JP5399509B2 - 通信システムにおける競り下げ攻撃の防止 - Google Patents

通信システムにおける競り下げ攻撃の防止 Download PDF

Info

Publication number
JP5399509B2
JP5399509B2 JP2011538630A JP2011538630A JP5399509B2 JP 5399509 B2 JP5399509 B2 JP 5399509B2 JP 2011538630 A JP2011538630 A JP 2011538630A JP 2011538630 A JP2011538630 A JP 2011538630A JP 5399509 B2 JP5399509 B2 JP 5399509B2
Authority
JP
Japan
Prior art keywords
mobile station
server
base station
gateway
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011538630A
Other languages
English (en)
Other versions
JP2012510232A (ja
Inventor
ミジコフスキー,セミヨン・ビー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2012510232A publication Critical patent/JP2012510232A/ja
Application granted granted Critical
Publication of JP5399509B2 publication Critical patent/JP5399509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Description

本発明は、一般に、通信システムに関し、より詳細には、そのようなシステム内の通信のセキュリティを確保するための技法に関する。
通信システムは一般に、特定の規格に従って動作するように構成される。例えば、モバイルユーザおよび他の加入者に広帯域アクセスを提供するWiMAXシステムは、IEEE規格802.16に従って構成され、IEEE規格802.16は、文書P802.16Rev2/D5、「Standard for Local and Metropolitan Area Networks,Part 16:Air Interface for Broadband Wireless Access Systems」、2008年6月に記載されており、これは参照により本明細書に組み込まれる。この規格は、媒体アクセス制御層(MAC)および物理層(PHY)を含む、複数のサービスを提供する固定系および移動系が組み合わされたポイントツーマルチポイント広帯域無線アクセス(BWA:broadband wireless access)システムのエアインターフェースを規定する。WiMAXシステムの動作を制御する追加の規格は、WiMAX Forum Network Architecture−Stage 3−Detailed Protocols and Procedures−Release 1、Version 1.2.3、2008年7月を含むWiMAX Forum文書に記載されており、これも参照により本明細書に組み込まれる。
上述のIEEE802.16およびWiMAX Forum文書は、WiMAXシステム内の通信のセキュリティを確保するように設計されたメッセージングプロトコルを規定する。しかし、メッセージングプロトコルは、強いセキュリティから低レベルのセキュリティ、全くセキュリティなしまで、異なるレベルのセキュリティのサポートを可能にする。典型的には、移動局がシステムに対して完全に認証される前に、移動局は、その基本的なセキュリティ機能の一部を基地局とネゴシエートする。WiMAXシステムでは、移動局と基地局の間のこの初期ネゴシエーションは、加入者局基本機能(SBC:Subscriber station Basic Capabilities)要求(REQ)および応答(RSP)メッセージの交換によって発生する。この対話の一部として、移動局は、SBC−REQメッセージ内で基地局に対するその基本的なセキュリティ機能を識別し、基地局は、移動局のこれらのセキュリティ機能のうちのいずれが基地局によってもサポートされているかを示し、したがって、移動局と基地局の間の次のセキュリティネゴシエーションで利用されるSBC−RSPメッセージで応答する。SBC−REQメッセージとSBC−RSPメッセージのこの交換は、移動局が、基地局およびアクセスサービスネットワーク(ASN:Access Service Network)ゲートウェイのオーセンティケータを介して、WiMAXシステムの認証、認可および課金(AAA:Authentication,Authorization and Accounting)サーバに対してそれ自体を認証する拡張認証プロトコル(EAP:Extensible Authentication Protocol)の実行前に行われる。
上記のタイプの構成において生じ得る問題は、競り下げ攻撃(bidding−down attack)として知られているものに対して脆弱であるということである。このような攻撃において、攻撃者は自身を移動局と基地局の間に挿入し、移動局になりすまして移動局によって実際にサポートされているものよりも劣る下位のセキュリティ機能を基地局とネゴシエートする。このような減弱されたセキュリティがネゴシエートされると、攻撃者は、この脆弱性を利用して追加の攻撃を行い、そうでなければ、被害を受ける移動局による次の通信のセキュリティを揺るがすことができる。
競り下げ攻撃を防止する1つの知られている手法は、EAP認証プロセスがSBC−REQメッセージおよびSBC−RSPメッセージにおける基本的なセキュリティ機能のネゴシエーションの前に行われるように、メッセージングプロトコルを変更することである。K.Thakareら、「Initial Capability Negotiation Procedure for IEEE802.16m」、IEEE802.16 Broadband Wireless Access Working Group、2008年9月を参照されたい。しかし、この手法は、WiMAX規格に対する大幅な変更を必要とし、それによって既存の機器に対する費用のかかる変更を必要とするという点で、望ましくない。
