TR2021010056A2 - AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET - Google Patents
AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGETInfo
- Publication number
- TR2021010056A2 TR2021010056A2 TR2021/010056 TR2021010056A2 TR 2021010056 A2 TR2021010056 A2 TR 2021010056A2 TR 2021/010056 TR2021/010056 TR 2021/010056 TR 2021010056 A2 TR2021010056 A2 TR 2021010056A2
- Authority
- TR
- Turkey
- Prior art keywords
- messages
- message
- application
- interface
- server
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 8
- 230000002265 prevention Effects 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000003044 adaptive effect Effects 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 101100149390 Arabidopsis thaliana SGPP gene Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
Abstract
Bu buluş, diameter protokolü kullanan ekipmanları 3GPP standartlarına aykırı mesajlar gönderilerek yapılan fuzzing ataklarından korumak üzere, diameter arayüzüne uyum sağlayarak, 3GPP standartlarına uygun olmayan mesajların tespit edilmesini, uygun olmayan mesajların hedef alıcıya gönderilmesinin engellenmesini, istisnai durumların uyum sağlayabilir biçimde yönetilmesini sağlayan bir sistem (1) ile ilgilidir.In order to protect equipment using diameter protocol from fuzzing attacks by sending messages contrary to 3GPP standards, this invention is a system that enables the detection of messages that do not comply with 3GPP standards, the prevention of sending inappropriate messages to the target receiver, and the adaptive management of exceptional situations by adapting to the diameter interface (1 ) It is related to.
Description
TARIFNAME ATAK LAR i N TESPIT EDILMESINI VE HEDEFE ILETILMESINI ÖNLEYEN UYARLANABILIR BIR SISTEM Teknik Alan Bu bulus, diameter protokolü kullanan ekipmanlari SGPP (The 3rd Generation Partnership Project-3. Nesil Ortaklik Projesi) standartlarina aykiri mesajlar gönderilerek yapilan fuzzing (bulandirma) ataklarindan korumak üzere, diameter arayüzüne uyum saglayarak, 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini, uygun olmayan mesajlarin hedef aliciya gönderilmesinin engellenmesini, istisnai durumlarin uyum saglayabilir biçimde yönetilmesini Saglayan bir Sistem ile ilgilidir. Önceki Teknik Günümüzde LTE (long term evolution-uzun vadeli evrim) kullaniminin artmasi ile diameter protokolü konusan sistemlerin karsilastigi saldirilar da artmaktadir. DESCRIPTION DETERMINING AND TRANSFERRING ATTACKS TO THE TARGET AN ADAPTABLE SYSTEM THAT PREVENT Technical Area This invention introduces equipment using diameter protocol SGPP (The 3rd Generation). Partnership Project-3. Messages against the standards of the 2nd Generation Partnership Project in diameter to protect it from fuzzing attacks made by sending Detection of messages that do not comply with 3GPP standards by adapting to the to prevent inappropriate messages from being sent to the target recipient. prevention, adaptive management of exceptional situations. It is about a System that Provides. Prior Art With the increasing use of LTE (long term evolution) today, The attacks faced by systems speaking diameter protocol are also increasing.
Sistemlerin karsilastigi saldirilardan biri de fuzzing ataktir. Saldirgan, gönderdigi mesajlari 3GPP standartlarina uygun olarak gönderrnedigi için fuzzy ataga sebep olabilmektedir. Fuzzing atak ile sistem arizalandirilip (crash) çalisamaz hale getirilmektedir. Çogu diameter protokolü ekipmani gelen mesajlari 3GPP standartlarina uygun olarak bekletmektedir. Fuzzing atak yöntemi ile diameter protokolü ekipmanlarinin üzerindeki hatalar (buglar) bulunmakta ve çalismalari engellenebilmektedir. Bu yöntemde diameter mesajlarin yapisi ve içerigi 3GPP standartlarina aykiri ayarlanmaktadir. Örnegin sayisal olarak gönderilmesi gereken AVP (attrib ute value pair-ad deger çifti) metin formatinda gönderilmektedir. Ayrica diameter ekipmanin desteklemedigi arayüze ait mesajlari ve AVPaleri göndererek sistemin yogunlugunun artmasina ve sistemin performansinin düsmesine sebep olabilmektedir. One of the attacks that systems face is fuzzing attack. The attacker sent It causes fuzzy attack because it cannot send messages in accordance with 3GPP standards. can happen. With a fuzzing attack, the system can be broken (crash) and rendered inoperable. is brought. Most diameter protocol equipment incoming messages 3GPP maintained in accordance with its standards. Diameter with fuzzing attack method There are errors (bugs) on the protocol equipment and their working can be prevented. In this method, the structure and content of diameter messages is 3GPP. set against standards. The sample must be sent numerically. AVP (attrib ute value pair-ad value pair) is sent in text format. Moreover diameter by sending messages and AVPaler of the interface that the equipment does not support cause the system to increase in density and decrease the performance of the system. can happen.
