762A1 (en) * 2008-04-02 2011-01-06 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018510578A (ja) * 2015-03-30 2018-04-12 クアルコム,インコーポレイテッド 完全前方秘匿性を有する認証および鍵共有
US11190541B2 (en) 2015-10-15 2021-11-30 Nec Corporation Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium

Also Published As

Publication number Publication date
CN103430582A (zh) 2013-12-04
US20150024714A1 (en) 2015-01-22
US9398459B2 (en) 2016-07-19
US8897751B2 (en) 2014-11-25
KR20130125810A (ko) 2013-11-19
JP5676019B2 (ja) 2015-02-25
CN103430582B (zh) 2017-05-10
KR101539242B1 (ko) 2015-07-24
US20120238245A1 (en) 2012-09-20
BR112013021995B1 (pt) 2022-12-20
WO2012125309A1 (en) 2012-09-20
EP2687034A1 (en) 2014-01-22
EP2687034B1 (en) 2018-09-12
BR112013021995A2 (pt) 2021-10-05

Similar Documents

Publication Publication Date Title
JP5676019B2 (ja) ハイブリッド通信システムにおける盗聴タイプの攻撃の防止
EP2258126B9 (en) Security for a non-3gpp access to an evolved packet system
JP5384723B2 (ja) 通信ネットワークにおける認証手順による緊急通報処理
US9668139B2 (en) Secure negotiation of authentication capabilities
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
EP3120515A1 (en) Improved end-to-end data protection
ES2877067T3 (es) Configuración de la comprobación de vivacidad utilizando mensajes de intercambio de claves de internet
US20220038904A1 (en) Wireless-network attack detection
US20180343559A1 (en) Method and device for obtaining user equipment identifier, and method and device for sending user equipment identifier
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
WO2012174884A1 (zh) 接入控制方法、装置、接口及安全网关
Said et al. A Comparative Study on Security implementation in EPS/LTE and WLAN/802.11
Kumar et al. Enhanced Attach Procedure for Prevention of Authentication Synchronisation Failure Attack
Khan et al. The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks
Sheikhan et al. DoS Attacks in UMTS Equipped with GAA as a Security Service for Multimedia Applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141224

R150 Certificate of patent or registration of utility model

Ref document number: 5676019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250