「Standard for Local and Metropolitan Area Networks,Part 16:Air Interface for Broadband Wireless Access Systems」、2008年6月 WiMAX Forum Network Architecture−Stage 3−Detailed Protocols and Procedures−Release 1、Version 1.2.3、2008年7月 K.Thakareら、「Initial Capability Negotiation Procedure for IEEE802.16m」、IEEE802.16 Broadband Wireless Access Working Group、2008年9月 「HMAC:Keyed−Hashing for Message Authentication」、H.Krawczyk、M.Bellare、R.Canetti、1997年2月 「Extensible Authentication Protocol(EAP)」、B.Aboba、L.Blunk、J.Vollbrecht、J.Carlson、H.Levkowetz、2004年6月 「Remote Authentication Dial In User Service(RADIUS)」C.Rigneyら、2000年6月
1つまたは複数の例示的な実施形態における本発明は、WiMAXシステムまたは他のタイプの通信システムにおける競り下げ攻撃を防止するための技法を提供する。この技法は、既存のメッセージングプロトコルのフレームワーク内で、したがって、WiMAX規格に対する大幅な変更を必要とせずに、簡単で効率的な方法で実施することができる。
本発明の一態様によれば、通信システムは、少なくとも移動局、基地局、ゲートウェイおよびサーバを含む。基地局は、移動局との無線通信用に構成される。ゲートウェイは、基地局とサーバの間の接続用に構成される。サーバは、移動局の少なくとも1つの確立されたセキュリティ機能を示す情報を格納し、場合によっては移動局に対する認証プロセスと共に、その情報の少なくとも一部をゲートウェイに送信する。ゲートウェイは、サーバから受信した情報を使用して移動局と基地局の間でネゴシエートされた1つまたは複数のセキュリティ機能が移動局の(1つまたは複数の)確立されたセキュリティ機能と一致することを確認する。このような構成により、ゲートウェイが、攻撃者が移動局になりすまして下位のセキュリティ機能を基地局とネゴシエートする競り下げ攻撃を防止することができるという点で、この構成は有利である。
本発明の別の態様によれば、ゲートウェイは、移動局の少なくとも1つの確立されたセキュリティ機能を示す情報の少なくとも一部を含むメッセージを基地局に送信し得る。次いで、基地局は、ゲートウェイから受信した情報を利用して基地局と移動局の間の次のセキュリティネゴシエーションを容易にすることができる。このメッセージは、例えば、WiMAX通信システムの別の規格の可変長オプション形式(TLV:type−length−value)メッセージングフォーマットを使用して移動局の確立されたセキュリティ機能を指定するメッセージを含み得る。
有利には、例示的な実施形態は、システムコストまたは複雑性を過度に増加させることなく、WiMAXシステムおよび他のタイプの通信システムにおける著しく改善されたセキュリティを提供することができる。
本発明のこれらおよび他の特徴および利点は、添付の図面および以下の詳細な説明からより明らかとなろう。
本発明の例示的な一実施形態における通信システムのブロック図である。 図1のシステムの考えられる1つの実装におけるゲートウェイ要素およびサーバ要素のより詳細な図である。 図1のシステムにおける競り下げ攻撃を防止するための例示的なプロセスを示す流れ図である。 図1のシステムにおける競り下げ攻撃を防止するためのメッセージングプロトコルを例示する図である。 図1のシステムにおける競り下げ攻撃を防止するためのメッセージングプロトコルを例示する図である。 図4のメッセージングプロトコルにおける、図1のシステムの要素間で通信される移動局セキュリティ機能メッセージのための例示的なフォーマットを示す図である。
本発明は、例示的な通信システムおよびそのようなシステムにおける競り下げ攻撃を防止するための関連する技法と共に、本明細書において例示される。しかし、本発明は、開示される特定のタイプの通信システムおよび攻撃防止プロセスと共に使用することに限定されないことを理解されたい。本発明は、様々な他の通信システムにおいて、代替の処理ステップを使用して実施することができる。例えば、WiMAXシステムの文脈で例示されているが、開示される技法は、セルラシステム、多入力多出力(MIMO:multiple−input multiple−output)システム、Wi−Fiシステムなどを含む様々な他のタイプの通信システムに、簡単な方法で適合させることができる。
図1は、複数の移動局102−1および102−2ならびに複数の基地局104−1、104−2、104−3および104−4を含むWiMAX通信システム100を示す。移動局は、R1で示されるインターフェースを介した、基地局との無線通信用に構成される。所与の移動局は、例として、携帯電話、コンピュータ、または任意の他のタイプの通信デバイスを含み得る。したがって、本明細書で使用される「移動局」という用語は、様々な異なるタイプの加入者局、または、より一般的には通信デバイスを包含するように、広範に解釈されるべきものである。
基地局は、システム100のネットワークアクセスプロバイダ(NAP:Network Access Provider)部分に関連付けられる。システムのこの部分は、アクセスサービスネットワーク(ASN)110Aおよび110Bを含む。ASN110は、システム100のネットワークサービスプロバイダ(NSP:Network Service Provider)部分の接続サービスネットワーク(CSN:Connectivity Service Network)112Aおよび112Bと通信する。CSN112Aおよび112Bは、インターネット114に結合されている。