Mevcut teknikte bulunan çalismalar göz önünde bulunduruldugunda diameter protokolü kullanan sistemlerin önünde yer alarak ûizzing ataklardan korunmasini saglayan ve istisnai durumlara da adapte olabilen bir sisteme ihtiyaç duyuldugu anlasilmaktadir. dokümaninda, bir diameter protokolünde saldiri amaçli gönderilen aldatici mesajlarin tespit edilmesini saglayan bir sistem ve yöntem aeiklanmaktadir. Söz konusu bulus, bir teknik problemine göre bir diameter protokol sahtekarligi saldiri tespit ekipmani içermekte olup, bir 5G çekirdek agindan elde edilen bir paketi almak için bir ag arayüzünü ve alman paketi analiz etmek ve anormal bir paketi tespit etmek için bir bir program yükleyebilen ve yürütebilen bir bilgisayari içermekte; bilgisayar programi, bir Mobil Yönetim Varligindan (MME) eV aginin bir Ev Abone Sunucusuna (HSS) iletilen diameter protokol Söa protokolünün bir paketinden normal bir IMSI (Uluslararasi Mobil Abone Kimligi) elde etmek için bir talimat saglamakta ve normal lMSl dahil edilen kaydi ilk oturum tablosuna eklemek için bir talimat içermekte; Mobil Yönetim Varligi (MME) tarafindan olusturulan GTP-C protokolünün Oturum Istegi Olustur mesajindan normal bir Uluslararasi Mobil Abone Kimligi (IMSI) elde etmek için bir talimat ve normal diameter protokol Söa protokolünün bir IDR mesajina dahil olan ilk oturum tablosunu edinmekte; tablolarda arama yapmakta ve IDR mesajinin anormal bir Bulusun Kisa Açiklamasi Bu bulusun amaci 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini ve hedef sisteme gönderilmelerinin engellenmesini saglayan bir sistem gerçeklestirmektir. Considering the studies available in the current technique diameter to be protected from ûizzing attacks by being in front of systems using the protocol. There is a need for a system that provides is understood. In his document, a spoof sent for attack in a diameter protocol A system and method that enables the detection of messages is described. Promise The subject invention is a diameter protocol fraud attack according to a technical problem. contains detection equipment and a packet derived from a 5G core network. to analyze a network interface and a german packet and retrieve an abnormal packet a computer that can install and execute a program to detect includes; computer program, eV network from a Mobile Management Entity (MME) diameter protocol transmitted to a Home Subscriber Server (HSS) To obtain a normal IMSI (International Mobile Subscriber Identity) from the package provides an instruction and inserts the normal IMSl included record into the first session table. contains an instruction to add; By Mobile Management Entity (MME) from the Create Session Request message of the created GTP-C protocol. An instruction to obtain an International Mobile Subscriber Identity (IMSI) and a normal diameter protocol The first session of the Söa protocol included in an IDR message obtaining the table; It searches tables and shows an abnormal IDR message. Brief Description of the Invention The purpose of this invention is to detect messages that do not comply with the 3GPP standards. and a system that ensures that they are prevented from being sent to the target system is to perform.
Bu bulusun bir baska amaci diameter protokolü ekipmanlarina yapilan fuzzing ataklarinin ve fuzzing olmayan istisnai durumlarin önüne geçilmesini saglayan uyarlanabilir bir koruma sistemi gerçeklestirmektir. Another object of this invention is fuzzing diameter protocol equipment. which ensures the prevention of attacks and non-fuzzing exceptional situations. to implement an adaptive protection system.
