一种终端移动时防止降质攻击的方法、系统及装置的制作方法

文档序号:7555686阅读:160来源:国知局
专利名称:一种终端移动时防止降质攻击的方法、系统及装置的制作方法
技术领域
本发明涉及无线通信技术,具体涉及一种终端移动时防止降质攻击的方法、系统及装置。
背景技术
无线网络包括无线接入网和核心网两部分。未来演进的无线网络核心网包括移动管理实体(MME, Mobile Management Entity),其功能与通用分组无线业务(GPRS, GeneralPacket Radio Service)网络的服务 GPRS 支持节点(SGSN, Service GPRS Support Node)类似,主要完成移动性管理、用户鉴权等。当用户设备(UE, User Equipment)处于空闲态时,需要与MME之间协商非接入信令(NAS, Non-Access Signaling)安全算法,包括NAS机密性保护算法和NAS完整性保护算法,以保证UE通信过程中的系统安全。当空闲态的UE在未来演进的无线接入网(LTE,Long Te rm Evolution)内部移动,或从2G\3G网络移动到LTE网络时,会发生跟踪区域更新(TAU,Tracking Area Update)过程,此过程中,为该UE进行移动性管理及用户鉴权等的实体可能会改变,例如中LTE网络内部移动时,为该UE进行移动性管理及用户鉴权等的实体由移动之前为其服务的MME (或称为旧MME)改变为移动之后为其服务的MME ;从2G\3G网络移动到LTE网络时,为该UE进行移动性管理及用户鉴权等的实体由SGSN改变为MME。由于不同的为UE进行移动性管理及用户鉴权等实体的安全能力可以是不一样的,因此UE要和新MME (即移动之后为其服务的MME)之间重新进行安全能力 的协商。对于LTE网络来说,UE与MME之间的安全能力协商主要是NAS安全算法以及相应的密钥协商。图1为现有的UE与新MME进行安全能力协商的方法流程图。如图1所示,该方法包括以下步骤:步骤100:UE向新MME发送跟踪区域更新请求(TAU Request)。本步骤中,UE通过未来演进的无线接入网的演进基站(eNB, evolution Node B)向新MME发送跟踪区域更新请求。为了描述方便,以下描述都将UE与MME之间通过eNB传递消息简化为UE与MME之间进行通信。步骤101-步骤102:新MME向旧MME发送移动性管理上下文请求(contextrequest)消息;旧MME接收到消息后,向新MME返回移动性管理上下文响应(contextrequest),其中携带当前使用的根密钥Kasme、当前使用的完整性保护密钥Knas_int、当前使用的NAS机密性保护密钥Knas-enc、当前使用的NAS安全算法及UE支持的安全能力,包括UE支持的NAS/无线资源控制(RRC,Radio Resource Control)/用户面(UP,User Plane)安全算法。步骤103:新MME根据UE支持的安全能力中的NAS安全算法,自己支持的NAS安全算法,以及系统允许的NAS安全算法,通过三者取交集,来选择新的NAS安全算法,包括NAS完整性保护算法及NAS机密性保护算法。步骤104:新MME向UE发送跟踪区域接受(TAU Accept)消息,其中包括选择的新NAS安全算法。实际执行时,在步骤103与步骤104之间还有其他与安全能力协商无关的步骤,在此省略。步骤105:UE接收携带所选择的NAS安全算法的TAU Accept消息,实现与MME之间的NAS安全算法共享;然后再检查TAU Accept消息中携带的NAS安全算法,如果携带的NAS安全算法和UE当前使用的NAS安全算法一样,就以UE当前使用的NAS完整性保护密钥Knas-1nt,当前使用的NAS机密性保护密钥Knas-enc,作为后续的NAS保护密钥;如果携带的NAS安全算法和UE当前使用的NAS安全算法不同,则需要根据UE当前使用的根密钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥Knas-1nt,NAS机密性保护密钥Knas-enc,作为后续的NAS保护密钥,实现与MME之间的NAS保护密钥共享。从而实现UE与MME之间的安全能力协商。由以上描述可知,现有技术中没有进行防止降质攻击(bidding down attack)处理的过程。降质攻击是指:假设UE同时支持两种安全性算法:高强度算法Al和低强度算法A2,MME也同时支持这两种算法,这样UE和新MME之间协商的结果应该是高强度算法Al。但如果新MME获知UE支持的安全能力之前,UE支持的安全能力已经被攻击者修改过,例如只保留低强度算法A2,那么新MME将只能选择低强度算法A2,并发给UE。即UE和MME之间协商得到的是低强度算法A2,而不是高强度算法Al,从而使得攻击者更容易攻破,即达到所谓的降质攻击。因此,现有技术中由于无法防止降质攻击,MME与UE协商的可能是低强度的算法,因此在后续通信过程中,UE与MME之间的通信内容有可能被攻击者攻破,从而无法保证后续UE与网络交互时的安全。