ASN110Aは、基地局104−1および104−2、ならびにASNゲートウェイ(GW)120Aを含む。同様に、ASN110Bは、基地局104−3および104−4、ならびにASNゲートウェイ120Bを含む。
CSN112Aは、認証、認可および課金(AAA)サーバ112A、ホームエージェント(HA:Home Agent)124A、ならびにポリシー機能(PF:Policy Function)要素126Aを含む。同様に、CSN112Bは、AAAサーバ112B、HA124B、およびPF要素126Bを含む。PF要素126Aおよび126Bは、それぞれのCSN112Aおよび112Bが関与する接続のためのサービス品質(QoS:Quality of Service)ポリシーを制御する。
移動局102のうちの所与の1つに対して、AAAサーバ122Aおよび122Bのうちの一方をホームAAAサーバとすることができ、他方のAAAサーバを訪問先AAAサーバとすることができる。
移動局104−1および104−2は、R2で示されるインターフェースを介して、CSN112Aおよび112Bのそれぞれと通信する。
ASN110Aおよび110Bは、R3で示されるインターフェースを介して、CSN112Aおよび112Bと通信する。
また、ASN110Aは、R4で示されるインターフェースを介して、ASN110Bと通信する。
インターフェースR1、R2、R3およびR4の動作の従来の態様は、上記に引用したIEEE P802.16Rev2/D5およびWiMAX Forum文書に詳細に記載されている。これらのインターフェースの実線部分は、ベアラプレーン通信を表し、これらのインターフェースの破線部分は、制御プレーン通信を表す。
図1の構成は、WiMAXシステムの1つの例示的な構成に過ぎず、システム要素の多数の代替構成を使用し得る。例えば、特定の数の移動局102、基地局104、ASN110およびCSN112が図1の実施形態に示されているが、これは単に説明を簡潔で明瞭にするためである。もちろん、本発明の所与の代替実施形態は、これより多数のまたは少数のこのようなシステム要素を含み得る。
以下により詳細に記載するように、システム100の本実施形態は、特定の移動局102に対するホームAAAサーバとして指定された、AAAサーバ122のうちの所与の1つが、その移動局の少なくとも1つの確立されたセキュリティ機能を示す情報を格納するように構成される。さらに、ホームAAAサーバは、ゲートウェイが、特定の移動局と基地局104のうちの1つとの間でネゴシエートされた1つまたは複数のセキュリティ機能が特定の移動局の(1つまたは複数の)確立されたセキュリティ機能と一致することを確認できるように、格納された情報の少なくとも一部をASNゲートウェイ120のうちの1つに送信する。この情報は、例えば、EAP認証プロセスの完了後に、移動局に対する認証プロセスと共に、ホームAAAサーバからASNゲートウェイに送信され得る。
この構成により、有利には、ASNゲートウェイ120Aまたは120Bが、攻撃者が特定の移動局102になりすまして下位のセキュリティ機能を基地局104のうちの1つとネゴシエートする競り下げ攻撃を防止することができる。この文脈における下位のセキュリティ機能とは、通常であれば移動局が攻撃者の存在がない基地局とネゴシエートできるセキュリティ機能よりも劣るセキュリティ機能を指す。競り下げ攻撃を防止するこの能力は、既存のWiMAXメッセージングプロトコルのフレームワーク内で、したがって、WiMAX規格に対する大幅な変更を必要とせずに、簡単で効率的な方法で達成することができる。
図2は、所与のASNゲートウェイ120Aまたは120Bおよびその対応するホームAAAサーバ122Aまたは122Bとのインターフェースを示す。ASNゲートウェイは、メモリ202およびインターフェース回路204に結合されたプロセッサ200を含む。同様に、ホームAAAサーバは、メモリ212およびインターフェース回路214に結合されたプロセッサ210を含む。メモリ202、212は、本明細書に記載されるASNゲートウェイおよびホームAAAサーバの機能を実施するためにそれぞれのプロセッサ200、210によって実行される、1つまたは複数のソフトウェアプログラムのそれぞれのセットを格納するために使用され得る。例えば、図3および図4に関連して記載されるメッセージ生成および他の機能は、プロセッサ200、210によって実行されるソフトウェアコードを使用して、簡単な方法で実施されてもよい。メモリ202、212は、実行可能なプログラムコードを格納する、より一般的には本明細書においてコンピュータ可読記憶媒体と呼ばれるものの例である。インターフェース回路204、214は、ASNゲートウェイ120Aまたは120BがAAAサーバ122Aおよび122Bの一方または両方と通信することを可能にするトランシーバもしくは他の通信ハードウェアまたはファームウェアを含み得る。
所与のASNゲートウェイ120がホームAAAサーバ122との接続用に構成されており、またその逆も同様であることは、図2の構成から明らかである。本明細書で使用される「接続(connection)」、「間の接続(connection between)」および「に結合された(coupled to)」などの用語は、一般に解釈されるべきものであり、したがって、関連する要素間の直接接続を必要とするものと解釈されるべきではない。したがって、ASNゲートウェイ120は、所与の実施形態において、1つまたは複数の他のシステム要素を介してホームAAAサーバ122と接続され得る。また、ゲートウェイ120およびサーバ122などの要素は、別個の独立型処理プラットフォーム上に実装される必要はないが、その代わりに、例えば、単一の共通処理プラットフォームの異なる機能部分を表すことができる。
上記の競り下げ攻撃機能を実施するために、ホームAAAサーバ122は、プロセッサ210内に移動局セキュリティ機能処理要素230を含むように構成される。この要素は、複数の移動局のそれぞれに対する確立された移動局機能をメモリ212の移動局セキュリティ機能部分232に格納する。さらに、ASNゲートウェイ120は、プロセッサ200内に移動局機能確認要素234を含むように構成され、この要素は、所与の移動局について、ホームAAAサーバに格納された確立されたセキュリティ機能を、移動局と基地局の間でネゴシエートされたセキュリティ機能と比較する。ASNゲートウェイ120のメモリ202は、要素234によって実行された確認をサポートするための移動局機能記憶部分236を含む。230および234などの処理要素は、関連するプロセッサによって実行されるソフトウェアの形で、少なくとも部分的に実施され得る。