Bulusun Ayrintili Açiklamasi Bu bulusun amacina ulasmak için gerçeklestirilen “Ataklarin Tespit Edilmesini ve Hedefe Iletilmesini Önleyen Uyarlanabilir Bir Sistem” ekli sekilde gösterilmis olup, bu sekil; Sekil-l; Bulus konusu sistemin sematik bir görünüsüdür. Detailed Description of the Invention In order to achieve the purpose of this invention, the “Detection of Attacks and An Adaptive System that Prevents Delivery to the Destination” is shown as appendix. and this figure; Figure-1; The subject of the invention is a schematic view of the system.
Sekillerde yer alan parçalar tek tek numaralandirilmis olup, bu numaralarin karsiliklari asagida verilmistir. 1. Sistem 2.Eleku0nikcihaz 3. Uygulama 4.Sunucu Bulus konusu diameter protokolü kullanan ekipmanlari 3GPP standartlarina aykiri mesajlar gönderilerek yapilan fuzzing ataklarindan korumak üzere, diameter arayüzüne uyum saglayarak, 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini, uygun olmayan mesajlarin hedef aliciya gönderilmesinin engellenmesini, istisnai durumlarin uyum saglanmis biçimde yönetilmesini saglayan bir Sistem (1); - üzerinde en azindan bir uygulama yürütmek üzere yapilandirilan en az bir elektronik cihaz (2), - elektronik cihaz (2) üzerinde yürütülen, esnek diameter arayüz tipleri içermek, kontrole iliskin kurallarin girilmesini ve kontrolü yapilmasi istenen mesajlarin tanitilmasini saglamak üzere yapilandirilan en az bir uygulama - uygulama (3) üzerinden girilen tanimlamalar dogrultusunda mesajlarin kontrol edilmesini ve uygun olmayan mesajlarin engellenmesini saglamak üzere yapilandirilan en az bir sunucu (4) içermektedir. The parts in the figures are numbered one by one. the responses are given below. 1. System 2.Electronic device 3. Application 4.Server Equipment using the diameter protocol, which is the subject of the invention, is against 3GPP standards. to protect it from fuzzing attacks by sending messages, diameter Detection of messages that do not comply with 3GPP standards by adapting to the to prevent inappropriate messages from being sent to the target recipient. prevent, manage exceptions in an harmonious manner. a System (1) that provides; - at least one that is configured to run at least one application on it electronic device (2), - flexible diameter interface types executed on the electronic device (2) to include, to enter the rules related to the control and to control the desired At least one application configured to promote messages - in accordance with the definitions entered through the application (3) Checking and blocking inappropriate messages contains at least one server (4) configured to
Bulus konusu sistemde (1) yer alan elektronik cihaz (2) üzerinde en az bir uygulama (3) çalistirmak üzere yapilandirilmaktadir. Elektronik cihaz (2) bilgisayar seklinde bir eihazdir. At least one application on the electronic device (2) in the system (1) which is the subject of the invention (3) is configured to run. Electronic device (2) in the form of a computer it is a device.
Bulus konusu sistemde (1) yer alan uygulama (3) elektronik cihaz (2) üzerinde çalismakta olupa esnek yapida diameter arayüzleri içermek üzere yapilandirilmaktadir. Uygulama (3) diameter protokolü kullanan ekipmana iletilen arayüzler ve mesajlarin kontrole sokulmayacagi durumda bu içerikleri direkt olarak ekipmana iletmek üzere yapilandirilmaktadir. Uygulama (3) kontrolü yapilacak olan her bir diameter arayüzü için hazirlanan, arayüzde beklenen tüm mesajlari ve mesaj içeriklerini olusturan AVP”lerin 3GPP standartlarina göre tanimlarini içeren mesaj çözümleme XML”inin (extensible markup Ianguage-genisletilebilir isaretleme dili) tanitilmasini saglamak üzere yapilandirilmaktadir. Uygulama (3) arayüz ve mesaj kontrolünde kullanilacak olan kurallari, arayüz tiplerini, mesaj listelerini depolamak üzere yapilandirilmaktadir. Bulusun tercih edilen uygulamasinda uygulama (3) bir Fuzzing Attack Firewall (Bulandirma Saldirisi Güvenlik Duvari-FAFW) uygulamasidir. The application (3) in the system (1), which is the subject of the invention, is on the electronic device (2). to include flexible diameter interfaces is being configured. Application (3) transmitted to equipment using diameter protocol In the event that interfaces and messages will not be controlled, these contents will be directly configured to transmit to equipment. Application (3) will be checked all the messages and messages that are prepared for each diameter interface and expected in the interface. containing the definitions of the AVPs that make up the message contents according to the 3GPP standards. message resolution XML (extensible markup Ianguage-extensible markup language). Application (3) rules to be used in interface and message control, interface types, message It is configured to store lists. Invention preferred application (3) is a Fuzzing Attack Firewall. Firewall-FAFW) application.
