KR20220050767A - Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof - Google Patents

Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof Download PDF

Info

Publication number
KR20220050767A
KR20220050767A KR1020210126824A KR20210126824A KR20220050767A KR 20220050767 A KR20220050767 A KR 20220050767A KR 1020210126824 A KR1020210126824 A KR 1020210126824A KR 20210126824 A KR20210126824 A KR 20210126824A KR 20220050767 A KR20220050767 A KR 20220050767A
Authority
KR
South Korea
Prior art keywords
man
test case
scenario
middle attack
message
Prior art date
Application number
KR1020210126824A
Other languages
Korean (ko)
Other versions
KR102588513B1 (en
Inventor
김용대
김홍일
황영빈
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to US17/451,222 priority Critical patent/US20220124504A1/en
Publication of KR20220050767A publication Critical patent/KR20220050767A/en
Application granted granted Critical
Publication of KR102588513B1 publication Critical patent/KR102588513B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a method and system for verifying a man-in-the-middle attack on a mobile communication control area, capable of diagnosing vulnerability to man-in-the-middle attack on a mobile communication network through the implementation of a test automated by the generation of a test case and the detection of a security threat. The method includes the steps of: generating a test case defining an operation of a control area protocol; making an interconnection with mobile communication equipment and terminals through the test case to implement a scenario of a man-in-the-middle attack with the test case; and determining whether there is a security threat to a terminal or network by analyzing a control area message generated due to the implementation of the scenario of the test case.

Description

이동통신 제어 영역 프로토콜 상의 중간자 공격 검증 방법 및 그 시스템{METHOD FOR VALIDATING MAN-IN-THE-MIDDLE ATTACK FOR CELLULAR CONTROL PLANE PROTOCOLS AND THE SYSTEM THEREOF}METHOD FOR VALIDATING MAN-IN-THE-MIDDLE ATTACK FOR CELLULAR CONTROL PLANE PROTOCOLS AND THE SYSTEM THEREOF

본 발명은 이동통신 제어 영역 프로토콜 상의 중간자 공격 검증 방법 및 그 시스템에 관한 것으로, 보다 상세하게는 테스트 케이스를 생성하여 자동화되는 테스트 수행 및 보안 위협 탐지를 통해 이동통신 네트워크 망에서 중간자 공격의 취약성을 진단하는 기술에 관한 것이다. The present invention relates to a method and system for verifying a man-in-the-middle attack on a mobile communication control area protocol and, more particularly, to a man-in-the-middle attack vulnerability in a mobile communication network network through automated test execution and security threat detection by generating test cases It's about technology.

이동통신 네트워크에서 제어 영역(Control Plane) 프로토콜은 사용자 단말이 이동통신 네트워크에서 제공하는 무선 서비스를 정상적으로 사용하기 위해 수행하는 제어 관련 절차를 의미하며, 허가된 사용자만이 서비스를 이용할 수 있도록 상호 인증, 통신 암호화 및 무결성 보호 등의 보안 기능을 수행한다.In a mobile communication network, the control plane protocol refers to a control-related procedure performed by a user terminal to normally use the wireless service provided by the mobile communication network. It performs security functions such as communication encryption and integrity protection.

이동통신 네트워크에서 사용자 체감 품질(Quality of Experience) 뿐만 아니라 안전하고 신뢰할 수 있는 서비스를 제공하기 위해서는 제어 영역 절차의 정확한 동작 및 보안성 점검은 매우 중요하다. 따라서, 제어 영역 절차 중 발생하는 비정상 동작 및 보안 위협을 탐지하고, 원인을 찾아 해결하는 것은 이동통신 장비 제조사 및 사업자에게 아주 중요한 기술이다.In order to provide safe and reliable service as well as user quality of experience in a mobile communication network, it is very important to check the correct operation of the control area procedure and security. Therefore, it is a very important technology for mobile communication equipment manufacturers and operators to detect abnormal operations and security threats that occur during the control domain procedure, and to find and solve the cause.

이때, 이동통신 네트워크의 구체적인 제어영역 절차 및 동작은 3GPP(3rd generation partnership project)라고 하는 표준 단체에서 정의하고 있다. 다만 제어 영역 동작을 기술하는 표준이 방대한 양의 자연어(natural language) 기반으로 작성되어 있으며, 제조사나 통신망사업자의 운영 정책에 따라 다양한 구현이 가능하도록 한다. 3GPP 표준에서는 이동통신 단말이 표준에 맞게 동작하는지 확인하는 적합성 검사(Conformance test)를 위한 테스트 케이스와 수행 방법이 정의되어 있다. 따라서, 제조사는 적합성 검사를 통해 개발한 단말이 상용 이동통신 네트워크로부터 다양한 상황에서 정상 서비스를 제공받을 수 있는지 여부를 검증할 수 있다. 하지만, 적합성 검사 테스트 케이스는 네트워크 통신 간 보안 위협을 가하는 공격자를 고려하지 않으므로 이에 대한 검증 과정은 표준에 정의되어 있지 않다.In this case, specific control domain procedures and operations of the mobile communication network are defined by a standard organization called 3rd generation partnership project (3GPP). However, the standards describing the operation of the control area are written based on a vast amount of natural language, and various implementations are possible according to the operation policy of the manufacturer or communication network operator. The 3GPP standard defines a test case and execution method for a conformance test that confirms whether a mobile communication terminal operates according to the standard. Accordingly, the manufacturer can verify whether the developed terminal can receive the normal service in various situations from the commercial mobile communication network through the conformance check. However, since the conformance check test case does not consider an attacker who poses a security threat between network communications, the verification process for this is not defined in the standard.

이동통신망 보안 위협 중 중간자 공격(Man-in-the-Middle attack)은 단말과 이동통신 기지국 간의 통신을 가로채 내용을 도청하거나 조작하는 공격 기법이다. 단말은 정상 네트워크와 통신 중이라고 생각하지만 실제로는 중간자에게 각기 연결되어 있으며, 중간자가 단말 또는 네트워크의 메시지를 받아 필요한 정보를 탈취하거나 그대로 또는 변조하여 전달하는 방식으로 공격을 수행한다.Among mobile communication network security threats, a man-in-the-middle attack is an attack technique that intercepts communication between a terminal and a mobile communication base station and eavesdrops on or manipulates the contents. Although the terminal thinks it is communicating with the normal network, it is actually connected to a man in the middle, and the man in the middle receives a message from the terminal or network, steals the necessary information, or performs an attack by transferring it as it is or by altering it.

단말과 기지국 간 무선통신 특성 상 현재 이동통신 표준에서는 중간자 공격을 탐지할 수 있는 방안이 없다. 다만, 중간자 공격으로 인한 보안 위협을 최소화하기 위해 상호 인증, 제어 영역 및 사용자 데이터 암호화, 제어 영역 메시지 무결성 보호 기능 등을 적용하고 있다. 그러나 표준에서는 산업용 IoT, V2X, 공공안전망 등 다양한 사용환경과 그에 맞는 단말 및 네트워크 장비를 지원하기 위해 다양한 구현 및 설정 옵션 등을 정의하고 제조사 및 사업자가 환경에 맞게 구현하도록 되어 있다. 이때, 어떤 경우에 중간자 공격에 취약할 수 있는지에 대한 검증은 온전히 제조사의 몫이다.Due to the characteristics of the wireless communication between the terminal and the base station, there is no way to detect a man-in-the-middle attack in the current mobile communication standard. However, mutual authentication, control area and user data encryption, and control area message integrity protection are applied to minimize security threats caused by man-in-the-middle attacks. However, in the standard, various implementation and setting options are defined to support various usage environments such as industrial IoT, V2X, and public safety nets and terminals and network equipment suitable for them, and manufacturers and operators are supposed to implement them according to the environment. At this time, it is entirely up to the manufacturer to verify in which cases it can be vulnerable to a man-in-the-middle attack.