次に図3を参照すると、システム100における競り下げ攻撃を防止するためのプロセスが示されている。次に、図4のメッセージングプロトコル図に関連して、このプロセスのより詳細な例を説明する。図3のプロセス図は、ステップ300から318を含み、これらのステップは一般に、システム100内の移動局102、基地局104、ASNゲートウェイ120およびホームAAAサーバ122間の対話に関与する。前に示したように、これらのプロセスステップのうちの1つまたは複数は、対応するシステム要素において、例えば、それぞれ、ASNゲートウェイ120およびホームAAAサーバ122と関連付けられた動作の場合は、図2のプロセッサ200および210において実行されるソフトウェアの形で、少なくとも部分的に実施され得る。
ステップ300では、特定の移動局102とそれに関連付けられたホームAAAサーバ122の間で加入が確立される。この加入は、従来の方法で確立されてもよい。
ステップ302では、ホームAAAサーバ122は、対応する移動局102のための確立されたセキュリティ機能のセットを含むか、そうでなければ、それを識別する加入記録を作成する。確立されたセキュリティ機能は、特定の移動局によってサポートされるセキュリティ機能であり、例えば、移動局によってサポートされるプライバシー鍵管理(PKM:Privacy Key Management)バージョン、移動局によってサポートされる認可ポリシー、移動局によってサポートされるメッセージ認証コードタイプ、移動局によってサポートされるEAP認証タイプのうちの1つまたは複数を含み得る。移動局のこのような各セキュリティ機能は、対応する指標または他の情報の形で加入記録に格納され得る。加入記録は、プロセッサ210の処理要素230の制御下で、ホームAAAサーバ内のメモリ212の移動局セキュリティ機能部分232に格納され得る。
ステップ304では、移動局102は、少なくとも1つのセキュリティ機能を基地局とネゴシエートする。本明細書において前に示したように、このようなネゴシエーションは、例えば、移動局がSBC−REQメッセージにおいて基地局に対するその基本的なセキュリティ機能を識別すること、および基地局が、移動局のこれらのセキュリティ機能のうちのいずれが基地局によってもサポートされているかを示し、したがって、移動局と基地局の間の次のセキュリティネゴシエーションで利用されるSBC−RSPメッセージで応答することを含み得る。また、前に述べたように、SBC−REQメッセージとSBC−RSPメッセージのこの交換は、移動局が、基地局104およびASNゲートウェイ110を介して、ホームAAAサーバに対してそれ自体を認証するEAP認証プロセスの実行前に行われる。
移動局と基地局の間のセキュリティ機能のネゴシエーションのより具体的な例として、システム内で使用可能なセキュリティのレベル0−5があり、基地局がレベル2−4をサポートすると仮定する。したがって、移動局がレベル2−5をサポートできる場合、ネゴシエートされたセキュリティ機能は、サポートされる最高の共通レベルである4となる。あるいは、移動局がレベル0−2のみをサポートできる場合、ネゴシエートされたセキュリティ機能は、移動局および基地局に対してやはりサポートされる最高の共通レベルである2となる。
この点に関して、本明細書で使用される「セキュリティ機能」という用語は、例えば、前述の例におけるセキュリティレベル、または特定のプロトコルバージョン、認可ポリシー、メッセージ認証コードタイプ、認証タイプなどのサポートなどの他のタイプのセキュリティ機能を包含するように、広範に解釈されるべきものであることに留意されたい。所与のセキュリティ機能は、複数のセキュリティレベルを含むものとみなすことができ、または各レベルは、別個のセキュリティ機能に対応することができる。したがって、本発明は、移動局と基地局の間でネゴシエートされ得るセキュリティ機能の特定のタイプおよび構成に関して限定されない。
ステップ306では、EAP認証プロセスが開始されて移動局がシステムに対してそれ自体を認証することが可能になる。
ステップ308は、EAP認証プロセスが完了したかどうかを判定する。この認証プロセスが完了すると、流れはステップ310に進む。
ステップ310では、ホームAAAサーバ122が、確立された移動局セキュリティ機能を示す情報をASNゲートウェイ120に送信する。この情報は、ホームAAAサーバ内のプロセッサ210の移動局セキュリティ機能処理要素230の制御下で送信されてもよい。
ステップ312では、ASNゲートウェイ120が、ステップ304で移動局102と基地局104の間でネゴシエートされた各セキュリティ機能がホームAAAサーバ122からASNゲートウェイに通信された移動局の対応する確立されたセキュリティ機能と一致することを確認する。したがって、ASNゲートウェイは、移動局が共通の機能に基づいて(1つまたは複数の)最高のセキュリティ機能を基地局と実際にネゴシエートしたことを確認する。言い換えれば、ASNゲートウェイは、移動局がセキュリティ機能のその確立されたセットに基づいて与えられたであろうものよりも低い少なくとも1つのセキュリティ機能をネゴシエートしたかどうかを検出する。これは、ASNゲートウェイが、それが関連付けられている基地局のセキュリティ機能についての知識を有するという仮定に基づき得るが、こうした知識は本発明の要件ではない。また、基地局機能についての特定のではなく一般的な知識が使用され得る。例えば、ASNゲートウェイは、それが関連付けられた基地局がすべて、一定の最低限のセキュリティ機能をサポートするという知識を有し得る。ステップ312で実行される確認は、ASNゲートウェイのプロセッサ200内の移動局セキュリティ機能確認要素234によって行われてもよく、メモリ202の移動局機能記憶部分236に格納された情報を利用してもよい。
ステップ314は、ASNゲートウェイ120における確認ステップ312の結果に基づいて、ネゴシエートされた機能が確立された機能と一致するかどうかを判定する。不一致は、移動局と基地局の間でネゴシエートされた基本的なセキュリティ機能が、ホームAAAサーバ122で格納された加入記録に反映される移動局の確立されたセキュリティ機能に基づいて予想されるものよりも低いという点で、競り下げ攻撃の存在を示す。