Bulus konusu sistemde (1) yer alan sunucu (4) uygulama (3) üzerinden kontrol edilmek üzere tanimlanan mesajdaki uygulama (3) uygulama kimlik alani (Application IDlve komut kodu bilgisine göre ilgili mesaj çözümleme XML°ini kullanarak gelen mesaji desifre etmek ve kurallar dogrultusunda kontrol etmek üzere yapilandirilmaktadir. Sunucu (4) mesajlarda kurallar dogrultusunda herhangi bir hata tespit ettigi durumda ilgili mesajin iletimini engellemek üzere yapilandirilmaktadir. Sunucu (4) desifre isleminin basarili olmasi durumunda bir sonraki kontrole geçmek üzere yapilandirilmaktadir. Sunucu (4) mesajin iletilmek istendigi hedefin destekledigi arayüz tipleri için uygulamaya (3) girilen tanimlamalar dogrultusunda hedef için uygun olmayan mesajlari tespit etmek ve iletimini engellemek üzere yapilandirilmaktadir. Sunucu (4) mesajin desifre edilmesi kontrollerinden sonra mesajda hedef bilgisi var ise hedef için taniinli arayüz tiplerinin kurallarda olup olmadigini kontrol etmek ve eger var ise gelen arayüz mesajinin listede olup olmadigini kontrol etmek üzere yapilandirilmaktadir. Control over the server (4) application (3) in the system (1) which is the subject of the invention Application (3) application ID field in the message defined to be (According to the application IDlve command code information, the corresponding message analysis XML to decipher the incoming message and check it according to the rules is configured to. The server (4) does not accept any messages in accordance with the rules. to prevent the transmission of the relevant message in case it detects an error. is being configured. If the server (4) decryption is successful, a It is configured to move on to the next control. Server (4) to forward your message entered in the application (3) for the interface types supported by the desired target. detecting messages that are not suitable for the target in accordance with the definitions, and configured to prevent transmission. Server (4) decode the message If there is target information in the message after the checks are made, it is defined for the target. to check whether the interface types are in the rules and if there are any incoming It is configured to check if the interface message is in the list.
Sunucu (4) mesajin hedef bilgisinin tanimli arayüz tiplerinden birinde olmadigini ve/veya arayüz mesajinin listede olup olmadigini belirlemesi durumunda ilgili mesajin iletimini engellemek üzere yapilandirilmaktadir. The server (4) confirms that the destination information of the message is not in one of the defined interface types. and/or determines whether the interface message is in the list, is configured to prevent the transmission of the message.
Bulusun Sanayiye Uygulanmasi Bulus konusu sistemde (l) öncelikle bir elektronik cihaz (2) üzerinde çalismakta olan bir FAFW uygulamasinin destekledigi diameter arayüz tipleri bakimindan esnek bir yapiya sahiptir. Örnegin uygulama (3) Söa trafigini desteklerken ihtiyaç duyuldugu zaman baska bir diameter arayüzü için herhangi bir kod gelistirmesi yapmadan yeni bir arayüzü destekleyebilecek uyarlanabilir bir yapidadir. Application of the Invention to Industry In the system (l) subject to the invention, first of all, an electronic device (2) works. in terms of diameter interface types supported by a FAFW application with It has a flexible structure. For example application (3) while supporting SOA traffic, the need Any code development for another diameter interface when heard It has an adaptive structure that can support a new interface without
Uygulama (3) kontrol edilmek istenmeyen arayüzler ve mesajlar, kontrollere sokulmadan direk hedefe iletilmektedir. Uygulama (3] üzerinde kontrol edilmek IStEnen arayüz ve mesajlar uygulamaya (4) tanimlanmis kurallar dogrultusunda sunucu (4) tarafindan kontrol edilmektedir. Uygun görülen mesajlar ilgili hedefe iletilmekte, uygun görülmeyen mesajlar ise engellenmektedir. 3GPP standartlarinin yeni versiyonlarinda gelebilecek olan yeni AVP'ler uygulama (3) üzerinde kodsal bir gelistirme yapmadan konfigürasyon dosyalarina tanim girilerek bu kontrollere dahil edilebilir yapida olacaktir. Application (3) interfaces and messages that are undesirable to be controlled It is transmitted directly to the target without being inserted. To be controlled on the application (3] The requested interface and messages are in accordance with the rules defined in the application (4). It is controlled by the server (4). Messages deemed appropriate are sent to the relevant destination. messages are forwarded and inappropriate messages are blocked. 3GPP standards new AVPs that may come in new versions are code-based on application (3). These controls can be accessed by entering definitions in the configuration files without any development. will be included.
Bu bulus sayesinde diameter protokolü kullanan sistemlerin önünde yer alarak fUZzing ataklardan korunmasini saglayan ve istisnai durumlara da adapte olabilen bir sistem elde edilmektedir. Thanks to this invention, it is ahead of the systems using the diameter protocol. fUZzing, which provides protection from attacks and can adapt to exceptional situations. a system is obtained.
Bulus konusu sistemde (1) yer alan elektronik cihaz (2), uygulama (3) ve sunucu (4) kullaniciya veri gizliligi ilkeleri dogrultusunda bilgilendirme ve onay sunmakta Olup, Kisisel Verilerin Korunmasi Kanunu (KVKK) dahilinde faaliyet göstermektedir. Electronic device (2), application (3) and server in the inventive system (1) (4) provides the user with information and approval in accordance with data privacy principles. It operates within the scope of the Personal Data Protection Law (KVKK). shows.
Bu temel kavramlar etrafinda, bulus konusu sistem (1) ile ilgili çok çesitli uygulamalarin gelistirilmesi mümkün olup, bulus burada açiklanan örneklerle sinirlandirilamaz, esas olarak istemlerde belirtildigi gibidir. Around these basic concepts, there are many different types of systems related to the inventive system (1). development of applications is possible, and the invention is illustrated by the examples described herein. not limited, essentially as claimed in the claims.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
TR2021010056A2 true TR2021010056A2 (en) | 2021-07-26 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856446B (en) | A kind of login method, device and open platform system | |
CN109150805B (en) | Security management method and system for application programming interface | |
EP2408166B1 (en) | Filtering method, system and network device therefor | |
WO2010111914A1 (en) | Method, apparatus and system for network authorization management | |
US10904265B2 (en) | System, method and computer readable medium for message authentication to subscribers of an internet service provider | |
CN108092988B (en) | Non-perception authentication and authorization network system and method based on dynamic temporary password creation | |
CN101106748A (en) | A content filtering system, device and method for mobile network | |
EP1234469B1 (en) | Cellular data system security method | |
US9661006B2 (en) | Method for protection of automotive components in intravehicle communication system | |
CN104348789A (en) | Web server and method for preventing cross-site scripting attack | |
US11706628B2 (en) | Network cyber-security platform | |
US7984102B1 (en) | Selective presence notification | |
CN108200039B (en) | Non-perception authentication and authorization system and method based on dynamic establishment of temporary account password | |
CN101600207A (en) | A kind of SP access control method and system based on WAP | |
CN108476199A (en) | A kind of system and method for detection and defence CC attacks based on token mechanism | |
CN101662357A (en) | Method for accessing secure gateway client | |
TR2021010056A2 (en) | AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET | |
KR101160219B1 (en) | Tracking system and method of connecting route for the network security | |
EP1993245A1 (en) | A system and method for realizing message service | |
CN105656937A (en) | HTTP protocol data leak prevention method and system based on deep content analysis | |
CN111416815B (en) | Message processing method, electronic device and storage medium | |
KR20070114501A (en) | Url(uniform resource locator) filtering system and method | |
KR20100055146A (en) | Method for preventing leakage of internal information using messenger and network contents security system thereof | |
US20230141028A1 (en) | Traffic control server and method | |
WO2024063512A1 (en) | Infringement accident determination system using virtual identification information, method thereof, and computer program therefor |