发明内容
本发明实施例提供一种终端移动时防止降质攻击的方法,保证后续UE与网络交互时的安全。本发明实施例还提供一种终端移动时防止降质攻击的系统,保证后续UE与网络交互时的安全。本发明实施例还提供一种MME装置,保证后续UE与网络交互时的安全。本发明实施例还提供一种UE装置,保证后续UE与网络交互时的安全。为达到上述目的,本发明实施例的技术方案是这样实现的:一种终端移动时防止降质攻击的方法,包括:用户设备UE向移动管理实体MME发送跟踪区域更新请求消息;接收MME获取并发送的UE支持的安全能力;检查接收到的UE支持的安全能力和自身保存的安全能力不一致时,确定存在降质攻击。一种终端移动时防止降质攻击的系统, 包括用户设备UE及移动管理实体MME,所述UE,用于向MME发送跟踪区域更新请求消息;接收MME发送的UE支持的安全能力;检查接收到的UE支持的安全能力与自身保存的安全能力的一致性;所述MME,接收UE发送的跟踪区域更新请求消息;获取UE支持的安全能力,并将该获取的UE支持的安全能力发送到所述UE。
一种移动管理实体MME,包括获取模块和下发模块,所述获取模块,用于接收用户设备UE发送的跟踪区域更新请求消息,其中携带UE支持的安全能力;所述下发模块,用于通过跟踪区域更新接受消息,将所述获取模块的UE支持的安全能力发送到UE。一种用户设备UE,包括更新模块和判断模块,所述更新模块,用于向移动管理实体MME发送跟踪区域更新请求消息;所述判断模块,用于接收MME发送的UE支持的安全能力;检查所述接收到的UE支持的安全能力与所述存储模块保存的安全能力一致性。与现有技术相比,本发明实施例所提供的技术方案,UE在向MME发送跟踪区域更新请求消息后,接收MME获取并发送的UE支持的安全能力,并检查接收到的UE支持的安全能力和自身保存的安全能力不一 致时,确定存储降质攻击。因此,如果MME获得的UE支持的安全能力被攻击过,则在UE与MME进行安全能力协商的过程中,当MME将所述UE支持的安全能力下发到UE时,UE可以根据本发明实施例提供的技术方案,检测出接收到的UE支持的安全能力和自身保存的安全能力不一致,即存在降质攻击,从而防止了降质攻击,保证后续UE与网络交互时的安全。


为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1为现有技术中终端移动时安全能力协商的方法流程图;图2为本发明实施例中终端移动时防止降质攻击的方法流程图;图3为本发明实施例中终端移动时安全能力协商的方法流程图;图4为本发明实施例中终端移动时防止降质攻击的系统结构图。
具体实施例方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。图2为本发明实施例中终端移动时防止降质攻击的方法流程图。如图2所示,该方法包括以下步骤:在步骤200新MME接收到UE发送的跟踪区域更新请求消息后,在步骤201中,新MME获取UE支持的安全能力,并在步骤202中通过跟踪区域更新接受消息,将该UE支持的安全能力发送到UE ;然后在步骤203由UE检查接收到的UE支持的安全能力和自身保存的安全能力的一致性。图3为本发明实施例中终端移动时进行安全能力协商的方法流程图。该方法包括以下步骤:步骤300:UE向新MME发送跟踪区域更新请求(TAU request)消息。本步骤中,UE通过未来演进的无线接入网的演进基站(eNB, evolution Node B)向新MME发送跟踪区域更新请求。为了描述方便,以下描述都将UE与MME之间通过eNB进行通信简化为UE与MME之间进行通信。本步骤UE向MME发送的TAU请求中,除携带本领域技术人员均知的一些参数,例如临时移动用户识别号码(TMSI, Temporary Mobile Subscriber Identity)之外,还可以携带UE支持的安全能力,包括NAS安全算法(NAS完整性保护算法和机密性算法),还可以包括RRC安全算法(RRC完整性保护算法和机密性算法)和/或UP安全算法(UP机密性保护算法)。