不一致がない場合、ステップ316で示すように、競り下げ攻撃は発生していない。このシナリオでは、ASNゲートウェイ120が、確立された移動局セキュリティ機能を示す情報を基地局104に送信する。基地局は、この情報を使用して移動局102との次のセキュリティネゴシエーションを容易にする。これらの次のセキュリティネゴシエーションは、例えば、暗号鍵の確立を含み、ステップ304における基本的なセキュリティ機能のネゴシエーションの後で行うことができる。
不一致がある場合、ステップ318で示すように、競り下げ攻撃が検出されている。このシナリオでは、ASNゲートウェイ122は、適切な防御措置を取って攻撃を阻止する。例えば、ASNゲートウェイは、その移動局のための確立されたセキュリティ機能のセットを基地局に提供した後で、移動局102との基本的なセキュリティ機能のネゴシエーションを再開するよう基地局104に指示することができる。図4に関連して、防御措置の追加の例を以下に記載する。
次いで、移動局102と基地局104の間の暗号化パラメータのネゴシエーション、システムへの移動局の登録、サービスセットアップシグナリング、およびベアラパスの確立を含むプロセスは、従来の方法で継続する。
図4は、図3の競り下げ攻撃防止プロセスを実施するためのメッセージングプロトコルの一例を示す。このプロトコルは、ステップ(1)から(29)を含み、移動局102、基地局104、ASWゲートウェイ120、ならびに2つのAAAサーバ126および126’に関与する。ASWゲートウェイは、プロセッサ200およびメモリ202を利用して少なくとも部分的に実施され得るオーセンティケータ構成要素を含むものと仮定される。AAAサーバの一方は移動局102に対する訪問先サーバ126であり、他方は移動局102に対するホームAAAサーバ126’である。
図4のステップ(1)から(29)は実質的に、上記に引用したIEEE802.16およびWiMAX Forum文書に記載されているように構成される。このようなステップの従来の態様は、当業者によく知られており、したがって、本明細書において詳細に記載されない。しかし、図4に示すメッセージングプロトコルは、競り下げ攻撃の防止のための上記の機能を一括して実施するステップ13(a)、13(b)および13(c)の追加ならびにステップ(16)の変更によって、規格文書に記載された対応するプロトコルから逸脱する。
プロトコルのステップ(1)では、移動局102は、基地局104からダウンリンク(DL)チャネルを取得し、MAC同期化が実行され、アップリンク(UL)チャネルパラメータが取得される。
プロトコルのステップ(2)では、RNG−REQメッセージおよびRNG−RSPメッセージを使用して初期レンジングおよびPHY調整手順が実行される。
ステップ(3)から(7)は一般に、移動局102と基地局104の間の基本的な機能の初期ネゴシエーションを対象とする。SBC−REQメッセージは、ステップ(3)で移動局から基地局に送信される。このメッセージは、基地局に移動局機能を示す構成サポートパラメータを含む。これらの機能は、図3のステップ304で参照した1つまたは複数のセキュリティ機能を含む。移動局は、それが特定の機能のいずれをサポートするかを示すために、SBC−REQメッセージ内に特定の属性を含み、それぞれの個々の属性に特定のビットを設定する。
構成サポートパラメータは、可変長オプション形式(TLV)と呼ばれるメッセージフォーマットを使用して個別に符号化される。前に言及したように、セキュリティ機能は、例えば、PKMバージョンサポート、認可ポリシーサポート、メッセージ認証コードタイプ、およびEAP認証タイプを含み得る。
PKMバージョンサポートパラメータは、PKM Version 1(PKMv1)およびPKM Version 2(PKMv2)のいずれかまたは両方のサポートを示す。PKMv2は一般に、PKMv1よりも高いレベルのセキュリティを提供する。
認可ポリシーサポートパラメータは、移動局のネットワークへのエントリおよびリエントリでのRSAベースの認証およびEAPベースの認証のいずれかまたは両方のサポートを示す。EAPベースの認証は一般に、RSAベースの認証よりも高いレベルのセキュリティを提供する。
メッセージ認証コードタイプパラメータは、管理メッセージのための完全性保護の暗号メッセージ認証コード(CMAC:cipher message authentication code)法およびハッシュ化メッセージ認証コード(HMAC:hashed message authentication code)法のいずれか、両方のサポートまたはサポートなしを示す。短(安全性が低い)から長(安全性が高い)まで、HMACのいくつかのレベルが規定されているが、CMACは一般に、HMACよりも高いレベルのセキュリティを提供する。「なし(none)」と指示することにより、管理メッセージの完全性保護がなくなる。HMACは、IETF RFC 2104、「HMAC:Keyed−Hashing for Message Authentication」、H.Krawczyk、M.Bellare、R.Canetti、1997年2月により詳細に記載されている。
EAP認証タイプパラメータは、移動局がEAPベースの認証ポリシーをサポートするときに含まれる。このパラメータは、デバイス認証またはユーザ認証のいずれかのサポートを示す。ユーザ認証は一般に、デバイス認証よりも高いレベルのセキュリティを提供する。
認可ポリシーサポートTLVは、ステップ(4)で基地局104によってASNゲートウェイ120のオーセンティケータに送信されるMS_PreAttachment_Reqメッセージに含まれる。対応するASNゲートウェイ機能は、ステップ(5)でMS_PreAttachment_Rspメッセージで基地局に返される。
基地局104は、SBC−REQメッセージと同一の属性を伴うが、基地局もサポートする、移動局によってサポートされる機能はどれかを示すための選択されたビットセットのみを有するSBC−RSPメッセージで、ステップ(6)でSBC−REQメッセージに応答する。
ステップ(7)では、基地局104は、MS_PreAttachment_AckメッセージをASNゲートウェイ120に送信する。