이로 인해, 제어영역 프로토콜의 표준 상에 다양한 동작 구현 및 운영 선택권이 있으며, 표준 기술 문서의 정형 분석을 통해서는 각 경우에 대해서 중간자 공격의 유효성, 공격 효과 등을 진단하기 힘들다. 또한, 이동통신 장비 및 단말을 구현하는 제조사에서 잘못 구현을 하거나 통신사업자의 잘못된 망 구성 정책 및 설정에 따라 중간자 공격을 가능하게 하는 제어 영역 프로토콜 상의 취약점이 발생할 수 있다. 따라서, 모든 종류의 구현 및 설정 옵션에 대해 중간자 공격으로 인한 잠재적 보안 위협이 존재하는지 진단할 수 있는 동적 분석 방법이 필요하다. For this reason, there are various operation implementation and operation options in the standard of the control area protocol, and it is difficult to diagnose the effectiveness of the man-in-the-middle attack and the attack effect in each case through the formal analysis of standard technical documents. In addition, a weakness in the control area protocol that enables a man-in-the-middle attack may occur if the manufacturer implementing the mobile communication equipment and terminal incorrectly implements it, or depending on the communication operator's incorrect network configuration policy and settings. Therefore, there is a need for a dynamic analysis method that can diagnose the presence of potential security threats due to man-in-the-middle attacks for all kinds of implementation and configuration options.

본 발명은 제어 영역 프로토콜 통신 과정에서 단말 및 네트워크의 다양한 구현 또는 운영 정책 설정 중에 중간자 공격에 취약할 수 있는 부분을 동적으로 탐지하는 방법을 제안하는 것으로, 각 구현, 운영 정책에 따른 제어 영역 프로토콜 절차를 정의하는 테스트 케이스를 생성하고, 해당 테스트 케이스를 수행했을 때, 발생한 제어 영역 메시지 정보를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 진단하는 방법을 제공하는 데 일 목적이 있다. The present invention proposes a method for dynamically detecting a part that may be vulnerable to a man-in-the-middle attack during various implementation or operation policy settings of terminals and networks in the control area protocol communication process, and the control area protocol procedure according to each implementation and operation policy It aims to provide a method for diagnosing whether there is a security threat to a terminal or network by creating a test case defining

본 발명의 실시예에 따른 이동통신 제어 영역 프로토콜 상의 중간자 공격을 검증하는 방법에 있어서, 제어 영역 프로토콜의 동작을 정의하는 테스트 케이스를 생성하는 단계, 상기 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 상기 테스트 케이스에 의한 중간자 공격의 시나리오를 수행하는 단계 및 상기 테스트 케이스의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단하는 단계를 포함한다.In a method for verifying a man-in-the-middle attack on a mobile communication control region protocol according to an embodiment of the present invention, generating a test case defining an operation of the control region protocol, using the test case to interwork with mobile communication equipment and terminals performing a man-in-the-middle attack scenario by the test case and determining whether a security threat to a terminal or a network is present by analyzing a control area message generated by performing the test case scenario.

상기 생성하는 단계는 각 구현, 운영 정책에 따른 상기 제어 영역 프로토콜의 절차 및 동작을 정의하는 상기 테스트 케이스를 생성하며, 상기 테스트 케이스는 단말과 기지국 간 통신 메시지의 개수, 방향, 이름, 전송 방식 및 내용으로 구성될 수 있다.The generating step generates the test case defining the procedure and operation of the control domain protocol according to each implementation and operation policy, and the test case includes the number, direction, name, transmission method and It can consist of content.

상기 수행하는 단계는 상기 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 상기 테스트 케이스의 공격 환경에 따른 초기 설정을 실행할 수 있다.In the performing step, a scenario form of a man-in-the-middle attack by the test case may be configured, and an initial setting may be performed according to the attack environment of the test case.

상기 수행하는 단계는 상기 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 상기 메시지가 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인할 수 있다.In the performing step, when the test case is executed, the operation defined in each step of the test case is performed for each message received from the terminal or network, and the message received from the terminal or network matches the scenario defined in the test case You can check whether the message is

상기 판단하는 단계는 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 보안 위협을 분석할 수 있다.In the determining step, if the message conforms to the scenario defined in the test case, the subsequent steps are continued, and when all of the scenarios are performed, the security threat can be analyzed.

상기 판단하는 단계는 상기 테스트 케이스에 정의된 시나리오에 부합하지 않는 메시지인 경우, 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단할 수 있다.In the determining step, if the message does not conform to the scenario defined in the test case, it may be determined that the implementation and configuration of the terminal or network is not vulnerable to a man-in-the-middle attack to be tested.

상기 판단하는 단계는 상기 수행하는 단계를 통해 시나리오의 절차가 모두 진행이 되면, 상기 수행하는 단계에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 상기 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지할 수 있다.In the determining step, when all of the scenario procedures are in progress through the performing step, the control domain message including the response and state change information of the control plane received in the performing step It can be analyzed to detect security threats such as eavesdropping, user privacy, and denial of service.

본 발명의 실시예에 따른 이동통신 제어 영역 프로토콜 상의 중간자 공격을 검증하는 시스템에 있어서, 제어 영역 프로토콜의 동작을 정의하는 테스트 케이스를 생성하는 생성부 및 상기 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 상기 테스트 케이스에 의한 중간자 공격의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단하는 공격 탐지부를 포함한다.In the system for verifying a man-in-the-middle attack on a mobile communication control area protocol according to an embodiment of the present invention, a generator that generates a test case defining the operation of the control area protocol and a mobile communication device and a terminal using the test case and an attack detection unit that analyzes a control area message generated by performing a man-in-the-middle attack scenario based on the test case in conjunction with each other to determine whether there is a security threat to the terminal or the network.

상기 생성부는 각 구현, 운영 정책에 따른 상기 제어 영역 프로토콜의 절차 및 동작을 정의하는 상기 테스트 케이스를 생성하며, 상기 테스트 케이스는 단말과 기지국 간 통신 메시지의 개수, 방향, 이름, 전송 방식 및 내용으로 구성될 수 있다.The generator generates the test case defining the procedure and operation of the control domain protocol according to each implementation and operation policy, and the test case includes the number, direction, name, transmission method and content of communication messages between the terminal and the base station. can be configured.

상기 공격 탐지부는 중간자 공격의 시나리오를 수행하는 시나리오 수행부 및 보안 위협 여부를 판단하는 공격 판단부를 포함하며, 상기 시나리오 수행부는 상기 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 상기 테스트 케이스의 공격 환경에 따른 초기 설정을 실행할 수 있다.The attack detection unit includes a scenario execution unit that performs a man-in-the-middle attack scenario and an attack determination unit that determines whether there is a security threat, and the scenario execution unit configures a scenario form of a man-in-the-middle attack by the test case, and the attack of the test case You can perform initial settings according to the environment.

상기 시나리오 수행부는 상기 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 상기 메시지가 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인할 수 있다.The scenario performing unit performs an operation defined in each step of the test case for each message received from the terminal or network when the test case is executed, and the message received from the terminal or network matches the scenario defined in the test case. You can check if it is a message.

상기 공격 판단부는 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 보안 위협을 분석할 수 있다.In the case of a message matching the scenario defined in the test case, the attack determination unit may continue to the subsequent steps, and when all of the scenarios are performed, the attack determination unit may analyze the security threat.

상기 공격 판단부는 상기 테스트 케이스에 정의된 시나리오에 부합하지 않는 메시지인 경우, 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단할 수 있다.If the message does not conform to the scenario defined in the test case, the attack determination unit may determine that the implementation and configuration of the terminal or network is not vulnerable to a man-in-the-middle attack to be tested.

상기 공격 판단부는 상기 시나리오부를 통해 시나리오의 절차가 모두 진행이 되면, 상기 시나리오부에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 상기 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지할 수 있다. The attack determination unit analyzes the control area message including the response and state change information of the control plane received from the scenario unit when all of the scenario procedures are performed through the scenario unit and eavesdropping; Security threats such as user privacy and denial of service can be detected.

본 발명의 실시예에 따르면, 제어 영역 프로토콜 통신 과정에서 단말 및 네트워크의 다양한 구현 또는 운영 정책 설정 중에 중간자 공격에 취약할 수 있는 부분을 동적으로 탐지할 수 있다.According to an embodiment of the present invention, it is possible to dynamically detect a part that may be vulnerable to a man-in-the-middle attack during various implementation or operation policy settings of terminals and networks in the control area protocol communication process.