步骤301-步骤302:新MME向旧MME发送移动性管理上下文请求(contextrequest)消息JHMME向新MME发送移动性管理上下文响应(context response)消息,其中包含当前使用的NAS安全算法列表,当前使用的根密钥Kasme。如果步骤300中UE在向MME发送的TAU请求中没有携带UE支持的安全能力,则旧MME在接收到移动性管理上下文请求消息后,查询UE支持的安全能力,并在发送给MME的移动性管理上下文响应消息中携带该查询到的UE支持的安全能力。步骤303:新MME根据UE支持的安全能力中的NAS安全算法、自己支持的NAS安全算法列表、以及系统允许的NAS安全算法列表,这三者取交集,来选择新的NAS算法;然后根据当前使用的根密钥Kasme以及其他参数重新推导出新的NAS保护密钥,包括NAS完整性保护密钥Knas-1nt、NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥。如果新选择的NAS算法和旧MME返回的当前使用的NAS安全算法不同,还需要将计数器(counter)清0 ,用于防止重放攻击。步骤304:新MME向UE发送跟踪区域更新接受(TAU accept)消息,其中携带选择的新的NAS安全算法和UE支持的安全能力。本步骤中MME还可以对该TAU accept消息进行NAS完整性保护,例如,利用步骤303中推导得到的NAS完整性保护密钥Knas-1nt、TAU accept中的信息及所选择NAS安全算法中的NAS完整性保护算法,推导得到NAS完整性保护的消息认证码(NAS-MAC)值,然后将该值附在TAU accept消息中,发送至UE。本步骤还可以MME通过NAS安全模式命令(SMC, Security Mode Command)请求消息将选择的新的NAS安全算法和UE支持的安全能力下发给UE,具体过程不再详细叙述。在步骤303和步骤304之间还可能有其他与安全能力协商无关的步骤,这里不再赘述。步骤305:UE检查接收到的UE支持的安全能力与自身保存的安全能力的一致性。本步骤中,如果UE检查接收到的UE支持的安全能力与自身保存的安全能力一致,则确定不存在降质攻击;如果不一致,则确定存在降质攻击,因此确定本次安全能力协商失败,可能重新发起安全能力协商过程,从而可以达到防止降质攻击的目的。本步骤中,UE还可以进一步检查TAU accept消息携带的NAS安全算法:如果携带的NAS安全算法和UE当前使用的NAS安全算法一样,就以UE当前使用的NAS完整性保护密钥Knas-1nt,当前使用的NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥;如果携带的NAS安全算法和UE(或者旧MME)当前使用的NAS安全算法不同,则需要根据UE当前使用的根密钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥Knas-1nt和NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥;并将计数器(counter)清0,用于防止重放攻击。本步骤中,UE还可以检查收到的TAU accept消息的NAS完整性保护(NAS-MAC)是否正确。如果发现不正确,则确定本次安全能力协商失败,可能重新发起安全能力协商过程。例如,UE根据推导得到的NAS机密性保护密钥Knas-enc、TAU accept中的信息及TAU accept消息中携带的NAS完整性保护算法推导得到NAS-MAC,然后UE比较推导得到的NAS-MAC与TAUac^pt消息中携带的NAS-MAC是否相同,是则表明该消息在传输过程没有被更改,否则认为该消息在传输过程中被更改,从而确定本次安全能力协商失败。这样就完成了 TAU过程中UE和新的MME之间的NAS安全能力协商的过程。以上所描述的步骤中,UE和MME根据Kasme推导出NAS保护密钥的过程为现有技术,因此本文不再对具体的推导过程进行详细描述。图4为本发明实施例中终端移动时防止降质攻击的系统结构图。如图4所示,该系统包括UE和MME。其中,UE向M ME发送跟踪区域更新请求消息;接收新MME发送的UE支持的安全能力;并检查接收到的UE支持的安全能力与自身保存的安全能力的一致性。MME,接收UE发送的跟踪区域更新请求消息;获取UE支持的安全能力,并将该获取的UE支持的安全能力发送到UE。UE进一步在跟踪区域请求消息中携带自身支持的安全能力。具体来说,MME包括获取模块11和下发模块12,其中,获取模块11,用于接收UE发送的跟踪区域更新请求消息,其中携带UE支持的安全能力;下发模块12,用于通过跟踪区域更新响应消息,将获取模块11的UE支持的安全能力发送到UE。