これにより、移動局102と基地局104の間のセキュリティ機能の初期ネゴシエーションが完了する。図4のメッセージングプロトコルの従来の実施では、ASNゲートウェイ120は、ネゴシエートされたセキュリティ機能のセットが移動局と基地局の両方によってサポートされる最高の可能な共通構成を反映するかどうかを確認できない。
移動局がシステムに対してそれ自体を認証した後、ステップ(18)から(22)で、移動局102と基地局104の間で次のセキュリティネゴシエーションが行われる。
本実施形態における認証プロセスは、ステップ(8)から(13)に関与するEAP認証を利用する。EAP認証の従来の態様は、IEEE802.16およびWiMAX Forum文書、およびIETF RFC 3748、「Extensible Authentication Protocol(EAP)」、B.Aboba、L.Blunk、J.Vollbrecht、J.Carlson、H.Levkowetz、2004年6月に見出すことができる。使用される特定のEAP認証方法は、例えば、EAP−PEAP、EAP−TTLS、EAP−TLS、EAP−SIMまたはEAP−AKAであってもよく、これらはすべて、EAP認証の知られている変形である。
ステップ(13)では、EAP認証の成功が示され、セキュリティコンテキストが取得される。これにより、EAP認証が完了する。
EAP認証が完了した後、ステップ(13a)のホームAAAサーバ126’は、移動局セキュリティ機能TLVメッセージをASNゲートウェイ120に送信する。このTLVメッセージの例示的なフォーマットが図5に例示され、この例では、PKMバージョンサポート、認可ポリシーサポート、メッセージ認証コードモード、およびパケット番号(PN:packet number)ウィンドウサイズのための要素を含む。PNウィンドウサイズはセキュリティ機能の別の例であり、再生攻撃を防止するために使用される。図5の図は、各要素が必須(M)か任意選択(O)かについての指示を含み、示される4つのセキュリティ機能要素はそれぞれ、必須として示されている。ホームAAAサーバは、移動局104がホームAAAサーバと加入を確立したときに、その局の確立されたセキュリティ機能を示す情報を前もって格納していた。メッセージングステップ(13a)は一般に、図3の流れ図におけるステップ310に相当する。したがって、ホームAAAサーバは、移動局のセキュリティ機能についてのその知識を使用してASNゲートウェイが競り下げ攻撃の存在を検出するのを支援する。
移動局セキュリティ機能TLVは、ホームAAAサーバ126’からASNゲートウェイ120に伝達された追加の情報と組み合わされてもよい。例えば、移動局セキュリティ機能TLVは、ホームAAAサーバからASNゲートウェイに送信されたRADIUS Access Acceptメッセージに含まれるベンダ固有の属性(VSA:Vendor−Specific Attribute)と組み合わされてもよい。RADIUSメッセージングの従来の態様に関する詳細は、IETF RFC 2865、「Remote Authentication Dial In User Service(RADIUS)」C.Rigneyら、2000年6月に見出すことができる。図5の図の説明部分に示すように、移動局セキュリティ機能TLVは、RADIUS Access Acceptメッセージに提供され得る。
ステップ(13b)では、ASNゲートウェイ120は、TLVで信号通信された確立された移動局セキュリティ機能を調査し、これらの機能を移動局102と基地局104の間でネゴシエートされた実際のセキュリティ機能と比較する。
ネゴシエートされた機能が、ステップ(13a)で送信されたTLVによって示される移動局の予想される機能と合致しない場合、ASNゲートウェイは、競り下げ攻撃が発生したと判定し、適切な防御措置を取って攻撃を阻止する。このような防御措置は、例として、移動局にセキュリティ機能を基地局と再ネゴシエートするよう要求すること、移動局にプロトコル内の最初のネットワークエントリポイントに戻るよう強制すること、または移動局との通信の終了を指示することさえ含み得る。移動局の確立されたセキュリティ機能を実施するためのこれらの措置は、ステップ(13c)で、ASNゲートウェイによって基地局に信号通信される。例えば、防御措置が移動局との通信を終了することである場合、ステップ(13c)は、オーセンティケータ起動のネットワークエグジット手順が基地局によって行われるべきであることを示すコマンドを含み得る。
ネゴシエートされた機能が、ステップ(13a)で送信されたTLVによって示される移動局102の予想される機能と合致する場合、ASNゲートウェイ120は、競り下げ攻撃が発生しなかったと判定する。この場合、ASNゲートウェイは、移動局と基地局の間の次のセキュリティネゴシエーションで使用するために、移動局セキュリティ機能TLVを基地局104に送信する。より具体的には、ステップ(16)は、図5の図の説明部分でも述べるように、ASNゲートウェイによって移動局に送信されるKey_Change_Directiveメッセージに移動局セキュリティ機能TLVを組み込むように変更される。他のタイプのメッセージングを使用して代替実施形態においてこの情報を通信することができる。基地局は、ASNゲートウェイから受信した移動局の確立されたセキュリティ機能に関する情報を利用してステップ(18)から(22)における移動局との次のセキュリティネゴシエーションを容易にする。
上記に述べたように、図4のメッセージングプロセスの従来の態様は、IEEE規格802.16およびWiMAX Forum文書に詳細に記載されている。例えば、期間TからTは、上記に引用した文書で説明されているように、特定のメッセージの送信と他のメッセージの受信の間のそれぞれの予想される期間を示す。
上記の例示的な実施形態は、有利には、WiMAXシステムにおける競り下げ攻撃の防止のための技法を提供する。この機能は、既存のWiMAX規格のメッセージングプロトコルに対する最小の変更を伴って、簡単で効率的な方法で実現することができる。
本発明の代替実施形態は、例示的な実施形態の文脈において上記に記載したものとは異なる通信システム構成、攻撃防止プロセス、メッセージングプロトコルおよびメッセージフォーマットを利用することができる。添付の特許請求の範囲の範囲内にある、これらおよび多数の他の代替実施形態は、当業者に容易に明らかとなろう。

