KR20130125810A - 하이브리드 통신 시스템의 도청 타입 공격의 방지 방법 - Google Patents

하이브리드 통신 시스템의 도청 타입 공격의 방지 방법 Download PDF

Info

Publication number
KR20130125810A
KR20130125810A KR1020137023798A KR20137023798A KR20130125810A KR 20130125810 A KR20130125810 A KR 20130125810A KR 1020137023798 A KR1020137023798 A KR 1020137023798A KR 20137023798 A KR20137023798 A KR 20137023798A KR 20130125810 A KR20130125810 A KR 20130125810A
Authority
KR
South Korea
Prior art keywords
communication mode
authentication
communication
mode
value
Prior art date
Application number
KR1020137023798A
Other languages
English (en)
Other versions
KR101539242B1 (ko
Inventor
알렉 브루실로브스키
비올레타 카쿨레브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130125810A publication Critical patent/KR20130125810A/ko
Application granted granted Critical
Publication of KR101539242B1 publication Critical patent/KR101539242B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Abstract

하이브리드 통신 시스템을 포함하는 환경에서 통신의 보안에 사용되는 기술이 개시된다. 예컨대, 방법은, 적어도 하나의 컴퓨팅 장치가 제 1 통신 모드 또는 제 2 통신 모드에서 선택적으로 동작하도록 구성되는 하이브리드 통신 시스템에서, 제 1 통신 모드에서 적어도 하나의 컴퓨팅 장치를 인증하는 데 사용되는 인증 데이터가 제 2 통신 모드에서 인증 프로세스를 위해 생성되었다고 판정된 경우에, 적어도 하나의 컴퓨팅 장치가 제 1 통신 모드의 연결 프로세스를 완료하는 것을 방지하는 단계를 포함한다.

Description

하이브리드 통신 시스템의 도청 타입 공격의 방지 방법{PREVENTION OF EAVESDROPPING TYPE OF ATTACK IN HYBRID COMMUNICATION SYSTEM}
본 발명은 일반적으로 통신 보안에 관한 것으로, 더 자세하게는 하이브리드 통신 시스템에서 중간자 공격(man-in-the-middle attack) 등의 도청 타입의 공격을 방지하기 위한 기술에 관한 것이다.
UMTS(Universal Mobile Telecommunications System)는, 그 전신 GSM(Global System for Mobile Communication)을 개량하기 위해 3GPP(3rd Generation Partnership Project)에 의해 개발된 3세대 통신 네트워크 기술인 것이 알려져 있다. UMTS 네트워크는 UMTS 네트워크에 액세스하는 이동국에 대한 무선 인터페이스(무선 액세스 기술)로서 UTRAN(UMTS Terrestrial Radio Access Network)를 이용한다(예컨대, 3GPP 표준의 25.xxx 시리즈 참조). GSM 네트워크는 GSM 네트워크에 액세스하는 이동국에 대한 무선 인터페이스로서 GPRS(General Packet Radio Service)를 이용한다(예컨대, 3GPP 표준의 23.xxx 시리즈 참조).
또한, LTE(Long Term Evolution) 네트워크는 UMTS 표준을 개선하고 향상된 사용자 경험 및 차세대 이동 대역을 위해 간략화된 기술을 제공하기 위해 개발된 3GPP 특정 네트워크인 것이 알려져 있다. LTE 무선 액세스 기술은 E-UTRA (Evolved UMTS Terrestrial Radio Access)로서 알려져 있고, 네트워크는 EPS(Evolved Packet System)로서 알려져 있다. E-UTRA에 대한 세부사항은, 예로서, 3GPP 표준의 36.xxx 시리즈에서 볼 수 있다.
이용 가능한 여러가지 네트워크 프로토콜 및 무선 액세스 기술을 고려하면, 그리고 통신 시스템이 사실상 혼합되는(예컨대, 2 이상의 무선 액세스 기술 또는 네트워크 프로토콜을 이용하는) 경향이 있다는 사실을 고려하면, 하나 이상의 새로운 통신 표준은 점진적으로 하나 이상의 오래된 통신 표준을 대체하지만, 이동 장비(예컨대, 스마트폰, 휴대용 컴퓨터 등)의 제조업자는 그들의 이동 장비가 다수의 무선 액세스 기술 및 네트워크 프로토콜을 통해 동작하는 능력을 갖도록 설계하는 것이 알려져 있다. 따라서, 특정 이동 장비는, 예컨대, GSM 모드 또는 EPS 모드와 같은 두가지 모드 중 하나로, 또는 예컨대, GSM 모드, UMTS 모드 또는 EPS 모드와 같은 세가지 모드 중 하나로 선택적으로 동작할 수 있게 하기 위해 다중 모드 능력을 갖는 것이 알려져 있다. 따라서, 통신 시스템에서 이동 장치가 로밍하면, 그것은 특정 지리적 영역에서 이용 가능한 모든 모드 또는 모드들을 통해 시스템에 액세스할 수 있다.
그러나, GSM 기술을 이용하여 동작하는 이동 장비는 이른바, "중간자 공격(man-in-the-middle(MITM) attack)"에 취약할 수 있는 것이 도시된다. 여기서 그 전체가 참조로서 포함되는 개시물인 "A Man-in-the-Middle Attack on UMTS" (Ulrike Meyer 등, WiSe'04, Philadelphia, PA, 2004년 10월)에 기술된 바와 같이, 공격은, UMTS 인증 및 키 동의가 사용되는 사실에 관계없이, 침입자가 GSM 네트워크에서 동작하는 UMTS 가입자에 대해 유효 GSM 기지국을 가장하게 한다. 그와 같이, 침입자는 모든 이동국 개시 트래픽을 도청할 수 있다. 이것은 침입자가, 예컨대, 신용카드 정보, 온라인 뱅킹 정보 등의 이동국의 의심하지 않는 사용자로부터 정보를 취득하게 한다.
본 발명의 원리는 하이브리드 통신 시스템을 포함하는 등의 환경에서 통신 보안에 이용되는 기술을 제공한다.
예컨대, 본 발명의 한 국면에서, 방법은, 적어도 하나의 컴퓨팅 장치가 제 1 통신 모드 또는 제 2 통신 모드로 선택적으로 동작하도록 구성되는 하이브리드 통신 시스템에서, 제 1 통신 모드에서 적어도 하나의 컴퓨팅 장치를 인증하는 데 사용되는 인증 데이터가 제 2 통신 모드에서의 인증 프로세스를 위해 생성되었다고 판정되는 경우, 적어도 하나의 컴퓨팅 장치는 제 1 통신 모드에서 연결 프로세스를 완료하는 것을 방지하는 단계를 포함한다.
일 실시예에서, 제 1 통신 모드는 GSM(Global System for Mobile Communication) 모드이고, 제 2 통신 모드는 UMTS(Universal Mobile Telecommunications System) 및 EPS(Evolved Packet System) 중 하나이다.
상기 방지하는 단계는 인증 데이터의 일부의 값을 모니터링하는 단계를 더 포함할 수 있다. 그 값은 인증 데이터에 포함된 인증 관리 필드의 비트값을 포함할 수 있다. 그 비트값은 인증 관리 필드의 분리 비트를 포함할 수 있다. 분리 비트는 인증 벡터의 산출 동안 적어도 하나의 컴퓨팅 장치의 홈 네트워크에서 인증 권한에 의해 설정될 수 있다.
일 실시예에서, 그 값이 제 1 값으로 설정되는 경우, 적어도 하나의 컴퓨팅 장치는 연결 프로세스를 종료한다. 그 값이 제 2 값으로 설정되는 경우, 적어도 하나의 컴퓨팅 장치는 연결 프로세스를 지속시킨다. 제 1 값으로 설정되는 값은 연결 프로세스가 보안 공격의 일부라는 표시이다. 적어도 하나의 컴퓨팅 장치는 이동국(사용자 장비)을 포함할 수 있다.
유리하게, 본 발명의 방법론은 하이브리드 통신 시스템의 중간자 타입 공격을 방지할 수 있다.
본 발명의 이들 및 다른 목표, 특징 및 이점은 첨부되는 도면과 연관지어 읽으면 그 예시적 실시예의 다음 상세한 설명으로부터 명백해질 것이다.
도 1은 이동국이 그 홈 네트워크가 아닌 네트워크에 액세스하는 경우 이용되는 인증 및 키 동의 프로시저를 도시하는 도면,
도 2는 중간자 공격의 제 1 국면을 도시하는 도면,
도 3은 본 발명의 일 실시예에 따른 공격을 방지하는 방법론에 의해 중간자 공격의 제 2 국면을 도시하는 도면,
도 4는 본 발명의 일 실시예에 따른 인증 벡터를 도시하는 도면,
도 5는 본 발명의 실시예에 따라 하나 이상의 방법론 및 프로토콜을 구현하기에 적합한 통신 시스템 및 컴퓨팅 장치의 일부의 하드웨어 구조를 도시하는 도면이다.
본 발명의 원리는 하이브리드 통신 시스템과 연관된 통신을 보호하기 위해 필요한 요구를 실현한다. 다음의 실시예에서, 하이브리드 GSM/EPS, GSM/UMTS 및 GSM/UMTS/EPS 시스템은 본 발명의 보안 기술 및 메커니즘을 예시적으로 설명하기 위해 이용될 것이다. 그러나, 본 발명의 원리는 GSM, EPS 및/또는 UMTS 통신 모드를 갖는 하이브리드 통신 시스템에 한정되는 것이 아니라, 하이브리드 통신 시스템에서의 하나의 통신 모드가 하이브리드 통신 시스템의 다른 통신 모드보다 더 약한 보안을 구현한다는 사실로 인해 개시될 수 있는 보안 공격을 방지하기에 바람직할 수 있는 광범위한 다른 하이브리드 통신 시스템에 일반적으로 더 적합하다는 것이 이해될 것이다.
여기서 사용된 바와 같이, "하이브리드 통신 시스템"이라는 구절은 일반적으로 2 이상의 통신 모드를 지원하는 통신 시스템을 일컫는다. "통신 모드"(또는 간단히 "모드")는 일반적으로 특정 타입의 통신 네트워크에 대한 통신 및 액세스 특징을 지원하는 동작 모드를 일컫는다. 예로서, 여기서 설명된 예시적 하이브리드 통신 시스템의 일부인 통신 모드는 GSM 통신 모드, EPS 통신 모드 및/또는 UMTS 통신 모드를 포함한다.
이제 도 1을 참조하면, 인증 및 키 동의 프로시져가 도시된다. 이 프로시저(100)는 일반적으로 이동국(MS)이 그 홈 네트워크가 아닌 네트워크(방문 네트워크)에 액세스하는 경우에 발생하는 인증 및 키 동의 프로토콜을 설명한다. 프로시저(100)는 일반적으로 하이브리드 통신 시스템에 사용될 수 있는 인증 및 키 동의 프로토콜을 도시한다.
도시된 바와 같이, 하이브리드 통신 시스템에서 사용될 수 있는 이동국(MS)(102)(또한 "사용자 장비" 또는 UE라고 불림)은 이동 장비(ME)(104) 및 UMTS 가입자 식별 모듈(USIM)(106)로 구성된다. 이동국 또는 사용자 장비의 예는, 이에 한정되는 것은 아니지만, 이른바 "스마트폰" 등의 모바일 또는 셀룰러(셀) 전화기, 휴대형 컴퓨터, 무선 이메일 장치, 개인 휴대용 단말기(PDA) 또는 일부 다른 사용자 이동 통신 장치를 포함할 수 있다.
알려져 있는 바와 같이, 백홀(backhaul)은 일반적으로 시스템의 코어 네트워크 또는 백본, 및 전체 시스템의 가장자리에서의 소형 서브네트워크 사이의 중간 링크를 포함하는 통신 시스템의 일부를 가리킨다. 예컨대, 기지국과 통신하는 셀 폰은 로컬 서브네트워크(또는 액세스 기술에 따라 무선 액세스 네트워크 또는 UTRAN/E-UTRAN)를 포함하는 반면, 셀 타워와 코어 네트워크 사이의 접속은 PLMN(Public Land Mobile Network)의 코어에 대한 백홀 링크로 시작된다. 예를 들어, 전형적인 E-UTRA 네트워크에서, 백홀은 HeNB(Home eNodeB) 노드와 조작자의 코어 네트워크의 노드, 즉 MME(Mobility Management Entity), SGW(Serving Gateway), PGW(Packet Data Network Gateway) 사이에서의 하나 이상의 통신 링크를 가리킬 수 있다. 알려져 있는 바와 같이, eNB는 사용자 장비(UE) 노드가 PLMN에 액세스하기 위한 기지국으로서 기능한다. 여기서 사용된 바와 같은 용어 "노드"는 통신 시스템의 하나 이상의 네트워크에 의해 채용 또는 그와 연관될 수 있는 하나 이상의 구성요소 또는 하나 이상의 장치(이에 한정되지는 않지만, 통신 장치 및 컴퓨팅 장치를 포함함)를 가리키는 것이 이해될 것이다.
도 1에 더 도시되어 있는 바와 같이, MS(102)는 VLR(Visited Location Register)(108)를 통해 방문 네트워크(또한 서빙 네트워크로도 불림)와 통신한다. 명확하게 도시되지 않지만, MS(102)와 직접 통신하고 방문 네트워크에 대헤 MS(102)를 위한 액세스 포인트로서 동작하는 eNB 또는 기지국 시스템(BSS)이 존재한다고 가정한다. eNB 또는 BSS는 보통 무선 네트워크 컨트롤러(RNC, 도시하지 않음) 및 서빙 GPRS 지원 노드(SGSN, 도시하지 않음) 또는 모바일 스위칭 센터(MSC, 도시하지 않음)를 통해 VLR과 통신한다. VLR(108)은 MS(102)의 홈 네트워크에서 HLR(Home Location Register)(110)와 통신한다. 이 통신 링크는 보통 방문 네트워크의 SGSN/MSC 및 홈 네트워크의 게이트웨이 GSN(GGSN, 도시하지 않음) 또는 다른 MSC를 통과한다. 도 1의 구성요소(110)는 또한 AuC(인증 센터)를 묘사하는데, 이는 HLR 기능과 동일한 노드에 존재할 수 있고 또는 존재하지 않을 수 있지만, 간략화를 위해 도 1에 함께 도시된다. "홈 네트워크"는 MS가 특정 서비스에 가입된(따라서, MS의 사용자는 "가입자"이다) 네트워크임이 이해될 것이다. 그러나, MS는 홈 네트워크 밖에서 "로밍"할 수 있지만, 여전히 홈 네트워크에, 따라서 "방문 네트워크"를 통해 서비스에 액세스할 수 있다.
도 1의 프로시저(100)에 도시된 바와 같이, 단계 1에서, ME(104)(MS(102)의 일부)는 VLR(108)에 등록한다. 이것은 ME(104)가 VLR(108)에 IMSI(International Mobile Subscriber Identity)를 제공하는 것을 포함할 수 있다. IMSI는 각 MS에 고유한 영구적 식별자이다. IMSI가 무선 인터페이스를 통해 송신되는 총 횟수를 최소화하기 위해, 국소적으로 (방문 네트워크의) 유효 TMSI(Temporary Mobile Subscriber Identity)가 또한 MS(102)를 식별하는 데 사용될 수 있다.
단계 2에서, VLR(108)은 HLR/AuC(110)를 통해 홈 네트워크로부터 MS(102)에 대한 인증 데이터를 요청한다. HLR/AuC(110)는 랜덤 도전 RAND, 대응하는 인증 토큰 AUTN, 예상 인증 응답 XRES, 무결성 키 IK 및 암호화 키 CK를 포함하는 인증 "퀸투플릿(quintuplet)" 또는 인증 벡터(AV)를 산출한다. 단계 3에서 산출된 AV는 VLR(108)로 송신된다.
단계 4에서, VLR(108)은 ME(104)로 인증 도전 RAND 및 인증 토큰 AUTN을 송신하고, ME(104)는, 단계 5에서, RAND 및 AUTN을 USIM(106)(또한 MS(102)의 일부)으로 전달한다. USIM(106)은 인증 토큰 AUTN로부터 시퀀스 넘버(SQN)를 추출하고, SQN을 확인한다. SQN이 수용 가능한 범위에 있으면, USIM(106)은 AUTN이 그 홈 네트워크에 의해 최근에 발행되었다는 것을 확인된다. 그러면 USIM(106)은 그 응답 RES를 인증 도전 RAND로 계산하고, AUTN으로부터 IK 및 CK를 계산한다.
단계 6에서, RES, IK 및 CK는 ME(104)로 송신된다. 단계 7에서 ME(104)는 VLR(108)로 RES를 송신한다. 그 후 VLR(108)은 RES와 XRES를 비교함으로써 MS(102)를 유효하게 한다. RES 및 XRES가 동일하면, MS(102)가 유효화(통신 시스템에 인증)된다.
상기 참조된 개시물 "A Man-in-the-Middle Attack on UMTS" (Ulrike Meyer 등, WiSe'04, Philadelphia, PA, 2004년 10월)에 기술된 바와 같이, UMTS 알고리즘은 보안 알고리즘이 채용하기로 결정한 방문 네트워크를 (약하거나 심지어 암호화가 안된 것으로부터 강한 암호화 알고리즘으로) 호출한다. 이 결정은 보안 모드 커맨드 메시지를 통해 MS로 전달된다. 보안 모드 커맨드 메시지는 또한, MS가 처음 접속 프로세스를 개시했을 때 방문 네트워크로 전달될 수 있는 보안 능력의 표시를 포함할 수 있다. 보안 모드 커맨드 메시지는 무결성 키 IK를 이용하여 보호된 무결성이다. 처음으로 제공하고 무결성 보호를 이용하는 MS로 보안 능력을 다시 전달하는 이들 단계는 일반적으로, UMTS 전용 이동국에 의해 처리하는 경우의 중간자(MITM) 공격에 대해 보증한다. 그러나, 더 지적된 바와 같이, GSM 인증은 이들 두 보안 단계를 이용하지 않고, MITM 공격에 대해 결합된 UMTS/GSM 사용자 장비에 의해 MS를 개방한다.
따라서, MS는, GSM 모드를 포함하는 통신 모드 중 하나가 방문 네트워크를 따라, MITM 공격에 영향받기 쉬운 다수의 통신 모드에서 하이브리드 통신 시스템에서 동작 가능한 것이 인식되었다. 그러나, 그러한 문제를 극복하기 위한 합리적인 해결책은 제안된 바 없다. 유리하게, 본 발명의 예시적 원리는, 여기서 더 상세히 설명되는 바와 같이, 이 문제를 극복하기 위한 하나 이상의 합리적인 해결방안을 제공한다.
MS의 사용자 장비에 의해 지원된 GSM 모드가 아닌 다른 통신 모드는, 예컨대, EPS 모드 및/또는 UMTS 모드를 포함할 수 있다는 것이 이해될 것이다. 예컨대, 이중 모드 MS는 EPS 및 GSM, 및 EPS 및 UMTS와 동작하는 것으로 알려져 있고, 반면 삼중 모드 MS는 EPS, GSM 및 UMTS와 동작하는 것으로 알려져 있다. 본 발명의 원리는 이들 및 다른 하이브리드 예로 구현될 수 있지만, 우리는 EPS/GSM 다중 모드 컨텍스트로 상술한 IMTM 문제에 대한 해결방안을 예시적으로 설명한다.
따라서, EPS/GSM 하이브리드 통신 시스템 실시예에 따르면, 이제 우리는 MITM 공격 및 공격을 방지하기 위한 기술을 설명할 것이다. 그러나 여기에 설명된 예시적 기술은 통신 모드 중 하나가 MITM 공격에 민감한 적어도 두 통신 모드를 지원하는 임의의 MS에 적용될 수 있다는 것이 이해될 것이다.
그러한 MITM 공격에서, 불법 침입자는 EPS 인증 및 키 동의가 사용된다는 사실에 관계없이 GSM 네트워크에서 동작하는 EPS 가입자에 대한 유효 GSM 기지국을 가장한다. 그와 같이, 불법 침입자는 모든 이동국 개시 트래픽을 도청할 수 있다. 이것은 침입자가 MS의 의심하지 않는 사용자로부터 정보를 취득할 수 있게 한다.
공격의 제 1 국면에서, 공격자는 피해 가입자의 IMSI 및 임의의 TMSI를 취득한다. 이것은 피해 가입자(피해 MS)의 MS에 의해 인증 프로세스를 개시하는 그/그녀 자신의 네트워크 노드(예컨대, 랩탑 컴퓨터 또는 스마트폰)를 이용하여 공격자에 의해 달성될 수 있다. 피해 MS의 IMSI 및 TMSI(있다면)를 수신한 후에 공격자는 인증 프로세스를 종료한다. 이 "스니핑(sniffing)" 동작 동안, 공격자는 또한 피해 MS의 보안 능력을 검출한다.
그 후 공격자는 제 2 국면을 진행한다. 이 제 2 국면은 도 2에 도시된다. 도 2에서, 공격자의 네트워크 노드(202)는 "MS 공격자"로서 라벨링된다. MS 공격자(202)는 홈 네트워크로부터 피해 MS의 인증 데이터를 취득하기 위해 방문 네트워크에 대해 피해 MS로 가장한다. 그러면, 이 인증 데이터로, MS 공격자는 피해 MS에 대해 방문 네트워크를 가장(따라서 표현 "중간자")할 수 있다. 도 2에서, 방문 네트워크는 네트워크 요소 MME(204)(상기로부터 이것은 모빌리티 관리 엔티티임을 상기하라)에 의해 표현된다. MME(204)는 피해 MS의 홈 네트워크의 HLR/HSS(206)와 통신한다. HSS는 홈 가입자 서비스(Home Subscriber Service)를 나타낸다.
도 2에 도시된 바와 같이, 단계 1은 MS 공격자(202)가 MME(204)로 피해 MS의 보안 능력을 송신하는 것을 포함한다. 단계 2에서, MS 공격자(202)는 또한 MME(204)로 피해 MS의 TMSI를 송신한다. MME(204)가 TMSI를 풀 수 없다면, 그것은 단계 3에서 MS 공격자(202)로 신원 요청을 송신한다. 단계 4에서 MS 공격자(202)는 MME(204)로 피해 MS의 IMSI를 송신함으로써 응답한다.
단계 5에서, MS 공격자(202)의 부착 시도가 피해 MS에 의한 정당한 EPS 모드 부착 시도라고 생각되면, MME(204)는 피해 MS의 홈 네트워크에 인증 데이터를 위한 요청을 송신한다. 요청은 HLR/HSS(206)에 의해 수신된다. 대신, 단계 6에서, HLR/HSS(206)는 랜덤 도전 RAND, 대응하는 인증 토큰 AUTN, 예상 인증 응답 XRES, 및 루트키 KASME를 포함하는 인증 "쿼드러플릿(quadruplet)" 또는 인증 벡터(AV)를 MME(204)로 송신한다. EPS 모드의 루트키 KASME는 EPS 모드에서 무결성 및 암호화 보호를 위해 사용된다. 이 키는 UMTS에서 무결성 키 IK 및 암호화 키 CK와 유사한 기능을 제공하고, 사실상 IK 및 CK(따라서, 여기서 불린 인증 "쿼드러플릿"과 상기 도 1에서 불린 인증 "퀸투플릿" 간의 차이)로부터 유도된다. 단계 7에서, MME(204)는 MS 공격자에게 RAND 및 AUTN을 송신한다. 이 인증 데이터에 의해, MS 공격자(202)는 거짓 부착 시도를 종료하는 방문 네트워크로부터 접속 해제되고, 국면 3으로 이동한다. MS 공격자는, 예컨대, 그 네트워크 노드에 전원을 차단함으로써 접속 해제될 수 있다.
상기 참조한 울리케 마이어(Ulrike Meyer) 등의 개시물에 언급된 MITM 공격에 대한 부분으로 돌아가면, "울리케 마이어"의 MITM 타입 공격의 다음 국면은 접속을 수립하는 피해 MS 및 MS 공격자를 포함하고, 이에 따라, MS 공격자가 이제 피해 MS에 대해 GSM 기지국을 가장한다. 피해 MS는 MS 공격자에게 그 보안 능력 및 IMSI/TMSI를 송신한다. 그 후 MS 공격자는 홈 네트워크로부터 속여서 취득한 인증 도전 RAND 및 인증 토큰 AUTN을 피해 MS로 송신한다. 그 현재 부착 시도에 응답하여 이 인증 데이터가 그 홈 네트워크로부터 온 것을 믿으면, 피해 MS는 인증 토큰 AUTN을 성공적으로 검증하고 인증 응답 RES로 응답한다. 그 후 MS 공격자는 그 자신과 피해 MS 사이에 무선 인터페이스를 통해 암호화를 이용하지 않거나 약한 암호화를 이용하기로 결정하고, 선택된 암호화 알고리즘을 특정하는 피해 MS로 GSM 암호 모드 커맨드를 송신한다. 암호화가 약하거나 없으면, MS 공격자는 MS의 의심하지 않는 사용자로부터 민감한 정보(예컨대, 신용카드 정보, 온라인 뱅킹 정보 등)를 취득할 수 있다. 그러면 공격자는 피해자에게 해를 입히도록 이 정보를 사용할 수 있다.
본 발명의 원리에 따르면, 기술은 상기 설명된 MITM 공격을 극복하기 위해 채용된다. 이것은 도 3의 컨텍스트에 예시된다. 도 3은 MITM 공격의 마지막 또는 제 3 국면을 도시하고 이에 따라, MS 공격자(도 3의 304)는 피해 MS(도 3에서 302)에 대해 GSM 기지국을 가장하는 것이 이해될 것이다. 국면 1(도면에 명확히 도시되지 않음) 및 국면 2(도 2에 도시됨)는 이미 상술한 바와 같이 일어났다고 가정한다. 그러나, 도 3에 도시된 이 프로시저는, 피해 MS가 GSM 기지국이 정당한지 여부에 대해 알지 못하기 때문에, MS가 GSM 기지국을 가장하는 MS 공격자와 통신하는지 또는 정당한 GSM 기지국과 통신하는지와 관계없이 수행된다. 따라서, 이하의 설명을 위해, 본 예에서, 구성요소(304)가 "BSS"(base station system)를 가장하는 MS 공격자일지라도, 구성요소(304)를 BSS로 지칭할 것이다.
도 3의 단계 1에 도시된 바와 같이, MS(302)는 BSS(304)에 그 보안 능력을 제공한다. 이것은 RNC 접속 수립동안 행해진다. 단계 2에서, MS(302)는 BSS(304)에 그 TMSI 및/또는 IMSI를 제공한다. MS 공격자는 이미 (상술한 국면 1로부터의) 이 정보를 가지고 있지만 가장(impersonation)을 유지하기 위해 어쨌든 그것을 수신하는 것을 상기하라. 단계 3에서, BSS(304)는 그것이 이전에 홈 네트워크로부터 속여서 얻은 인증 RAND 및 인증 토큰 AUTN을 MS(302)로 송신한다(MS 공격자에 대해, 이것은 국면 2였음(도 2)을 상기하라).
그러나, 상술한 "울리케 마이어" MITM 타입 공격에서 행해진 바와 같이, AUTN을 증명하고, RES를 계산하고 그 후 RES를 BSS(304)로 송신하는 것 대신에, 본 발명의 원리는 인증 토큰 AUTN의 특별한 비트 필드, 즉, AUTN의 인증 관리 필드(AMF)의 "분리 비트"를 확인하는 것을 대비한다. 여기에 참조로서 전부 포함되는 개시물인 3GPP TS(Technical Specification) 33.401은 AMF 필드의 비트 위치 0을 분리 비트로 정의하고, 네트워크 타입이 E-UTRAN과 동일하면, AUTN의 AMF 필드의 분리 비트는, 인증 벡터가 EPS 컨텍스트의 인증 및 키 동의(AKA) 프로시저에만 이용 가능하다는 것을 UE에게 나타내기 위해 논리 레벨 1로 설정될 것이며, 분리 비트가 논리 레벨 0으로 설정되면 AV는 비-EPS 컨텍스트에만(예컨대, GSM, UMTS) 이용 가능한 것을 서술한다. 도 4는 AKA 인증 벡터(400)를 예시하고 일반적으로 AUTN, RAND 및 XRES가 어떻게 생성되는지 예시한다. EPS 동작에서, KASME는 CK 및 IK로부터 홈 네트워크에 의해 유도된다. 간략화를 위해 도 4에 명확하게 도시되지 않지만, 그러한 유도 과정은 TS 33.401에 설명된다. 더 중요한 것은, 도 4가 또한 AMF 필드(402)가 인증 벡터에 배치되는 것을 도시한다. AMF 필드(402)의 분리 비트는 AuC(인증 센터) 또는 HLR/HSS 등의 홈 네트워크의 노드에 의해 설정된다.
이제 도 3의 단계 4로 돌아가면, MS(302)는 AMF 필드의 분리 비트의 값이 설정된 것을 보기 위해 BSS(304)로부터 수신한 AUTN을 확인한다. 논리 1로 설정되어 있으면, 단계 5에서, 멀티 모드 MS(302)는 이 인증 벡터가 EPS 인증 및 키 동의(AKA) 프로시저로부터 온(즉, EPS 모드와 연관된) 것을 알고, 부착 프로시저가 MS(302)에 의해 종료된다. 즉, 피해 MS는, (AMF 분리 비트가 논리 1로 되는 것으로부터) GSM 기지국을 가장하는 MS 공격자로부터 수신한 인증 토큰 AUTN이 EPS AKA 프로시저로부터 온 것(실제로 MS 공격자가 공격의 국면 2에서 얻은 방법(도 2)임)이라고 결정하는 경우, 이것이 MITM 공격일 것이라는 것을 알고 유리하게는, 그것은 그 공격이 진행되지 못하도록 부착을 종료한다.
그러나, 정당한 GSM 기지국 연결 프로세스가 일어날 것으로 예상되는 논리 0으로 설정되면, 단계 6에서, MS(302)의 USIM은 (메시지 인증 코드 또는 MAC 및 SQN을 포함하는) AUTN을 해결하고 인증 응답 및 GSM RES를 유도한다. 즉, MS(302)는, AMF 분리 비트가 MS에 대해 인증 토큰 AUTN이 정당한 GSM 기지국으로부터 온 것을 나타내기 때문에 BSS(304)와 연결 프로세스를 계속한다. 그 후 MS(302)는 단계 7에서 인증 응답 및 GSM RES를 BSS(304)로 송신한다. 단계 8에서, BSS는 어느 GSM 암호화 알고리즘을 사용할지에 대해 결정한다. 그 후 단계 9에서 BSS는 선택된 알고리즘과 함께 GSM 암호 모드 커맨드 메시지를 MS(302)로 송신한다.
따라서, 요약하면, 하이브리드 EPS/GSM 통신 시스템에 대한 MITM 공격의 마지막 국면에서, 공격자는 정당한 GSM BSS로 가장하고, 공격의 이전 국면에 기록된 EPS AV를 재생한다. AV 구성요소 중 하나는 인증 토큰 AUTN을 포함하는데, 이는 정보 요소의 하나에서 AMF 분리 비트를 갖는다. AUTN이 EPS AV에 속하기 때문에, AMF 분리 비트는 값 "1"로 설정된다. UE가 AUTN을 개방하고 AMF 분리 비트에 도달하면, 그것은 GSM BSS로부터 수신된 AV가 실제로는 다른 도메인, 즉 EPS 도메인에 대해 생성된 것을 볼 것이다. 따라서, UE는 부착 프로시저를 종료하기로 결정할 것이다. 그러나, AMF 분리 비트가 값 "0"로 설정되면, UE는 부착을 지속하고 RES를 산출하고 인증 응답 메시지의 RES를 GSM BSS로 송신할 것이다.
도 3의 MITM 방지 방법은 EPS/GSM 실시예의 컨텍스트로 기술되지만, UMTS/GSM 실시예 또는 EPS/UMTS/GSM 실시예를 포함하지만 이에 한정되지 않는 다른 하이브리드 통신 모드 실시예가 유사하게 구현될 수 있다는 것이 이해될 것이다. 각각의 그러한 예시적 실시예에서, GSM 모드는 멀티모드 시스템에서 통상의 약한 보안 링크임을 주의한다. 그러나, 약한 보안 링크는, 임의의 멀티모드 또는 하이브리드 통신 환경에서 공격자에 의해 이용될 수 있는 하나 이상의 보안 결점을 갖는 일부 다른 (즉, GSM이 아닌) 통신 모드일 수 있음이 더 이해될 것이다.
마지막으로, 도 5는 본 발명의 상술한 원리에 따라 MITM 방지를 구현하기에 적합한 하이브리드 통신 시스템(500)의 일부의 일반적인 하드웨어 구조를 도시한다.
도시한 바와 같이, 이동국(MS)(510)(MS(302)에 대응함) 및 기지국 시스템(520)(BSS(304)에 대응하고, 이는 MS 공격자 또는 정당한 BSS일 수 있음)은 통신 네트워크 매체(550)를 통해 동작 가능하게 연결된다. 네트워크 매체는 MS와 기지국이 통신하도록 구성되는 임의의 네트워크 매체일 수 있다. 예로서, 네트워크 매체는 IP 패킷을 전달할 수 있고, 상술한 통신 네트워크 중 임의의 것을 포함할 수 있다. 그러나, 본 발명은 특정 타입의 네트워크 매체에 한정되지 않는다. 여기서 명시적으로 도시하지 않지만, MS 및/또는 BSS는 네트워크 매체에 동작 가능하게 연결되고, 이는 도 1-4의 컨텍스트에 도시 또는 기술된 다른 네트워크 요소(이하에 설명되는 바와 동일한 프로세서/메모리를 가질 수 있음)일 수 있음이 이해될 것이다.
당업자에게 쉽게 자명할 것인 바와 같이, 구성요소는 컴퓨터 프로그램 코드의 제어 하에서 동작하는 프로그래밍된 컴퓨터로서 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터(또는 프로세서) 판독 가능한 스토리지 매체(예컨대, 메모리)에 저장될 수 있고, 코드는 컴퓨터의 프로세서에 의해 실행될 수 있다. 본 발명의 이 개시물을 고려하면, 당업자는 여기에 기술된 프로토콜을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 쉽게 생성할 수 있을 것이다.
그럼에도 불구하고, 도 5는 일반적으로 네트워크 매체를 통해 통신하는 각 장치에 대한 예시적인 구조를 도시한다. 도시한 바와 같이, MS(510)는 I/O 장치(512), 프로세서(514), 메모리(516)를 포함한다. BSS(520)는 I/O 장치(522), 프로세서(524), 메모리(526)를 포함한다.
여기서 사용된 용어 "프로세서"는, 하나 이상의 신호 프로세서, 하나 이상의 집적 회로 등을 포함하지만 이에 한정되지 않는, 중앙처리장치(CPU) 또는 다른 프로세싱 회로를 포함하여 하나 이상의 프로세싱 장치를 포함하도록 의도된다는 것이 이해될 것이다. 또한, 여기서 사용된 용어 "메모리"는 RAM, ROM, 고정식 메모리 장치(예컨대, 하드드라이브) 또는 착탈식 메모리 장치(예컨대, 디스켓 또는 CDROM) 등의 프로세서 또는 CPU와 연관된 메모리를 포함하도록 의도된다. 부가하여, 여기서 사용된 용어 "I/O 장치"는, 프로세싱 유닛과 연관된 결과를 제공하는 하나 이상의 출력 장치(예컨대, CRT 디스플레이)뿐만 아니라, 프로세싱 유닛에 데이터를 입력하는 하나 이상의 입력 장치(예컨대, 키보드, 마우스)를 포함하도록 의도된다.
따라서, 여기서 설명된 본 발명의 방법을 수행하는 소프트웨어 명령 또는 코드는 연관된 메모리 장치 중 하나 이상, 예컨대, ROM, 고정식 또는 착탈식 메모리에 기록될 수 있고, 이용될 준비가 되면, RAM에 로딩되고 CPU에 의해 실행된다. 즉, 도 5에 도시된 각각의 컴퓨팅 장치(510, 520)는 도 1 내지 4에 묘사된 프로토콜의 각 단계 및 기능을 수행하도록 개별적으로 프로그래밍될 수 있다. 또한, 블럭(510) 및 블럭(520)은 하나 이상의 이산 네트워크 노드 또는 컴퓨팅 장치를 통해 각각 구현될 수 있다.
본 발명의 예시적 실시예는 첨부 도면을 참조하여 여기에 설명되었지만, 본 발명은 그 정확한 실시예에 한정되는 것이 아니고 다양한 다른 변형 및 수정이 본발명의 범위와 정신으로부터 벗어나지 않고 당업자에 의해 이루어질 수 있음이 이해될 것이다.

Claims (10)

  1. 적어도 하나의 컴퓨팅 장치가 제 1 통신 모드 또는 제 2 통신 모드에서 선택적으로 동작하도록 구성되는 하이브리드 통신 시스템에서, 상기 제 1 통신 모드에서 상기 적어도 하나의 컴퓨팅 장치를 인증하는 데 사용되는 인증 데이터가 상기 제 2 통신 모드에서 인증 프로세스를 위해 생성되었다고 판정된 경우에, 상기 적어도 하나의 컴퓨팅 장치가 상기 제 1 통신 모드의 연결(attachment) 프로세스를 완료하는 것을 방지하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 통신 모드는 GSM(Global System for Mobile Communication) 모드이고, 상기 제 2 통신 모드는 UMTS(Universal Mobile Telecommunications System) 모드 및 EPS(Evolved Packet System) 모드 중 하나인
    방법.
  3. 제 1 항에 있어서,
    상기 방지하는 단계는 상기 인증 데이터의 일부의 값을 모니터링하는 단계를 더 포함하는
    방법.
  4. 제 3 항에 있어서,
    상기 값은 상기 인증 데이터에 포함된 인증 관리 필드에서의 비트값을 포함하는
    방법.
  5. 제 3 항에 있어서,
    상기 값이 제 1 값으로 설정되면, 상기 적어도 하나의 컴퓨팅 장치는 상기 연결 프로세스를 종료하는
    방법.
  6. 제 5 항에 있어서,
    상기 값이 제 2 값으로 설정되면, 상기 적어도 하나의 컴퓨팅 장치는 상기 연결 프로세스를 지속하는
    방법.
  7. 제 5 항에 있어서,
    상기 제 1 값으로 설정된 상기 값은 상기 연결 프로세스가 보안 공격의 일부라는 표시인
    방법.
  8. 제 7 항에 있어서,
    상기 보안 공격은 중간자 공격(a man-in-the-middle attack)을 포함하는
    방법.
  9. 메모리와,
    상기 메모리에 연결되고, 하이브리드 통신 시스템에서 제 1 통신 모드 또는 제 2 통신 모드에서 선택적으로 동작하고, 상기 제 1 통신 모드에서 인증을 수행하는 데 사용되는 인증 데이터가 상기 제 2 통신 모드에서 인증 프로세스를 위해 생성되었다고 판정되는 경우, 상기 제 1 통신 모드에서의 연결 프로세스가 완료되는 것을 방지하도록 구성된 적어도 하나의 프로세서를 포함하는
    장치.
  10. 사용자 장비(user equipment)로서,
    상기 사용자 장비가 제 1 통신 모드 또는 제 2 통신 모드에서 선택적으로 동작하도록 구성되는 하이브리드 통신 시스템에서,
    메모리와,
    상기 메모리에 연결되고, 상기 제 1 통신 모드에서 인증을 수행하는 데 사용되는 인증 데이터가 상기 제 2 통신 모드에서 인증 프로세스를 위해 생성되었다고 판정되는 경우, 상기 제 1 통신 모드에서의 연결 프로세스가 완료되는 것을 방지하도록 구성된 적어도 하나의 프로세서를 포함하는
    사용자 장비.
KR1020137023798A 2011-03-14 2012-03-02 하이브리드 통신 시스템의 도청 타입 공격의 방지 방법 KR101539242B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/047,256 2011-03-14
US13/047,256 US8897751B2 (en) 2011-03-14 2011-03-14 Prevention of eavesdropping type of attack in hybrid communication system
PCT/US2012/027526 WO2012125309A1 (en) 2011-03-14 2012-03-02 Prevention of eavesdropping type of attack in hybrid communication system

Publications (2)

Publication Number Publication Date
KR20130125810A true KR20130125810A (ko) 2013-11-19
KR101539242B1 KR101539242B1 (ko) 2015-07-24

Family

ID=45816008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137023798A KR101539242B1 (ko) 2011-03-14 2012-03-02 하이브리드 통신 시스템의 도청 타입 공격의 방지 방법

Country Status (7)

Country Link
US (2) US8897751B2 (ko)
EP (1) EP2687034B1 (ko)
JP (1) JP5676019B2 (ko)
KR (1) KR101539242B1 (ko)
CN (1) CN103430582B (ko)
BR (1) BR112013021995B1 (ko)
WO (1) WO2012125309A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4844645B2 (ja) * 2009-03-26 2011-12-28 株式会社デンソー 近距離無線通信機能付きメール操作装置
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
US9172580B1 (en) * 2013-08-08 2015-10-27 Sprint Communications Company L.P. Selecting transceiver for wireless network based on security keys
EP3191591A1 (en) * 2014-09-12 2017-07-19 Alnylam Pharmaceuticals, Inc. Polynucleotide agents targeting complement component c5 and methods of use thereof
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US11190541B2 (en) 2015-10-15 2021-11-30 Nec Corporation Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium
CN113852954A (zh) * 2021-09-15 2021-12-28 支付宝(杭州)信息技术有限公司 保护gprs网络中数据安全的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN101167083B (zh) * 2005-04-28 2010-12-22 Nxp股份有限公司 用于通信设备的电路和发送控制方法
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
WO2009062779A2 (en) * 2007-11-15 2009-05-22 Nokia Corporation Integration of pre rel-8 home location registers in evolved packet system
PL2258126T3 (pl) * 2008-04-02 2012-12-31 Nokia Solutions & Networks Oy Bezpieczeństwo dostępu do systemu evolved packet system z sieci innej niż 3 GPP
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
EP2384078A1 (en) * 2010-04-30 2011-11-02 Alcatel Lucent Network control
US9445239B2 (en) * 2010-10-15 2016-09-13 Apple Inc. Location based operation of a wireless mobile system

Also Published As

Publication number Publication date
EP2687034A1 (en) 2014-01-22
JP2014511070A (ja) 2014-05-01
CN103430582A (zh) 2013-12-04
US9398459B2 (en) 2016-07-19
WO2012125309A1 (en) 2012-09-20
BR112013021995B1 (pt) 2022-12-20
CN103430582B (zh) 2017-05-10
EP2687034B1 (en) 2018-09-12
US20150024714A1 (en) 2015-01-22
US20120238245A1 (en) 2012-09-20
KR101539242B1 (ko) 2015-07-24
US8897751B2 (en) 2014-11-25
BR112013021995A2 (pt) 2021-10-05
JP5676019B2 (ja) 2015-02-25

Similar Documents

Publication Publication Date Title
EP3545702B1 (en) User identity privacy protection in public wireless local access network, wlan, access
US9398459B2 (en) Prevention of eavesdropping type of attack in hybrid communication system
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
EP2258126B9 (en) Security for a non-3gpp access to an evolved packet system
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
EP3657835B1 (en) Access method of user equipment, user equipment and computer-readable storage medium
JP5384723B2 (ja) 通信ネットワークにおける認証手順による緊急通報処理
US9668139B2 (en) Secure negotiation of authentication capabilities
CN112154624A (zh) 针对伪基站的用户身份隐私保护
US20220038904A1 (en) Wireless-network attack detection
WO2023001742A1 (en) Method, apparatus, and computer program product for authentication using a user equipment identifier
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
CN108702619A (zh) 获取、发送用户设备标识的方法及设备
Kumar et al. Enhanced Attach Procedure for Prevention of Authentication Synchronisation Failure Attack
Khan et al. The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 5