获取模块11进一步获取当前使用的根密钥;MME进一步包括选择模块13和密钥推导模块14,选择模块13根据UE支持的安全能力,选择NAS安全算法;密钥推导模块14根据获取模块11获取的根密钥和选择模块13选择的NAS安全算法,推导NAS保护密钥。相应地,UE包括更新模块21和判断模块22。其中,更新模块21,用于向MME发送跟踪区域更新请求消息;判断模块22,用于接收MME发送的UE支持的安全能力;检查接收到的UE支持的安全能力与保存的安全能力的一致性。UE进一步包括存储模块23,用于保存UE支持的安全能力;更新模块21可以在跟踪区域更新请求消息中进一步携带UE支持的安全能力。由以上所述可以看出,本发明实施例所提供的技术方案存在以下优点:第一,UE向MME发送跟踪区域更新请求消息后,接收MME获取并发送的UE支持的安全能力;并检查接收到的UE支持的安全能力和自身保存的安全能力不一致时,确定存在降质攻击。因此,如果MME获得的UE支持的安全能力被攻击者修改过,则在UE与MME进行安全能力协商的过程中,当MME将UE支持的安全能力下发到UE时,UE可以根据本发明实施例提供的技术方案,检测是否存在降质攻击,从而防止了降质攻击。第二,新MME在选择新的NAS安全算法时需要根据UE与LTE网络相关的安全能力(NAS/RRC/UP安全算法)进行选择,现有技术中是通过旧MME通过context response消息将UE支持的安全能力返回给新MME。由于UE在发生TAU过程之前,通过其他过程向旧MME上报了自己的所有安全能力,因此这种方案对于空闲态UE在LTE网络内部移动时没有问题。但是空闲态UE同样也可能从2G/3G网络移动到LTE网络,UE在移动到LTE网络之前,上报给SGSN的只是和2G/3G网络相关的安全能力,而并不会主动向SGSN上报自身与LTE网络相关的安全能力。当移动到LTE网络之后,如果还采用该方案,则还需要SGSN向UE查询其与LTE网络相关的安全能力,才能上报给新MME,从而可能需要对现网设备进行升级,并且也增加了不必要的循环(roundtrip)。而本发明实施例提供的技术方案中,由UE将自身支持的安全能力通过跟踪区域更新请求消息发送到新MME,使得UE在LTE网络内部移动时,新MME不需要到旧MME查询获得UE支持的安全能力;当UE从2G/3G网络移动到LTE网络时,也不需要SGSN查询UE支持的安全能力,因此节省了各网络设备的处理,提高了系统的工作效率。第三,现有技术中的MME在选择新的NAS安全算法后,需判断新选择的NAS安全算法与旧MME当前正在使用的NAS安全算法是否一致,如果新选择的NAS算法和旧MME返回的当前使用的NAS安全算法一样,就以当前使用的NAS完整性保护密钥Knas-1nt,当前使用的NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥;如果新选择的NAS算法和旧MME返回的当前使用的NAS安全算法不一致,则需要根据当前使用的根密钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥Knas-1nt、NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥。因此旧MME需通过context response消息,将当前使用的NAS完整性保护密钥Knas-1nt,当前使用的NAS机密性保护密钥Knas-enc返回给新MME。携带这些参数的目的是使新MME能够尽量利用已有的密钥,减少计算量,但是实际上MME仅当新选择的NAS安全算法和旧MME返回的当前使用的NAS安全算法一致时,这些参数才有用;如果新选择的NAS安全算法和旧MME返回的当前使用的NAS安全算法不一致时,新MME还需要推导出这些密钥,此时并不会减少计算量,还导致MME的处理复杂,向新MME发送的消息中的参数也显得冗余。而本发明实施例提供的技术方案中,在新MME选择新的NAS安全算法后,无论选择的NAS算法是否是原来使用的NAS安全算法,新MME都进行重新推导,从而消除了旧MME与新MME消息交互时 的消息中参数的冗余;同时,也利用现有的NAS保护密钥算法得到的NAS保护密钥,使得MME处理较为简单;且由于使用的算法与现有技术中一样,也不会增加计算量。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM)或随机存储记忆体(Random AccessMemory, RAM)等。