Claims (10)

  1. 移動局、基地局、ゲートウェイおよびサーバを含む通信システムで使用するための方法であって、基地局が移動局との無線通信用に構成され、ゲートウェイが基地局とサーバの間の接続用に構成される方法において、
    移動局の少なくとも1つの確立されたセキュリティ機能を示す情報をサーバに格納するステップと、
    前記情報の少なくとも一部をサーバからゲートウェイに送信するステップとを含み、
    それにより、ゲートウェイが、移動局と基地局の間でネゴシエートされた1つまたは複数のセキュリティ機能が移動局の前記少なくとも1つの確立されたセキュリティ機能と一致することを確認できる、方法。
  2. ゲートウェイが、攻撃者が移動局になりすまして下位のセキュリティ機能を基地局とネゴシエートする競り下げ攻撃を防止することができるように、サーバに格納された前記情報が構成される、請求項1に記載の方法。
  3. 前記情報の少なくとも一部をサーバからゲートウェイに送信するステップが、移動局に対する認証プロセスと共に、前記情報の少なくとも一部を送信することを含む、請求項1に記載の方法。
  4. 移動局に対する認証プロセスと共に、前記情報の少なくとも一部をサーバからゲートウェイに送信するステップが、前記認証プロセスが完了した後で前記情報を送信することをさらに含む、請求項3に記載の方法。
  5. サーバに情報を格納するステップが、移動局とサーバの間の加入の確立と共に、サーバで加入記録を作成することをさらに含み、さらに、加入記録が、移動局の複数のセキュリティ機能を識別する、請求項1に記載の方法。
  6. 移動局の少なくとも1つの確立されたセキュリティ機能を示す情報が、PKMバージョンサポート指標、認可ポリシーサポート指標、メッセージ認証コードタイプサポート指標、およびEAP認証タイプ指標のうちの少なくとも1つを含む、請求項1に記載の方法。
  7. 移動局、基地局、およびゲートウェイを含む通信システムで使用するための装置であって、基地局が移動局との無線通信用に構成され、ゲートウェイが基地局への接続用に構成される装置において、
    ゲートウェイが基地局とサーバの間に配置されるように、ゲートウェイへの接続用に構成されるサーバと、
    メモリに結合されたプロセッサを含むサーバとを含み、
    サーバが、移動局の少なくとも1つの確立されたセキュリティ機能を示す情報をメモリに格納し、前記情報の少なくとも一部をサーバからゲートウェイに送信するようにプロセッサの制御下で動作可能であり、
    サーバからゲートウェイに送信された前記情報により、ゲートウェイが、移動局と基地局の間でネゴシエートされた1つまたは複数のセキュリティ機能が移動局の前記少なくとも1つの確立されたセキュリティ機能と一致することを確認できる、装置。
  8. 移動局、基地局、ゲートウェイおよびサーバを含む通信システムで使用するための方法であって、基地局が移動局との無線通信用に構成され、ゲートウェイが基地局とサーバの間の接続用に構成され、サーバが移動局の少なくとも1つの確立されたセキュリティ機能を示す情報を格納するように構成される方法において、
    基地局が1つまたは複数のセキュリティ機能を移動局とネゴシエートするステップと、
    ゲートウェイを介して、移動局の少なくとも1つの確立されたセキュリティ機能を示す前記情報の少なくとも一部を基地局で受信するステップと、
    受信した情報を利用して基地局と移動局の間の次のセキュリティネゴシエーションを容易にするステップとを含む、方法。
  9. 移動局、基地局、ゲートウェイおよびサーバを含む通信システムで使用するための方法であって、基地局が移動局との無線通信用に構成され、ゲートウェイが基地局とサーバの間の接続用に構成され、サーバが移動局の少なくとも1つの確立されたセキュリティ機能を示す情報を格納するように構成される方法において、
    サーバから、移動局の少なくとも1つの確立されたセキュリティ機能を示す前記情報の少なくとも一部をゲートウェイで受信するステップと、
    移動局と基地局の間でネゴシエートされた1つまたは複数のセキュリティ機能が移動局の前記少なくとも1つの確立されたセキュリティ機能と一致することをゲートウェイで確認するステップとを含む、方法。
  10. 移動局、基地局、およびサーバを含む通信システムで使用するための装置であって、基地局が移動局との無線通信用に構成され、サーバが移動局の少なくとも1つの確立されたセキュリティ機能を示す情報を格納するように構成される装置において、
    基地局とサーバの間の接続用に構成されるゲートウェイと、
    メモリに結合されたプロセッサを含むゲートウェイとを含み、
    ゲートウェイが、移動局の少なくとも1つの確立されたセキュリティ機能を示す前記情報の少なくとも一部をサーバから受信し、移動局と基地局の間でネゴシエートされた1つまたは複数のセキュリティ機能が移動局の前記少なくとも1つの確立されたセキュリティ機能と一致することを確認するようにプロセッサの制御下で動作可能である、装置。
JP2011538630A 2008-11-26 2009-11-17 通信システムにおける競り下げ攻撃の防止 Expired - Fee Related JP5399509B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/323,615 2008-11-26
US12/323,615 US8255976B2 (en) 2008-11-26 2008-11-26 Prevention of a bidding-down attack in a communication system
PCT/US2009/064731 WO2010062810A1 (en) 2008-11-26 2009-11-17 Prevention of a bidding-down attack in a communication system