기존 이동통신 네트워크의 보안성 분석의 경우 대부분 이동통신 보안 전문가의 수동적인 분석을 통해 수행되었으나, 본 발명의 실시예에 따른 자동화된 동적 보안성 분석 기술을 활용하면 보다 빠르고 정확하게 중간자 공격의 보안 위협을 빠짐없이 찾을 수 있다. 더욱이, 본 발명의 테스트 케이스 생성 방식은 생성 규칙에 따라 중간자 공격 방식의 다양한 취약점 형태를 점검할 수 있다. In the case of security analysis of existing mobile communication networks, most of them were performed through passive analysis by mobile communication security experts. can be found without fail. Moreover, the test case generation method of the present invention can check various types of vulnerabilities in the man-in-the-middle attack method according to the generation rule.

도 1은 본 발명의 실시예에 따른 중간자 공격 검증 방법의 동작 흐름도를 도시한 것이고, 도 2는 본 발명의 실시예에 따른 테스트 케이스의 예를 도시한 것이다.
도 3은 본 발명의 실시예에 따른 중간자 공격 검증 기술의 구성도를 도시한 것이다.
도 4는 본 발명의 실시예에 따른 중간자 공격 테스트 수행 및 탐지 예를 도시한 것이다.
도 5는 본 발명의 실시예에 따른 중간자 공격 검증 시스템의 세부 구성을 블록도로 도시한 것이다.
1 is a flowchart illustrating an operation of a man-in-the-middle attack verification method according to an embodiment of the present invention, and FIG. 2 shows an example of a test case according to an embodiment of the present invention.
3 is a block diagram of a man-in-the-middle attack verification technique according to an embodiment of the present invention.
4 illustrates an example of performing and detecting a man-in-the-middle attack test according to an embodiment of the present invention.
5 is a block diagram illustrating a detailed configuration of a man-in-the-middle attack verification system according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention and methods of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be embodied in various different forms, and only these embodiments allow the disclosure of the present invention to be complete, and common knowledge in the art to which the present invention pertains It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of describing the embodiments, and is not intended to limit the present invention. In this specification, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, "comprises" and/or "comprising" refers to the presence of one or more other components, steps, operations and/or elements mentioned. or addition is not excluded.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless specifically defined explicitly.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명하고자 한다. 도면 상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings. The same reference numerals are used for the same components in the drawings, and repeated descriptions of the same components are omitted.

본 발명의 실시예들은 제어 영역 프로토콜 통신 과정에서 단말(User Equipment; UE) 및 네트워크(Network)의 다양한 구현 또는 운영 정책 설정 중에 중간자 공격에 취약할 수 있는 부분을 동적으로 탐지 및 검증하는 것을 그 요지로 한다. The summary of the embodiments of the present invention is to dynamically detect and verify a part that may be vulnerable to a man-in-the-middle attack during various implementation or operation policy settings of a user equipment (UE) and a network in the control area protocol communication process. do it with

상기 단말은 기지국과 백홀망을 거쳐 전화망 또는 인터넷망과 연결되어 음성통화 또는 무선 네트워크를 이용하는 장치이다. 예를 들면, 단말은 스마트 폰, 태블릿 PC, 스마트 워치 등 음성통화나 무선 네트워크를 사용할 수 있는 모든 스마트 기기를 포함하며, 스마트 기기 외에 노트북, 랩탑, PDA 등을 포함하는 개념이다. 단말은 기지국과 백홀망을 거쳐 전화망 또는 인터넷망과 세션을 연결하여 다른 장치(예를 들면, 포털서버 또는 다른 단말 등)와 음성 정보나 데이터를 송수신함으로써, 음성통화 또는 무선 네트워크를 이용할 수 있다.The terminal is a device that uses a voice call or a wireless network by being connected to a telephone network or an Internet network through a base station and a backhaul network. For example, a terminal includes all smart devices that can use voice calls or wireless networks, such as smart phones, tablet PCs, and smart watches, and is a concept that includes notebooks, laptops, PDAs, etc. in addition to smart devices. A terminal can use a voice call or a wireless network by transmitting and receiving voice information or data to and from another device (eg, a portal server or another terminal) by connecting a session with the telephone network or the Internet network through the base station and the backhaul network.

또한, 상기 단말은 음성통화 또는 무선 네트워크를 이용하여 다양한 서비스(예를 들어, 위치 확인, 단말 인증, 전화 연결 또는 라디오 리소스 연결 등) 상의 제어 영역(Control Plane) 메시지를 수신한다. 단말은 음성통화 또는 무선 네트워크를 제공하는 통신사로부터 다양한 서비스 상의 제어 영역 메시지를 수신하며, 수신한 제어 영역 메시지에 따라 동작하거나 판단한다. 이후, 단말은 제어 영역 메시지에 따른 동작 결과 또는 판단 결과를 전화망 또는 인터넷망으로 전송함으로써, 통신사가 해당 제어 영역 메시지의 전송에 따른 단말의 동작 결과 또는 판단 결과를 확인할 수 있도록 한다.In addition, the terminal receives a control plane message on various services (eg, location check, terminal authentication, phone connection or radio resource connection, etc.) using a voice call or a wireless network. The terminal receives control area messages on various services from a communication company that provides voice calls or wireless networks, and operates or determines according to the received control area messages. Thereafter, the terminal transmits the operation result or determination result according to the control area message to the telephone network or the Internet network, so that the communication company can check the operation result or determination result of the terminal according to the transmission of the control area message.

나아가, 기지국은 단말과 백홀망의 사이에 존재하며, 단말과 전화망 또는 인터넷망 간 음성정보나 데이터를 전달한다. 기지국은 네트워크가 3G 이동통신으로 구현되는 경우 NodeB로, 4G 이동통신으로 구현되는 경우 eNodeB로 구현될 수 있다.Furthermore, the base station exists between the terminal and the backhaul network, and transfers voice information or data between the terminal and the telephone network or Internet network. The base station may be implemented as a NodeB when the network is implemented with 3G mobile communication, and as an eNodeB when the network is implemented with 4G mobile communication.

상기 백홀망은 기지국과 전화망 또는 인터넷망을 연결하여 데이터 또는 제어 영역 메시지를 송수신할 수 있도록 한다. 백홀망은 네트워크의 구현 형태에 따라 다양한 구성을 포함할 수 있다. 예를 들어, 네트워크가 3G 이동통신으로 구현되는 경우, 백홀망은 MSC(Mobile Switching Center), SGSN(Serving GPRS Support Node) 및 GGSN(Gateway GPRS Support Node) 등의 구성을 포함하여, 전화망 또는 인터넷망을 거쳐 통신사와 단말 간에 음성정보 또는 무선 네트워크 데이터와 같은 데이터 영역의 데이터와 제어 영역의 메시지를 송수신한다. 한편, 네트워크가 4G 이동통신으로 구현되는 경우, 백홀망은 MME(Mobility Management Entity), S-GW(Serving Gateway), PGW(Packet Data Network Gateway) 또는 HSS(Home Subscriber Server) 등의 구성을 포함한다. 전술한 바와 같이, 백홀망은 네트워크가 구현되는 형태에 따라 데이터 또는 제어 영역 메시지를 송수신할 수 있도록 하는 구성을 포함하여 구현된다. 추후, 기술의 개발로 인해 새로운 네트워크(예를 들어, 5G 이동통신 또는 그 이후 세대의 이동통신)가 등장한다고 하더라도 백홀망은 해당 네트워크 내의 데이터 또는 제어 영역 메시지를 송수신하는 구성을 포함하여 구현될 수 있다.The backhaul network connects the base station and the telephone network or the Internet network to transmit and receive data or control area messages. The backhaul network may include various configurations according to the implementation form of the network. For example, when the network is implemented as 3G mobile communication, the backhaul network includes a configuration of a Mobile Switching Center (MSC), a Serving GPRS Support Node (SGSN), and a Gateway GPRS Support Node (GGSN), such as a telephone network or an Internet network Data in the data area such as voice information or wireless network data and messages in the control area are transmitted and received between the carrier and the terminal through the On the other hand, when the network is implemented as 4G mobile communication, the backhaul network includes a configuration such as a Mobility Management Entity (MME), a Serving Gateway (S-GW), a Packet Data Network Gateway (PGW), or a Home Subscriber Server (HSS). . As described above, the backhaul network is implemented including a configuration that enables transmission and reception of data or control area messages according to the form in which the network is implemented. In the future, even if a new network (for example, 5G mobile communication or a later generation mobile communication) appears due to the development of technology, the backhaul network may be implemented including a configuration for transmitting and receiving data or control area messages within the network. there is.

본 발명의 실시예에 따른 중간자 공격 검증 방법 및 시스템은 생성된 테스트 케이스를 이용하여 중간자 공격의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단하는 기술이다. The man-in-the-middle attack verification method and system according to an embodiment of the present invention is a technology for determining whether a security threat to a terminal or network is present by analyzing a control area message generated by performing a man-in-the-middle attack scenario using a generated test case. .

이로 인하여, 본 발명은 이동통신 네트워크 표준 기술 선점 효과를 제공할 수 있다. 이동통신 네트워크 기술 표준 단체인 3GPP의 TSG SA WG3(Technical Specification Group Service and System Aspects)에서는 현재 5G 네트워크에서 중간자 공격으로 발생할 수 있는 다양한 보안 위협을 인지하고 대응 방안 마련을 위해 활발히 논의하고 있다. 특히, 다양한 제조사에서는 각기 다른 방식의 대응 방법을 제안하고 이를 표준화하고자 노력하고 있다. 따라서, 본 발명의 기술을 활용함으로써, 제조사에서는 다양한 구현 및 운영 설정 과정에서 발생할 수 있는 보안 위협 시나리오를 선제적으로 진단할 수 있고, 이에 맞는 적절한 대응 방안을 표준 기술로 제안할 수 있다. 또한, 최근 3GPP에서는 SCAS, NESAS와 같은 네트워크 장비의 보안 기능 검증을 위한 테스트 케이스 및 수행 방법에 대한 기술을 정의하고 있다. 그러나, 중간자 공격자를 고려한 제어 영역 프로토콜 테스트 케이스 및 기능 검증 방법에 대한 기술은 현재 표준에 포함되어 있지 않기 때문에 본 발명의 기술은 추후 3GPP의 표준 기술로 채택될 수 있으며, 그 경우 표준 기술 선점의 효과를 가진다.Due to this, the present invention can provide the effect of preempting the mobile communication network standard technology. TSG SA WG3 (Technical Specification Group Service and System Aspects) of 3GPP, a mobile communication network technology standard organization, is currently actively discussing to recognize various security threats that may occur from man-in-the-middle attacks in 5G networks and to prepare countermeasures. In particular, various manufacturers are proposing different countermeasures and trying to standardize them. Therefore, by utilizing the technology of the present invention, the manufacturer can preemptively diagnose security threat scenarios that may occur in various implementation and operation setting processes, and can propose an appropriate countermeasure for it as a standard technology. In addition, recent 3GPP defines test cases and execution methods for verifying the security functions of network devices such as SCAS and NESAS. However, since the technology for the control area protocol test case and function verification method considering the man-in-the-middle attacker is not included in the current standard, the technology of the present invention can be adopted as the standard technology of 3GPP in the future, in which case the effect of preempting the standard technology have

또한, 본 발명은 이동통신 네트워크 장비 산업에서의 경쟁력을 강화할 수 있다. 이동통신 네트워크는 데이터 통신 및 통화뿐만 아니라 공공안전(Public Safety), 산업용 IoT(Industrial Internet of Things), V2X(Vehicle to Everything) 통신에 이르기까지 다양한 산업에서 활용될 예정이다. 특히 이동통신 네트워크는 사용자의 안전과 연관된 서비스들에도 도입되는 만큼 이동통신 네트워크에서의 보안사고 및 성능 문제는 사용자의 안전에 직접적인 영향을 끼칠 수 있다. 또한, 이동통신 네트워크 장비 내의 잘못된 운영 정책 등으로 인한 보안 사고는 통신사업자뿐만 아니라 해당 문제를 가진 장비 제조사의 경제적 손실로 이어질 수 있다. 이에, 본 발명의 중간자 공격 검증 기술을 시스템 적용 단계 전 개발된 장비를 대상으로 적용함으로써, 잠재적 위협을 미리 탐지하고 대응방안을 마련하여 경제적 손실을 방지하고 향상된 보안 기술성을 타사 장비 대비 경쟁우위 요소로도 활용할 수 있다.In addition, the present invention can enhance competitiveness in the mobile communication network equipment industry. The mobile communication network is expected to be used in various industries ranging from data communication and telephony to public safety, industrial Internet of Things (IoT), and vehicle to everything (V2X) communication. In particular, as mobile communication networks are introduced to services related to user safety, security accidents and performance problems in mobile communication networks can directly affect user safety. In addition, security accidents caused by incorrect operation policies in mobile communication network equipment may lead to economic loss not only for telecommunication operators but also for equipment manufacturers having the problem. Therefore, by applying the man-in-the-middle attack verification technology of the present invention to the equipment developed before the system application stage, it detects potential threats in advance and prepares countermeasures to prevent economic loss and improve security technology as a competitive advantage compared to other equipment. can also be used.

이하에서는 도 1 내지 도 5를 참조하며 본 발명에 대해 보다 상세히 설명하고자 한다. Hereinafter, the present invention will be described in more detail with reference to FIGS. 1 to 5 .

도 1은 본 발명의 실시예에 따른 중간자 공격 검증 방법의 동작 흐름도를 도시한 것이고, 도 2는 본 발명의 실시예에 따른 테스트 케이스의 예를 도시한 것이다.1 is a flowchart illustrating an operation of a man-in-the-middle attack verification method according to an embodiment of the present invention, and FIG. 2 shows an example of a test case according to an embodiment of the present invention.

도 1을 참조하면, 단계 S110에서, 본 발명의 실시예에 따른 중간자 공격 검증 방법은 제어 영역 프로토콜의 동작을 정의하는 테스트 케이스(Test cases)를 생성한다. Referring to FIG. 1 , in step S110, the man-in-the-middle attack verification method according to an embodiment of the present invention generates test cases defining the operation of the control area protocol.

단계 S110은 각 구현, 운영 정책에 따른 제어 영역 프로토콜의 절차 및 동작을 정의하는 테스트 케이스를 생성할 수 있다. 이때, 테스트 케이스는 단말과 기지국 간 통신 메시지의 개수(num_of_flows), 방향(Protocol direction), 이름(message_name), 전송 방식(transmit_type) 및 내용(message_payload)으로 구성될 수 있다. 도 2를 참조하면, 개수(num_of_flows)는 수행하고자 하는 중간자 공격 시나리오에서 발생하는 전체 메시지 개수를 나타낸다. 따라서 “num_of_flows” 값만큼의 “Step”을 가지며, 각 “Step”에서는 어떤 메시지를 전송하는지 구체적으로 정의한다. 먼저 방향(Protocol direction)은 UL 또는 DL의 값을 가지며, UL은 단말이 네트워크로 보내는 업링크(uplink) 메시지를 의미하고, DL은 네트워크가 단말에 보내는 다운링크(downlink) 메시지를 의미한다. 다음으로, 이름(message_name)에 제어 영역 프로토콜 메시지 이름을 정의한다. 이는 수행하고자 하는 중간자 공격 타입에 따라 L3 프로토콜(NAS, RRC), L2 프로토콜(MAC, PDCP, RLC)의 특정 메시지가 될 수 있다. 전송 방식(transmit_type)은 테스트 수행 모듈 상의 중간자 공격자(Controller, 400)가 단말 또는 네트워크로부터 전송 받은 메시지를 처리하는 방식을 의미하는 것으로 총 네 가지의 방식을 가진다.Step S110 may generate a test case defining the procedure and operation of the control area protocol according to each implementation and operation policy. In this case, the test case may be composed of the number of communication messages between the terminal and the base station (num_of_flows), the direction (Protocol direction), the name (message_name), the transmission method (transmit_type), and the content (message_payload). Referring to FIG. 2 , the number (num_of_flows) indicates the total number of messages generated in a man-in-the-middle attack scenario to be performed. Therefore, it has “Step” as many as “num_of_flows” value, and it defines specifically which message is transmitted in each “Step”. First, the direction (protocol direction) has a value of UL or DL, UL means an uplink message sent by the terminal to the network, and DL means a downlink message sent by the network to the terminal. Next, define the control plane protocol message name in the name (message_name). This may be a specific message of L3 protocol (NAS, RRC) or L2 protocol (MAC, PDCP, RLC) depending on the type of man-in-the-middle attack to be performed. The transmission method (transmit_type) refers to a method in which the man-in-the-middle attacker (Controller, 400) on the test execution module processes the message transmitted from the terminal or the network, and has a total of four methods.

첫째, “relay”의 경우, 중간자 공격자(Controller, 400)가 받은 메시지를 변조 없이 그대로 전달하는 것이다. 예를 들어, 네트워크로부터 다운링크 메시지를 받았으면 그대로 단말에게 전송하게 된다. 둘째, “temper”의 경우, 전송 받은 메시지의 전체 또는 일부를 내용(message_payload)에 정의된 내용으로 바꾸어 전달하게 된다. 셋째, “reply”는 전송 받은 메시지를 전달하지 않고, “message_payload”에 정의된 내용을 송신단에 응답한다. 예를 들어, 단말로부터 “NAS Attach Request” 메시지를 수신했다면 “message_payload”에 따라 “NAS Attach Request” 메시지를 다시 단말에게 보내는 형태이다. 마지막으로 “drop”은 전송 받은 메시지를 처리하지 않고 아무런 동작을 하지 않는다. 도 2에 도시된 테스트 케이스 예시는 XML로 작성되었으며, 전술한 규칙에 맞게 다른 data exchange language로도 작성이 가능하다.First, in the case of “relay”, the message received by the man-in-the-middle attacker (Controller, 400) is delivered without modification. For example, if a downlink message is received from the network, it is transmitted to the terminal as it is. Second, in the case of “temper”, all or part of the received message is replaced with the content defined in the content (message_payload) and delivered. Third, “reply” responds to the sender with the content defined in “message_payload” without forwarding the received message. For example, if the “NAS Attach Request” message is received from the terminal, the “NAS Attach Request” message is sent back to the terminal according to the “message_payload”. Finally, “drop” does not process the received message and does no action. The test case example shown in FIG. 2 is written in XML, and can be written in other data exchange languages according to the above-mentioned rules.

이후에, 본 발명의 실시예에 따른 중간자 공격 검증 방법은 생성된 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 테스트 케이스에 의한 중간자 공격의 시나리오를 수행하고, 테스트 케이스의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단한다(단계 S120 및 단계 S130).Thereafter, the man-in-the-middle attack verification method according to an embodiment of the present invention performs a man-in-the-middle attack scenario by a test case in conjunction with a mobile communication device and a terminal using the generated test case, and as the test case scenario is performed, It is determined whether there is a security threat to the terminal or the network by analyzing the generated control area message (steps S120 and S130).

단계 S120은 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 테스트 케이스의 공격 환경에 따른 초기 설정을 실행할 수 있다.In step S120, a scenario form of a man-in-the-middle attack by the test case may be configured, and initial settings may be performed according to the attack environment of the test case.

또한, 단계 S120은 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인할 수 있다. In addition, step S120 performs the operation defined in each step of the test case for each message received from the terminal or the network when the test case is executed, and whether the message received from the terminal or the network meets the scenario defined in the test case can be checked

일예로, 단계 S120에서 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하지 않은 메시지인 경우, 단계 S130은 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단할 수 있다.For example, if the message received from the terminal or network in step S120 is a message that does not conform to the scenario defined in the test case, in step S130 it is determined that the implementation and configuration of the terminal or network is not vulnerable to a man-in-the-middle attack to be tested can do.

다른 예로, 단계 S120에서 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 단계 S130은 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 단계 S120에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지할 수 있다. As another example, if the message received from the terminal or network in step S120 is a message that meets the scenario defined in the test case, step S130 continues with the subsequent steps, and when all of the scenario procedures are in progress, the message is received in step S120 Security threats such as wiretapping, user privacy, and denial of service can be detected by analyzing the control plane message including the response and state change information of the control plane.

도 3은 본 발명의 실시예에 따른 중간자 공격 검증 기술의 구성도를 도시한 것이다.3 is a block diagram of a man-in-the-middle attack verification technique according to an embodiment of the present invention.

본 발명의 실시예에 따른 중간자 공격 검증 기술은 테스트 케이스 생성 모듈과 중간자 공격 테스트 수행 및 보안 위협 탐지 모듈을 포함한다.The man-in-the-middle attack verification technology according to an embodiment of the present invention includes a test case generation module, a man-in-the-middle attack test execution and security threat detection module.

테스트 케이스 생성 모듈은 단말과 기지국 간 주고 받은 메시지의 개수, 방향, 이름, 전송 방식 및 내용으로 구성된 테스트 케이스를 수행한다. 중간자 공격 테스트 수행 및 보안 위협 탐지 모듈은 생성된 테스트 케이스를 이용하여 상용 이동통신 장비 및 단말과 연동하여 테스트 케이스 시나리오를 수행하고, 이 과정에서 수신되는 제어 영역 응답 및 상태 변화 정보의 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지한다.The test case generation module performs a test case consisting of the number, direction, name, transmission method, and content of messages exchanged between the terminal and the base station. The man-in-the-middle attack test and security threat detection module performs a test case scenario by interworking with commercial mobile communication equipment and terminals using the generated test case, and receives the control area message of the control area response and state change information received in the process. Analyze to detect security threats such as eavesdropping, user privacy, and denial of service.

전술한 바와 같은 본 발명의 실시예에 따른 중간자 공격 검증 기술은 도 3에 도시된 바와 같이, 컨트롤러(Controller, 400), 기지국 요소(eNB component, 200) 및 단말 요소(UE component, 300)로 구성된다. As described above, the man-in-the-middle attack verification technique according to the embodiment of the present invention is composed of a controller (Controller, 400), a base station component (eNB component, 200) and a terminal component (UE component, 300) as shown in FIG. do.

컨트롤러(Controller, 400)는 먼저 시나리오 인터프리터(Scenario interpreter, 410)에서 작성된 테스트 케이스(Test cases, 100)를 입력으로 받아 중간자 공격 시나리오 형태로 구성하고, 테스트 케이스의 공격 환경에 따라 초기 설정을 실행한다. 예를 들어, 단말(UE)과 네트워크(network) 간에 주고 받은 메시지를 temper나 relay하는 경우, 기지국 요소(eNB component, 200)와 단말 요소(UE component, 300) 둘 다 연동되어야 하며, 이 외에 reply나 drop만으로 구성된 테스트 케이스의 경우, 필요에 따라 한 요소(200 또는 300)만 실행시킬 수 있다.The controller 400 first receives the test cases 100 written in the scenario interpreter 410 as input, configures it in the form of a man-in-the-middle attack scenario, and executes the initial settings according to the attack environment of the test case. . For example, in the case of temper or relaying a message exchanged between the terminal (UE) and the network (network), both the base station element (eNB component, 200) and the terminal element (UE component, 300) must be interlocked, and in addition to reply In the case of a test case consisting of only drop or drop, only one element (200 or 300) can be executed as needed.

메시지 검사기(Message inspector, 420)에서는 테스트 케이스(100) 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계(step)에 정의된 동작을 수행하게 된다. 이때, 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 먼저 확인한다. 만약 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 경우, 이후 단계를 계속 진행하게 되며, 시나리오의 절차가 모두 진행이 되었다면, 그 때 발생할 수 있는 보안 위협을 분석하게 된다. 예를 들어, 네트워크 설정 상 암호화가 되지 않아 일부 메시지에 포함된 사용자 정보가 유출되어 사용자 프라이버시 문제가 발생한다거나, 무결성 보호 상호 인증 등의 과정에서 구현 상 제대로 검사를 하지 않는 문제로 도청이 가능하거나, 정상 사용자의 서비스를 비정상적으로 사용하는 등의 보안 위협이 존재하는지를 판단하게 된다.When the test case 100 is executed, the message inspector 420 performs an operation defined in each step of the test case for each message received from the terminal or the network. In this case, it is first checked whether the message received from the terminal or the network meets the scenario defined in the test case. If the message received from the terminal or network conforms to the scenario defined in the test case, the subsequent steps are continued. For example, user information contained in some messages is leaked due to the network setting not being encrypted, causing user privacy issues, or eavesdropping is possible due to a problem that is not properly checked in implementation in the process of integrity protection mutual authentication, etc. It is determined whether there is a security threat such as abnormal use of the service of a normal user.

반면에, 테스트 수행 중 정의된 시나리오에 부합하지 않은 메시지를 수신하는 경우, 상용 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단한다.On the other hand, if a message that does not conform to the defined scenario is received during test execution, it is determined that the implementation and configuration of a commercial terminal or network is not vulnerable to a man-in-the-middle attack to be tested.

기지국 요소(eNB component, 200) 및 단말 요소(UE component, 300)는 각각 상용 단말(Commercial UE)과 상용 이동통신망(Commercial network)과 무선 통신 기능을 하게 된다. 기지국 요소(eNB component, 200)를 예로 들면, 우선 상용 네트워크의 기지국과 동일한 설정을 하여 단말이 상용 기지국으로 판단하고 연결을 시도하도록 유도한다. 이때, 단말이 보내는 제어 영역 프로토콜 메시지를 수신하면, 수행하고자 하는 시나리오에 따라 특정 프로토콜의 메시지 내용을 컨트롤러(400)에게 송신한다. 실시예에 따라서, 컨트롤러(400)에서 relay를 수행하게 되면 해당 메시지를 단말 요소(UE component, 300)에게 전달하게 되고, 단말 요소(UE component, 300)는 사용 단말과 동일한 설정을 한 채 상용 네트워크에 무선 연결하여 컨트롤러(400)로부터 받은 메시지를 그대로 전송하게 된다. 이때, 단말(UE) 및 기지국 요소(eNB component, 200)는 컨트롤러(400)와 일반적인 유선 인터넷 프로토콜(IP)을 통해 통신하게 된다. The base station element (eNB component, 200) and the terminal element (UE component, 300) perform wireless communication functions with a commercial terminal (Commercial UE) and a commercial mobile communication network (Commercial network), respectively. Taking the base station component (eNB component, 200) as an example, first, by setting the same settings as the base station of the commercial network, the terminal determines that it is a commercial base station and induces a connection attempt. At this time, upon receiving the control area protocol message sent by the terminal, the message content of a specific protocol is transmitted to the controller 400 according to a scenario to be performed. According to an embodiment, when the controller 400 performs the relay, the corresponding message is delivered to the terminal element (UE component, 300), and the terminal element (UE component, 300) is a commercial network with the same settings as the user terminal. The message received from the controller 400 is transmitted as it is through a wireless connection to the . In this case, the terminal (UE) and the base station element (eNB component, 200) communicate with the controller 400 through a general wired Internet protocol (IP).

도 4는 본 발명의 실시예에 따른 중간자 공격 테스트 수행 및 탐지 예를 도시한 것이다.4 illustrates an example of performing and detecting a man-in-the-middle attack test according to an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 중간자 공격 검증 기술을 실제 장비를 활용하여 구현하고 설치한 예시로, 단말 및 네트워크와 무선 통신을 하기 위해 소프트웨어 정의 라디오(Software Defined radio) 장비인 USRP B210를 활용할 수 있다. 4 is an example of implementing and installing the man-in-the-middle attack verification technique according to an embodiment of the present invention using actual equipment, and utilizes USRP B210, a software defined radio equipment, for wireless communication with terminals and networks. can

도 5는 본 발명의 실시예에 따른 중간자 공격 검증 시스템의 세부 구성을 블록도로 도시한 것이다.5 is a block diagram illustrating a detailed configuration of a man-in-the-middle attack verification system according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 실시예에 따른 중간자 공격 검증 시스템은 테스트 케이스를 생성하여 자동화되는 테스트 수행 및 보안 위협 탐지를 통해 이동통신 네트워크 망에서 중간자 공격의 취약성을 진단한다.Referring to FIG. 5 , the man-in-the-middle attack verification system according to an embodiment of the present invention generates a test case and diagnoses the vulnerability of a man-in-the-middle attack in a mobile communication network through automated test execution and security threat detection.

이를 위해, 본 발명의 실시예에 따른 중간자 공격 검증 시스템(500)은 생성부(510) 및 공격 탐지부(520)를 포함한다.To this end, the man-in-the-middle attack verification system 500 according to an embodiment of the present invention includes a generation unit 510 and an attack detection unit 520 .

생성부(510)는 제어 영역 프로토콜의 동작을 정의하는 테스트 케이스(Test cases)를 생성한다.The generator 510 generates test cases defining the operation of the control region protocol.

생성부(510)는 각 구현, 운영 정책에 따른 제어 영역 프로토콜의 절차 및 동작을 정의하는 테스트 케이스를 생성할 수 있다. 이때, 테스트 케이스는 단말과 기지국 간 통신 메시지의 개수(num_of_flows), 방향(Protocol direction), 이름(message_name), 전송 방식(transmit_type) 및 내용(message_payload)으로 구성될 수 있다. 도 2를 참조하면, 개수(num_of_flows)는 수행하고자 하는 중간자 공격 시나리오에서 발생하는 전체 메시지 개수를 나타낸다. 따라서 “num_of_flows” 값만큼의 “Step”을 가지며, 각 “Step”에서는 어떤 메시지를 전송하는지 구체적으로 정의한다. 먼저 방향(Protocol direction)은 UL 또는 DL의 값을 가지며, UL은 단말이 네트워크로 보내는 업링크(uplink) 메시지를 의미하고, DL은 네트워크가 단말에 보내는 다운링크(downlink) 메시지를 의미한다. 다음으로, 이름(message_name)에 제어 영역 프로토콜 메시지 이름을 정의한다. 이는 수행하고자 하는 중간자 공격 타입에 따라 L3 프로토콜(NAS, RRC), L2 프로토콜(MAC, PDCP, RLC)의 특정 메시지가 될 수 있다. 전송 방식(transmit_type)은 테스트 수행 모듈 상의 중간자 공격자(Controller, 400)가 단말 또는 네트워크로부터 전송 받은 메시지를 처리하는 방식을 의미하는 것으로 총 네 가지의 방식을 가진다.The generator 510 may generate a test case defining the procedure and operation of the control area protocol according to each implementation and operation policy. In this case, the test case may be composed of the number of communication messages between the terminal and the base station (num_of_flows), the direction (Protocol direction), the name (message_name), the transmission method (transmit_type), and the content (message_payload). Referring to FIG. 2 , the number (num_of_flows) indicates the total number of messages generated in a man-in-the-middle attack scenario to be performed. Therefore, it has “Step” as many as “num_of_flows” value, and it defines specifically which message is transmitted in each “Step”. First, the direction (protocol direction) has a value of UL or DL, UL means an uplink message sent by the terminal to the network, and DL means a downlink message sent by the network to the terminal. Next, define the control plane protocol message name in the name (message_name). This may be a specific message of L3 protocol (NAS, RRC) or L2 protocol (MAC, PDCP, RLC) depending on the type of man-in-the-middle attack to be performed. The transmission method (transmit_type) refers to a method in which the man-in-the-middle attacker (Controller, 400) on the test execution module processes the message transmitted from the terminal or the network, and has a total of four methods.

첫째, “relay”의 경우, 중간자 공격자(Controller, 400)가 받은 메시지를 변조 없이 그대로 전달하는 것이다. 예를 들어, 네트워크로부터 다운링크 메시지를 받았으면 그대로 단말에게 전송하게 된다. 둘째, “temper”의 경우, 전송 받은 메시지의 전체 또는 일부를 내용(message_payload)에 정의된 내용으로 바꾸어 전달하게 된다. 셋째, “reply”는 전송 받은 메시지를 전달하지 않고, “message_payload”에 정의된 내용을 송신단에 응답한다. 예를 들어, 단말로부터 “NAS Attach Request” 메시지를 수신했다면 “message_payload”에 따라 “NAS Attach Request” 메시지를 다시 단말에게 보내는 형태이다. 마지막으로 “drop”은 전송 받은 메시지를 처리하지 않고 아무런 동작을 하지 않는다. First, in the case of “relay”, the message received by the man-in-the-middle attacker (Controller, 400) is delivered without modification. For example, if a downlink message is received from the network, it is transmitted to the terminal as it is. Second, in the case of “temper”, all or part of the received message is replaced with the content defined in the content (message_payload) and delivered. Third, “reply” responds to the sender with the content defined in “message_payload” without forwarding the received message. For example, if the “NAS Attach Request” message is received from the terminal, the “NAS Attach Request” message is sent back to the terminal according to the “message_payload”. Finally, “drop” does not process the received message and does no action.

이후에, 본 발명의 실시예에 따른 중간자 공격 검증 시스템의 공격 탐지부(520)는 생성된 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 테스트 케이스에 의한 중간자 공격의 시나리오를 수행하고, 테스트 케이스의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단한다. 이때, 공격 탐지부(520)는 중간자 공격의 시나리오를 수행하는 시나리오 수행부(521) 및 보안 위협 여부를 판단하는 공격 판단부(522)를 포함할 수 있다.Thereafter, the attack detection unit 520 of the man-in-the-middle attack verification system according to an embodiment of the present invention performs a man-in-the-middle attack scenario by the test case by interworking with the mobile communication equipment and the terminal using the generated test case, and tests It is determined whether there is a security threat to the terminal or the network by analyzing the control area message generated by performing the case scenario. In this case, the attack detection unit 520 may include a scenario execution unit 521 for performing a man-in-the-middle attack scenario and an attack determination unit 522 for determining whether there is a security threat.

시나리오 수행부(521)는 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 테스트 케이스의 공격 환경에 따른 초기 설정을 실행할 수 있다.The scenario performing unit 521 may configure a scenario form of a man-in-the-middle attack by a test case, and may execute initial settings according to an attack environment of the test case.

또한, 시나리오 수행부(521)는 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인할 수 있다. In addition, the scenario performing unit 521 performs an operation defined in each step of the test case for each message received from the terminal or network when the test case is executed, and the message received from the terminal or network is applied to the scenario defined in the test case. You can check whether the message matches.

일예로, 시나리오 수행부(521)에서 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하지 않은 메시지인 경우, 공격 판단부(522)는 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단할 수 있다.For example, when the message received from the terminal or network in the scenario performing unit 521 is a message that does not conform to the scenario defined in the test case, the attack determination unit 522 determines whether the implementation and setting of the terminal or network is tested. It can be judged that it is not vulnerable to a man-in-the-middle attack.

다른 예로, 시나리오 수행부(521)에서 단말 또는 네트워크에서 수신된 메시지가 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 공격 판단부(522)는 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 시나리오 수행부(521)에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지할 수 있다. As another example, when the message received from the terminal or the network by the scenario performing unit 521 is a message that matches the scenario defined in the test case, the attack determining unit 522 continues the subsequent steps, and all of the scenario procedures are completed. Upon progress, it analyzes the control plane message including the response and state change information of the control plane received from the scenario performing unit 521 to determine whether there are security threats such as wiretapping, user privacy, and denial of service. can detect

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or apparatus described above may be implemented as a hardware component, a software component, and/or a combination of the hardware component and the software component. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA). , a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose or special purpose computers. The processing device may execute an operating system (OS) and one or more software applications executed on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic such as floppy disks. - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited embodiments and drawings, various modifications and variations are possible from the above description by those skilled in the art. For example, the described techniques are performed in an order different from the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (14)

이동통신 제어 영역 프로토콜 상의 중간자 공격을 검증하는 방법에 있어서,
제어 영역 프로토콜의 동작을 정의하는 테스트 케이스를 생성하는 단계;
상기 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 상기 테스트 케이스에 의한 중간자 공격의 시나리오를 수행하는 단계; 및
상기 테스트 케이스의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단하는 단계
를 포함하는 중간자 공격 검증 방법.
A method for verifying a man-in-the-middle attack on a mobile communication control area protocol, the method comprising:
generating test cases defining the operation of the control plane protocol;
performing a man-in-the-middle attack scenario by the test case in conjunction with a mobile communication device and a terminal using the test case; and
determining whether there is a security threat to the terminal or the network by analyzing the control area message generated by performing the scenario of the test case
A man-in-the-middle attack verification method comprising a.
제1항에 있어서,
상기 생성하는 단계는
각 구현, 운영 정책에 따른 상기 제어 영역 프로토콜의 절차 및 동작을 정의하는 상기 테스트 케이스를 생성하며,
상기 테스트 케이스는
단말과 기지국 간 통신 메시지의 개수, 방향, 이름, 전송 방식 및 내용으로 구성되는 것을 특징으로 하는, 중간자 공격 검증 방법.
According to claim 1,
The generating step is
generating the test cases defining the procedure and operation of the control plane protocol according to each implementation and operation policy;
The test case is
A man-in-the-middle attack verification method, characterized in that it consists of the number, direction, name, transmission method and content of the communication message between the terminal and the base station.
제1항에 있어서,
상기 수행하는 단계는
상기 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 상기 테스트 케이스의 공격 환경에 따른 초기 설정을 실행하는, 중간자 공격 검증 방법.
According to claim 1,
The performing step is
A man-in-the-middle attack verification method comprising configuring a scenario form of a man-in-the-middle attack by the test case and executing an initial setting according to the attack environment of the test case.
제3항에 있어서,
상기 수행하는 단계는
상기 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 상기 메시지가 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인하는 것을 특징으로 하는, 중간자 공격 검증 방법.
4. The method of claim 3,
The performing step is
When the test case is performed, the operation defined in each step of the test case is performed for each message received from the terminal or network, and the message received from the terminal or network is a message that meets the scenario defined in the test case Characterized in that, a man-in-the-middle attack verification method.
제4항에 있어서,
상기 판단하는 단계는
상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 보안 위협을 분석하는, 중간자 공격 검증 방법.
5. The method of claim 4,
The judging step
If the message conforms to the scenario defined in the test case, the subsequent steps are continued, and when all the procedures of the scenario are completed, the security threat is analyzed, a man-in-the-middle attack verification method.
제4항에 있어서,
상기 판단하는 단계는
상기 테스트 케이스에 정의된 시나리오에 부합하지 않는 메시지인 경우, 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단하는, 중간자 공격 검증 방법.
5. The method of claim 4,
The judging step
If the message does not conform to the scenario defined in the test case, it is determined that the implementation and configuration of the terminal or network is not vulnerable to the man-in-the-middle attack to be tested, the man-in-the-middle attack verification method.
제5항에 있어서,
상기 판단하는 단계는
상기 수행하는 단계를 통해 시나리오의 절차가 모두 진행이 되면, 상기 수행하는 단계에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 상기 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지하는, 중간자 공격 검증 방법.
6. The method of claim 5,
The judging step
When all the procedures of the scenario are progressed through the performing step, the control area message including the response and state change information of the control plane received in the performing step is analyzed and eavesdropping, the user A man-in-the-middle attack verification method that detects security threats such as privacy and denial of service.
이동통신 제어 영역 프로토콜 상의 중간자 공격을 검증하는 시스템에 있어서,
제어 영역 프로토콜의 동작을 정의하는 테스트 케이스를 생성하는 생성부; 및
상기 테스트 케이스를 이용하여 이동통신 장비 및 단말과 연동하여 상기 테스트 케이스에 의한 중간자 공격의 시나리오를 수행함에 따라 발생하는 제어 영역 메시지를 분석하여 단말 혹은 네트워크에 대한 보안 위협 여부를 판단하는 공격 탐지부
를 포함하는 중간자 공격 검증 시스템.
A system for verifying a man-in-the-middle attack on a mobile communication control area protocol, comprising:
a generation unit that generates a test case defining the operation of the control plane protocol; and
An attack detection unit that analyzes a control area message generated by performing a man-in-the-middle attack scenario by the test case in conjunction with a mobile communication device and a terminal using the test case to determine whether there is a security threat to the terminal or network
A man-in-the-middle attack verification system that includes.
제8항에 있어서,
상기 생성부는
각 구현, 운영 정책에 따른 상기 제어 영역 프로토콜의 절차 및 동작을 정의하는 상기 테스트 케이스를 생성하며,
상기 테스트 케이스는
단말과 기지국 간 통신 메시지의 개수, 방향, 이름, 전송 방식 및 내용으로 구성되는 것을 특징으로 하는, 중간자 공격 검증 시스템.
9. The method of claim 8,
the generating unit
generating the test cases defining the procedure and operation of the control plane protocol according to each implementation and operation policy;
The test case is
Man-in-the-middle attack verification system, characterized in that it consists of the number, direction, name, transmission method and content of the communication message between the terminal and the base station.
제8항에 있어서,
상기 공격 탐지부는
중간자 공격의 시나리오를 수행하는 시나리오 수행부; 및
보안 위협 여부를 판단하는 공격 판단부를 포함하며,
상기 시나리오 수행부는
상기 테스트 케이스에 의한 중간자 공격의 시나리오 형태를 구성하며, 상기 테스트 케이스의 공격 환경에 따른 초기 설정을 실행하는, 중간자 공격 검증 시스템.
9. The method of claim 8,
The attack detection unit
a scenario execution unit for performing a man-in-the-middle attack scenario; and
It includes an attack determination unit that determines whether there is a security threat,
The scenario execution unit
A man-in-the-middle attack verification system that configures a scenario form of a man-in-the-middle attack by the test case and executes an initial setting according to the attack environment of the test case.
제10항에 있어서,
상기 시나리오 수행부는
상기 테스트 케이스 수행 시, 단말 또는 네트워크로부터 수신하는 메시지마다 테스트 케이스의 각 단계에 정의된 동작을 수행하며, 단말 또는 네트워크에서 수신된 상기 메시지가 상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인지 확인하는 것을 특징으로 하는, 중간자 공격 검증 시스템.
11. The method of claim 10,
The scenario execution unit
When the test case is performed, the operation defined in each step of the test case is performed for each message received from the terminal or network, and the message received from the terminal or network is a message that meets the scenario defined in the test case Characterized in that, the man-in-the-middle attack verification system.
제11항에 있어서,
상기 공격 판단부는
상기 테스트 케이스에 정의된 시나리오에 부합하는 메시지인 경우, 이후 단계를 계속 진행하며, 시나리오의 절차가 모두 진행이 되면, 보안 위협을 분석하는, 중간자 공격 검증 시스템.
12. The method of claim 11,
The attack determination unit
If the message conforms to the scenario defined in the test case, the subsequent steps are continued, and when all the procedures of the scenario are in progress, the security threat is analyzed, a man-in-the-middle attack verification system.
제11항에 있어서,
상기 공격 판단부는
상기 테스트 케이스에 정의된 시나리오에 부합하지 않는 메시지인 경우, 단말 혹은 네트워크의 구현 및 설정이 테스트하고자 하는 중간자 공격에 취약하지 않은 것으로 판단하는, 중간자 공격 검증 시스템.
12. The method of claim 11,
The attack determination unit
If the message does not conform to the scenario defined in the test case, it is determined that the implementation and configuration of the terminal or network is not vulnerable to the man-in-the-middle attack to be tested, the man-in-the-middle attack verification system.
제12항에 있어서,
상기 공격 판단부는
상기 시나리오부를 통해 시나리오의 절차가 모두 진행이 되면, 상기 시나리오부에서 수신되는 제어 영역(control plane)의 응답 및 상태(state) 변화 정보를 포함하는 상기 제어 영역 메시지를 분석하여 도청, 사용자 프라이버시, 서비스 거부 등의 보안 위협 여부를 탐지하는, 중간자 공격 검증 시스템.
13. The method of claim 12,
The attack determination unit
When all the scenario procedures are performed through the scenario unit, the control plane message including the response and state change information of the control plane received from the scenario unit is analyzed to provide eavesdropping, user privacy, and service A man-in-the-middle attack verification system that detects security threats such as denial.
KR1020210126824A 2020-10-16 2021-09-27 Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof KR102588513B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/451,222 US20220124504A1 (en) 2020-10-16 2021-10-18 Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200133928 2020-10-16
KR20200133928 2020-10-16

Publications (2)

Publication Number Publication Date
KR20220050767A true KR20220050767A (en) 2022-04-25
KR102588513B1 KR102588513B1 (en) 2023-10-13

Family

ID=81452122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210126824A KR102588513B1 (en) 2020-10-16 2021-09-27 Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof

Country Status (1)

Country Link
KR (1) KR102588513B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190281070A1 (en) * 2014-03-21 2019-09-12 Huawei Technologies Co., Ltd. Method and Apparatus for Detecting Man-In-The-Middle Attack
KR20200083181A (en) * 2018-12-28 2020-07-08 한국과학기술원 Dynamic security analysis method for control plane and system therefore

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190281070A1 (en) * 2014-03-21 2019-09-12 Huawei Technologies Co., Ltd. Method and Apparatus for Detecting Man-In-The-Middle Attack
KR20200083181A (en) * 2018-12-28 2020-07-08 한국과학기술원 Dynamic security analysis method for control plane and system therefore
KR20200083214A (en) * 2018-12-28 2020-07-08 한국과학기술원 Dynamic security analysis method for control plane and system therefore

Also Published As

Publication number Publication date
KR102588513B1 (en) 2023-10-13

Similar Documents

Publication Publication Date Title
Hussain et al. LTEInspector: A systematic approach for adversarial testing of 4G LTE
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
KR20170132184A (en) Authentication and key agreement through full forward confidentiality
Kwon et al. Towards 5G-based IoT security analysis against Vo5G eavesdropping
Hussain et al. Noncompliance as deviant behavior: An automated black-box noncompliance checker for 4g lte cellular devices
Karim et al. Prochecker: An automated security and privacy analysis framework for 4g lte protocol implementations
KR102215706B1 (en) Dynamic security analysis method for control plane and system therefore
KR20220104694A (en) Illegal base station identification
Garbelini et al. Towards Automated Fuzzing of 4G/5G Protocol Implementations Over the Air
WO2019063087A1 (en) Integrity protection report generation in a wireless communication system
Bitsikas et al. UE Security Reloaded: Developing a 5G Standalone User-Side Security Testing Framework
US11463880B2 (en) Dynamic security analysis method for control plane and system therefore
Lee et al. Vwanalyzer: A systematic security analysis framework for the voice over wifi protocol
KR102588513B1 (en) Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof
CN110754101B (en) Methods, systems, and computer-readable storage media for protecting subscriber information associated with user equipment
US20220124504A1 (en) Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof
Wen et al. A fine-grained telemetry stream for security services in 5g open radio access networks
US10193899B1 (en) Electronic communication impersonation detection
CN110999369A (en) Communication apparatus, method and computer program
Mancini et al. ScasDK-A Development Kit for Security Assurance test in Multi-Network-Function 5G
KR102514797B1 (en) Security analysis system and method based on negative testing for protocol implementation of lte device
US10499249B1 (en) Data link layer trust signaling in communication network
US20230114705A1 (en) Security analysis system and method based on negative testing for protocol implementation of lte device
US20240179577A1 (en) Systems and Methods for Monitoring and Detection of Anomalous Activity in Software-Defined Radio Access Networks
CN117544960B (en) Automatic Wi-Fi protocol fuzzy test method based on generation

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right