以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种终端移动时防止降质攻击的方法,其特征在于,该方法包括: 新移动管理实体MME接收用户设备UE发送的跟踪区域更新请求消息,所述跟踪区更新请求消息中包括UE支持的安全能力; 所述新MME向旧MME发送移动性管理上下文请求消息; 所述新MME接收所述旧MME发送的移动性管理上下文响应消息,所述移动性管理上下文响应消息中包含当前使用的NAS安全算法列表和当前使用的根密钥; 所述新MME根据所述UE支持的安全能力中的NAS安全算法和所述新MME支持的NAS安全算法,选择新的NAS安全算法; 所述新MME向所述UE发送NAS安全模式命令请求消息,所述NAS安全模式命令请求消息包括所述新MME选择的NAS安全算法以及所述新MME获取的UE支持的安全能力,所述新MME获取并向所述UE发送的UE支持的安全能力用以所述UE检查到所述新MME发送的UE支持的安全能力和所述UE自身保存的安全能力不一致时,确定存在降质攻击。
2.如权利要求1所述的方法,其特征在于,所述新MME向旧MME发送移动性管理上下文请求消息,具体包括: 所述新MME不向所述旧MME请 求所述UE支持的安全能力。
3.如权利要求1或2所述的方法,其特征在于,还包括: 所述新MME根据所述当前使用的根密钥推导得到NAS保护密钥。
4.如权利要求1或2所述的方法,其特征在于,还包括: UE判断接收到的NAS安全算法和当前使用的NAS安全算法是否相同,相同则直接使用当前的NAS保护密钥;不同则根据当前使用的根密钥推导出NAS保护密钥。
5.如权利要求1至4任一项所述的方法,其特征在于,所述新MME选择新的NAS安全算法,具体包括: 所述新MME根据所述UE支持的安全能力中的NAS安全算法,所述新MME支持的NAS安全算法,以及系统允许的NAS安全算法,选择新的NAS安全算法。
6.一种终端移动时防止降质攻击的系统,其特征在于,该系统包括用户设备UE及移动管理实体MME, 所述UE,用于 向MME发送跟踪区域更新请求消息,所述跟踪区更新请求消息中包括UE支持的安全能力; 接收MME发送的NAS安全模式命令请求消息,所述NAS安全模式命令请求消息中包括所述MME选择的NAS安全算法以及所述MME获取的UE支持的安全能力; 检查所述接收到的UE支持的安全能力与所述UE自身保存的安全能力的一致性; 所述MME,用于 接收UE发送的跟踪区域更新请求消息; 向旧MME发送移动性管理上下文请求消息; 接收所述旧MME发送的移动性管理上下文响应消息,所述移动性管理上下文响应消息中包含当前使用的NAS安全算法列表和当前使用的根密钥; 根据所述UE支持的安全能力中的NAS安全算法和所述新MME支持的NAS安全算法,选择新的NAS安全算法;将选择的NAS安全算法以及所述获取的UE支持的安全能力发送到所述UE。
7.一种移动管理实体MME,其特征在于,所述MME包括获取模块、选择模块、下发模块, 所述获取模块,用于接收用户设备UE发送的跟踪区域更新请求消息,所述跟踪区更新请求消息中包括UE支持的安全能力; 所述下发模块,用于向旧MME发送移动性管理上下文请求消息; 所述获取模块,还用于接收所述旧MME发送的移动性管理上下文响应消息,所述移动性管理上下文响应消息中包含当前使用的NAS安全算法列表和当前使用的根密钥; 所述选择模块,用于根据所述UE支持的安全能力中的NAS安全算法和所述新MME支持的NAS安全算法,选择新的NAS安全算法; 所述下发模块,还用于通过NAS安全模式命令请求消息,将选择的NAS安全算法以及所述获取模块获取的UE支持的安全能力发送到UE。
8.如权利要求6所述的MME,其特征在于,所述MME进一步包括密钥推导模块, 所述密钥推导模块,用于根据所述获取模块获取的根密钥和所述选择模块选择的NAS安全算法,推导N AS保护密钥。
全文摘要
本发明公开了一种终端移动时防止降质攻击的方法,包括用户设备(UE)向新移动管理实体(MME)发送跟踪区域请求消息;接收MME发送的UE支持的安全能力;检查接收到的UE支持的安全能力与自身保存的安全能力的一致性。本发明还公开了一种终端移动时防止降质攻击的系统,MME和UE。使用本发明使得UE在与MME进行安全能力协商时,可以检查接收到的安全能力与自身保存的安全能力的一致性,确定是否存在降质攻击,从而防止降质攻击。
文档编号H04W12/08GK103220674SQ20131015249
公开日2013年7月24日 申请日期2007年9月3日 优先权日2007年9月3日
发明者何承东 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1