Publications (2)

Publication Number Publication Date
JP2012510232A JP2012510232A (ja) 2012-04-26
JP5399509B2 true JP5399509B2 (ja) 2014-01-29

Family

ID=41511042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011538630A Expired - Fee Related JP5399509B2 (ja) 2008-11-26 2009-11-17 通信システムにおける競り下げ攻撃の防止

Country Status (6)

Country Link
US (1) US8255976B2 (ja)
EP (1) EP2371155A1 (ja)
JP (1) JP5399509B2 (ja)
KR (1) KR101286936B1 (ja)
CN (1) CN102227929B (ja)
WO (1) WO2010062810A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255976B2 (en) 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
JP5982012B2 (ja) 2012-01-26 2016-08-31 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワーク中のサービングノードの動作
KR102324971B1 (ko) * 2018-01-17 2021-11-10 텔레폰악티에볼라겟엘엠에릭슨(펍) 5G 네트워크에서 독립형 SEAF와 연동(interwork)하기 위한 보안 메커니즘
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60041131D1 (de) 1999-05-17 2009-01-29 Ericsson Telefon Ab L M Verhandlung von fähigkeiten in einem telekommunikationsnetz
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
CN1260909C (zh) * 2004-09-30 2006-06-21 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
EP1864427B1 (en) * 2005-03-17 2018-08-01 Electronics and Telecommunications Research Institute Method for negotiating security-related functions of subscriber station in wireless portable internet system
ATE522111T1 (de) * 2005-06-01 2011-09-15 Huawei Tech Co Ltd Verfahren und system zur bereitstellung von qualitätssicherung in einem drahtlosen kommunikationssystem
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
US20090080422A1 (en) * 2007-09-21 2009-03-26 Posdata Co., Ltd. Header-compression packet processing method, mobile station, base station, and control station in wireless communication system
CN102017681B (zh) 2008-03-28 2015-05-06 爱立信电话股份有限公司 切换期间被操纵或有缺陷基站的识别
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US8255976B2 (en) 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system

Also Published As

Publication number Publication date
KR101286936B1 (ko) 2013-07-16
KR20110079752A (ko) 2011-07-07
US8255976B2 (en) 2012-08-28
CN102227929A (zh) 2011-10-26
US20100130168A1 (en) 2010-05-27
WO2010062810A1 (en) 2010-06-03
CN102227929B (zh) 2014-10-01
EP2371155A1 (en) 2011-10-05
JP2012510232A (ja) 2012-04-26

Similar Documents

Publication Publication Date Title
EP1900170B1 (en) Short authentication procedure in wireless data communications networks
RU2669780C2 (ru) Взаимодействие и интеграция различных сетей радиодоступа
KR101007955B1 (ko) Eap 확장을 위한 eap 메쏘드(eap-ext)
US9391776B2 (en) Method and system for authenticating peer devices using EAP
US9232398B2 (en) Method and apparatus for link setup
US8707416B2 (en) Bootstrapping kerberos from EAP (BKE)
US8731194B2 (en) Method of establishing security association in inter-rat handover
US8312278B2 (en) Access authentication method applying to IBSS network
RU2367098C1 (ru) Система и способ аутентификации в системе связи
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
US20050271209A1 (en) AKA sequence number for replay protection in EAP-AKA authentication
JP2005525740A (ja) シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証
US8661510B2 (en) Topology based fast secured access
WO2011127774A1 (zh) 一种用户终端接入互联网方式的控制方法及装置
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
JP5399509B2 (ja) 通信システムにおける競り下げ攻撃の防止
KR20130085170A (ko) 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치
Latze Towards a secure and user friendly authentication method for public wireless networks
Fathi et al. Impact of Security on Real-Time Services: Link Layer Authentication Delay in WLAN 802.11 b

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131023

R150 Certificate of patent or registration of utility model

Ref document number: 5399509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees