一种终端移动时防止降质攻击的方法、系统及装置的制作方法

文档序号:74115阅读:326来源:国知局
专利名称:一种终端移动时防止降质攻击的方法、系统及装置的制作方法
技术领域
本发明涉及无线通信技术,具体涉及一种终端移动时防止降质攻击的方 法、系统及装置。
背景技术
无线网络包括无线^妄入网和核心网两部分。未来演进的无线网络核心网
包括移动管理实体(MME, Mobile Management Entity),其功能与通用分 组无线业务(GPRS, General Packet Radio Service )网络的服务GPRS支持 节点(SGSN, Service GPRS Support Node )类似,主要完成移动性管理、用 户鉴权等。当用户设备(UE, User Equipment)处于空闲态时,需要与MME 之间协商非接入信令(NAS, Non-Access Signaling)安全算法,包括NAS 机密性保护算法和NAS完整性保护算法,以保证UE通信过程中的系统安 全。
当空闲态的UE在未来演进的无线接入网(LTE, Long Term Evolution ) 内部移动,或从2G/3G网络移动到LTE网络时,会发生跟踪区域更新(TAU, Tracking Area Update )过程,此过程中,为该UE进行移动性管理及用户鉴 权等的实体可能会改变,例如中LTE网络内部移动时,为该UE进行移动性 管理及用户鉴权等的实体由移动之前为其月l务的MME(或称为旧MME) 改变为移动之后为其服务的MME;从2GX3G网络移动到LTE网络时,为该 UE进行移动性管理及用户鉴权等的实体由SGSN改变为MME。由于不同 的为UE进行移动性管理及用户鉴权等实体的安全能力可以是不一样的,因 此UE要和新MME (即移动之后为其服务的MME )之间重新进行安全能力 的协商。对于LTE网络来说,UE与MME之间的安全能力协商主要是NAS
安全算法以及相应的密钥协商。
图1为现有的UE与新MME进行安全能力协商的方法流程图。如图1 所示,该方法包括以下步骤
步骤100: UE向新MME发送跟踪区域更新请求(TAU R叫uest)。
本步骤中,UE通过未来演进的无线接入网的演进基站(eNB, evolution Node B )向新MME发送跟踪区域更新请求。为了描述方^_,以下描述都将 UE与MME之间通过eNB传递消息简4匕为UE与MME之间进4亍通4言。
步骤101 步骤102:新MME向旧MME发送移动性管理上下文请求 (context r叫uest)消息;旧MME接收到消息后,向新MME返回移动性管 理上下文响应(context request),其中携带当前4吏用的才艮密钥Kasme、当前 使用的完整性保护密钥Knas-int、当前^f吏用的NAS机密性保护密钥 Knas-enc、当前使用的NAS安全算法及UE支持的安全能力,包括UE支持 的NAS/无线资源控制(RRC, Radio Resource Control) /用户面(UP, User Plane)安全算法。
步骤103:新MME根据UE支持的安全能力中的NAS安全算法,自己 支持的NAS安全算法,以及系统允许的NAS安全算法,通过三者取交集, 来选择新的NAS安全算法,包括NAS完整性保护算法及NAS机密性保护算法。
步骤104:新MME向UE发送跟踪区域接受(TAU Accept)消息,其 中包括选择的新NAS安全算法。
实际执行时,在步骤103与步骤104之间还有其他与安全能力协商无关 的步骤,在此省略。
步骤105: UE接收携带所选择的NAS安全算法的TAU Accept消息, 实现与MME之间的NAS安全算法共享;然后再4全查TAU Accept消息中携 带的NAS安全算法,如果携带的NAS安全算法和UE当前使用的NAS安 全算法一样,就以UE当前使用的NAS完整性保护密钥Knas-int,当前使用 的NAS机密性保护密钥Knas-enc,作为后续的NAS保护密钥;如果携带的
NAS安全算法和UE当前使用的NAS安全算法不同,则需要根据UE当前 使用的根密钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥 Knas-int, NAS机密性保护密钥Knas-enc,作为后续的NAS保护密钥,实 现与MME之间的NAS保护密钥共享。从而实现UE与MME之间的安全能 力协商。
由以上描述可知,现有技术中没有进行防止降质攻击(bidding down attack)处理的过程。降质攻击是指假设UE同时支持两种安全性算法 高强度算法Al和低强度算法A2, MME也同时支持这两种算法,这样UE 和新MME之间协商的结果应该是高强度算法Al。但如果新MME获知UE 支持的安全能力之前,UE支持的安全能力已经被攻击者修改过,例如只保 留低强度算法A2,那么新MME将只能选择低强度算法A2,并发给UE。 即UE和MME之间协商得到的是低强度算法A2,而不是高强度算法Al, 从而使得攻击者更容易攻破,即达到所谓的降质攻击。因此,现有技术中由 于无法防止降质攻击,MME与UE协商的可能是低强度的算法,因此在后 续通信过程中,UE与MME之间的通信内容有可能被攻击者攻破,从而无 法保证后续UE与网络交互时的安全。

发明内容
本发明实施例提供一种终端移动时防止降质攻击的方法,保证后续UE与网络交互时的安全。
本发明实施例还提供一种终端移动时防止降质攻击的系统,保证后续UE与网络交互时的安全。
本发明实施例还提供一种MME装置,保证后续UE与网络交互时的安全。
本发明实施例还提供一种UE装置,保证后续UE与网络交互时的安全。
为达到上述目的,本发明实施例的技术方案是这样实现的
一种终端移动时防止降质攻击的方法,包括
用户设备UE向移动管理实体MME发送跟踪区域更新请求消息;
接收MME获取并发送的UE支持的安全能力;
检查接收到的UE支持的安全能力和自身保存的安全能力不一致时,确 定存在降质攻击。
一种终端移动时防止降质攻击的系统,包括用户i殳备UE及移动管理实体 MME,
所述UE,用于向MME发送跟踪区域更新请求消息;接收MME发送的 UE支持的安全能力;检查接收到的UE支持的安全能力与自身保存的安全能力 的一致性;
所述MME,接收UE发送的跟踪区域更新请求消息;获取UE支持的 安全能力,并将该获取的UE支持的安全能力发送到所述UE。 一种移动管理实体MME,包括获取模块和下发模块, 所述获取模块,用于接收用户设备UE发送的跟踪区域更新请求消息,其 中携带UE支持的安全能力;
所述下发模块,用于通过跟踪区域更新接受消息,将所述获取模块的 UE支持的安全能力发送到UE。
一种用户设备UE,包括更新模块和判断模块,
所述更新模块,用于向移动管理实体MME发送跟踪区域更新请求消息; 所述判断模块,用于接收MME发送的UE支持的安全能力;检查所述 接收到的UE支持的安全能力与所述存储模块保存的安全能力一致性。
与现有技术相比,本发明实施例所提供的技术方案,UE在向MME发 送跟踪区域更新请求消息后,接收MME获取并发送的UE支持的安全能力, 并检查接收到的UE支持的安全能力和自身保存的安全能力不一致时,确定 存储降质攻击。因此,如果MME获得的UE支持的安全能力被攻击过,则 在UE与MME进行安全能力协商的过程中,当MME将所述UE支持的安 全能力下发到UE时,UE可以根据本发明实施例提供的技术方案,检测出 接收到的UE支持的安全能力和自身保存的安全能力不一致,即存在降质攻 击,从而防止了降质攻击,保证后续UE与网络交互时的安全。


图1为现有技术中终端移动时安全能力协商的方法流程图; 图2为本发明实施例中终端移动时防止降质攻击的方法流程图; 图3为本发明实施例中终端移动时安全能力协商的方法流程图; 图4为本发明实施例中终端移动时防止降质攻击的系统结构图。
具体实施方式
下面结合附图及具体实施例对本发明进行详细说明。
图2为本发明实施例中终端移动时防止降质攻击的方法流程图。如图2 所示,该方法包括以下步骤
在步骤200新MME接收到UE发送的跟踪区域更新请求消息后,在步 骤201中,新MME获取UE支持的安全能力,并在步骤202中通过跟踪区 域更新接受消息,将该UE支持的安全能力发送到UE;然后在步骤203由 UE检查接收到的UE支持的安全能力和自身保存的安全能力的 一致性。
图3为本发明实施例中终端移动时进行安全能力协商的方法流程图。如 图3所示,该方法包括以下步骤
步骤300: UE向新MME发送跟踪区域更新请求(TAU request)消息。
本步骤中,UE通过未来演进的无线接入网的演进基站(eNB, evolution Node B )向新MME发送跟踪区域更新请求。为了描述方便,以下描述都将 UE与MME之间通过eNB进行通信筒化为UE与MME之间进行通信。
本步骤UE向MME发送的TAU请求中,除携带本领域:技术人员均知 的 一 些参#t ,例如临时移动用户识别号码(TMSI, Temporary Mobile Subscriber Identity )之外,还可以携带UE支持的安全能力,包括NAS安全 算法(NAS完整性保护算法和机密性算法),还可以包括RRC安全算法(RRC 完整性保护算法和机密性算法)和/或UP安全算法(UP机密性保护算法)。
步骤301 步骤302:新MME向旧MME发送移动性管理上下文请求 (context request)消息;旧MME向新MME发送移动性管理上下文响应
(context response)消息,其中包含当前使用的NAS安全算法列表,当前 使用的根密钥Kasme。
如果步骤300中UE在向MME发送的TAU请求中没有携带UE支持的 安全能力,则旧MME在接收到移动性管理上下文请求消息后,查询UE支 持的安全能力,并在发送给MME的移动性管理上下文响应消息中携带该查 询到的UE支持的安全能力。
步骤303:新MME根据UE支持的安全能力中的NAS安全算法、自己 支持的NAS安全算法列表、以及系统允许的NAS安全算法列表,这三者取 交集,来选择新的NAS算法;然后根据当前使用的根密钥Kasme以及其他 参数重新推导出新的NAS保护密钥,包括NAS完整性保护密钥Knas-int、 NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥。
如果新选择的NAS算法和旧MME返回的当前使用的NAS安全算法不 同,还需要将计数器(counter)清0,用于防止重i文攻击。
步骤304:新MME向UE发送跟踪区域更新4妄受(TAU accept)消息, 其中携带选择的新的NAS安全算法和UE支持的安全能力。
本步骤中MME还可以对该TAU accept消息进行NAS完整性保护,例 如,利用步骤303中推导得到的NAS完整性保护密钥Knas-int、 TAU accept 中的信息及所选择NAS安全算法中的NAS完整性保护算法,推导得到NAS 完整性保护的消息认证码(NAS-MAC )值,然后将该值附在TAU accept消 息中,发送至UE。
本步骤还可以MME通过NAS安全才莫式命令(SMC, Security Mode Command)请求消息将选择的新的NAS安全算法和UE支持的安全能力下 发给UE,具体过程不再详细4又述。
在步骤303和步骤304之间还可能有其他与安全能力协商无关的步骤, 这里不再赘述。
步骤305:UE检查接收到的UE支持的安全能力与自身保存的安全能力 的一致性。
本步骤中,如果UE检查接收到的UE支持的安全能力与自身保存的安 全能力一致,则确定不存在降质攻击;如果不一致,则确定存在降质攻击, 因此确定本次安全能力协商失败,可能重新发起安全能力协商过程,从而可 以达到防止降质攻击的目的。
本步骤中,UE还可以进一步^r查TAU accept消息携带的NAS安全算 法如果携带的NAS安全算法和UE当前使用的NAS安全算法一样,就以 UE当前使用的NAS完整性保护密钥Knas-int,当前使用的NAS机密性保 护密钥Knas-enc,作为后续的NAS安全密钥;如果携带的NAS安全算法和 UE (或者旧MME)当前使用的NAS安全算法不同,则需要根据UE当前 使用的根密钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥 Knas-int和NAS机密性保护密钥Knas-enc,作为后续的NAS安全密钥;并 将计数器(counter)清0,用于防止重放攻击。
本步骤中,UE还可以检查收到的TAU accept消息的NAS完整性保护 (NAS-MAC)是否正确。如果发现不正确,则确定本次安全能力协商失败, 可能重新发起安全能力协商过程。例如,UE根据推导得到的NAS机密性保 护密钥Knas-enc、 TAU accept中的信息及TAU accept消息中携带的NAS完 整性保护算法推导得到NAS-MAC,然后UE比较推导得到的NAS-MAC与 TAU accept消息中携带的NAS-MAC是否相同,是则表明该消息在传输过程 没有被更改,否则认为该消息在传输过程中被更改,从而确定本次安全能力 协商失败。
这样就完成了 TAU过程中UE和新的MME之间的NAS安全能力协商
的过程。
以上所描述的步骤中,UE和MME根据Kasme推导出NAS保护密钥 的过程为现有技术,因此本文不再对具体的推导过程进行详细描述。
图4为本发明实施例中终端移动时防止降质攻击的系统结构图。如图4 所示,该系统包4舌UE和MME。
其中,UE向MME发送跟踪区域更新请求消息;接收新MME发送的UE
支持的安全能力;并检查接收到的UE支持的安全能力与自身保存的安全能力 的一致性。
MME,接收UE发送的跟踪区域更新请求消息;获取UE支持的安全能力, 并将该获取的UE支持的安全能力发送到UE。
UE进一步在跟踪区域请求消息中携带自身支持的安全能力。
具体来说,MME包括获取模块和下发模块,其中,获取模块,用于接收 UE发送的跟踪区域更新请求消息,其中携带UE支持的安全能力;下发模块, 用于通过跟踪区域更新响应消息,将获取模块的UE支持的安全能力发送到UE。
获取模块进一步获取当前使用的根密钥;MME进一步包括选择模块和 密钥推导模块,选择模块根据UE支持的安全能力,选择NAS安全算法; 密钥推导模块根据获取模块获取的根密钥和选择模块选择的NAS安全算 法,推导NAS保护密钥。
相应地,UE包括更新模块和判断模块。其中,更新模块,用于向MME发 送跟踪区域更新请求消息;判断模块,用于接收MME发送的UE支持的安全 能力;检查接收到的UE支持的安全能力与存储模块保存的安全能力的一致性。
UE进一步包括存储模块,用于保存UE支持的安全能力;更新才莫块可以在 跟踪区域更新请求消息中进一步携带UE支持的安全能力。
由以上所述可以看出,本发明实施例所提供的技术方案存在以下优点
第一,UE向MME发送跟踪区域更新请求消息后,接收MME获取并 发送的UE支持的安全能力;并检查接收到的UE支持的安全能力和自身保 存的安全能力不一致时,确定存在降质攻击。因此,如果MME获得的UE 支持的安全能力被攻击者修改过,则在UE与MME进行安全能力协商的过 程中,当MME将UE支持的安全能力下发到UE时,UE可以根据本发明实 施例提供的技术方案,检测是否存在降质攻击,从而防止了降质攻击。
第二,新MME在选择新的NAS安全算法时需要根据UE与LTE网络
相关的安全能力(NAS/RRC/UP安全算法)进行选择,现有技术中是通过旧
MME通过context response消息将UE支持的安全能力返回给新MME。由
于UE在发生TAU过程之前,通过其他过程向旧MME上报了自己的所有 安全能力,因此这种方案对于空闲态UE在LTE网络内部移动时没有问题。 但是空闲态UE同样也可能从2G/3G网络移动到LTE网络,UE在移动到 LTE网络之前,上报给SGSN的只是和2G/3G网络相关的安全能力,而并 不会主动向SGSN上报自身与LTE网络相关的安全能力。当移动到LTE网 络之后,如果还采用该方案,则还需要SGSN向UE查询其与LTE网络相关 的安全能力,才能上报给新MME,从而可能需要对现网设备进行升级,并 且也增加了不必要的循环(roundtrip )。而本发明实施例提供的技术方案中, 由UE将自身支持的安全能力通过跟踪区域更新请求消息发送到新MME, 使得UE在LTE网络内部移动时,新MME不需要到旧MME查询获得UE 支持的安全能力;当UE从2G/3G网络移动到LTE网络时,也不需要SGSN 查询UE支持的安全能力,因此节省了各网络设备的处理,提高了系统的工 作效率。
第三,现有技术中的MME在选择新的NAS安全算法后,需判断新选 择的NAS安全算法与旧MME当前正在使用的NAS安全算法是否一致,如 果新选择的NAS算法和旧MME返回的当前使用的NAS安全算法一样,就 以当前使用的NAS完整性保护密钥Knas-int,当前使用的NAS机密性保护 密钥Knas-enc,作为后续的NAS安全密钥;如果新选择的NAS算法和旧 MME返回的当前使用的NAS安全算法不一致,则需要根据当前使用的根密 钥Kasme以及其他参数重新推导出新的NAS完整性保护密钥Knas-int、NAS 机密性保护密钥Knas-enc,作为后续的NAS安全密钥。因此旧MME需通 过context response消息,将当前《吏用的NAS完整性4呆护密钥Knas-int,当 前使用的NAS机密性保护密钥Knas-enc返回给新MME。携带这些参数的 目的是使新MME能够尽量利用已有的密钥,减少计算量,但是实际上MME 仅当新选择的NAS安全算法和旧MME返回的当前使用的NAS安全算法一 致时,这些参数才有用;如果新选择的NAS安全算法和旧MME返回的当 前使用的NAS安全算法不一致时,新MME还需要推导出这些密钥,此时
并不会減少计算量,还导致MME的处理复杂,向新MME发送的消息中的 参数也显得冗余。而本发明实施例提供的技术方案中,在新MME选择新的 NAS安全算法后,无论选择的NAS算法是否是原来使用的NAS安全算法, 新MME都进行重新推导,从而消除了旧MME与新MME消息交互时的消 息中参数的冗余;同时,也利用现有的NAS保护密钥算法得到的NAS保护 密钥,使得MME处理较为简单;且由于使用的算法与现有技术中一样,也 不会增加计算量。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范 围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等, 均应包含在本发明的保护范围之内。
权利要求
1、一种终端移动时防止降质攻击的方法,其特征在于,该方法包括:用户设备UE向移动管理实体MME发送跟踪区域更新请求消息;接收MME获取并发送的UE支持的安全能力;检查接收到的UE支持的安全能力和自身保存的安全能力不一致时,确定存在降质攻击。
2、 如权利要求
l所述的方法,其特征在于,MME获取UE支持的安全能 力包括MME从UE发送的跟踪区域请求中获取UE支持的安全能力;或者MME从所述UE移动之前为其服务的MME获取UE支持的安全能力。
3、 如权利要求
l所述的方法,其特征在于,所述MME将UE支持的安全 能力发送到所述UE之前,该方法进一步包括MME获取当前使用的根密钥;根据UE支持的安全能力,选择非接入信令NAS安全算法; MME根据所述当前使用的根密钥推导得到NAS保护密钥。
4、 如权利要求
3所述的方法,其特征在于,MME将UE支持的安全能力 发送到所述UE具体包括MME发送携带所述UE支持的安全能力的跟踪区域更新接受消息到所述UE;所述跟踪区域更新接受消息进一步携带所选择的NAS安全算法。
5、 如权利要求
3所述的方法,其特征在于,该方法进一步包括MME将 所述选择的NAS安全算法发送到所述UE;UE判断接收到的NAS安全算法和当前使用的NAS安全算法是否相同,是 则直接使用当前的NAS保护密钥;否则根据当前使用的根密钥推导出NAS保 护密钥。
6、 一种终端移动时防止降质攻击的系统,其特征在于,该系统包括用户设 备UE及移动管理实体MME,所述UE,用于向MME发送跟踪区域更新请求消息;接收MME发送的 UE支持的安全能力;检查接收到的UE支持的安全能力与自身保存的安全能力 的一致性;所述MME,接收UE发送的跟踪区域更新请求消息;获取UE支持的安全 能力,并将该获取的UE支持的安全能力发送到所述UE。
7、 如权利要求
6所述的系统,其特征在于,所述UE进一步在所述跟踪区 域请求消息中携带自身支持的安全能力。
8、 一种移动管理实体MME,其特征在于,所述MME包括获取才莫块和下 发模块,所述获取模块,用于接收用户设备UE发送的跟踪区域更新请求消息,其 中携带UE支持的安全能力;所述下发模块,用于通过跟踪区域更新接受消息,将所述获取模块的UE 支持的安全能力发送到UE。
9、 如权利要求
8所述的MME,其特征在于,所述获取模块进一步获取当 前使用的根密钥;所述MME进一步包括选择模块和密钥推导模块,所述选择模块,用于根据所述UE支持的安全能力,选择NAS安全算法; 所述密钥推导模块,用于根据所述获取模块获取的根密钥和所述选择模块 选择的NAS安全算法,推导NAS保护密钥。
10、 一种用户设备UE,其特征在于,所述UE包括更新模块和判断模块, 所述更新模块,用于向移动管理实体MME发送跟踪区域更新请求消息; 所述判断模块,用于接收MME发送的UE支持的安全能力;检查所述接收到的UE支持的安全能力与所述存储模块保存的安全能力一致性。
11、 如权利要求
10所述的UE,其特征在于,所述UE进一步包括存储模 块,用于保存UE支持的安全能力;所述更新模块在所述跟踪区域更新请求消息中进一步携带所述存储模块保 存的UE支持的安全能力。
专利摘要
本发明公开了一种终端移动时防止降质攻击的方法,包括用户设备(UE)向新移动管理实体(MME)发送跟踪区域请求消息;接收MME发送的UE支持的安全能力;检查接收到的UE支持的安全能力与自身保存的安全能力的一致性。本发明还公开了一种终端移动时防止降质攻击的系统,MME和UE。使用本发明使得UE在与MME进行安全能力协商时,可以检查接收到的安全能力与自身保存的安全能力的一致性,确定是否存在降质攻击,从而防止降质攻击。
文档编号GKCN101384079SQ200710149327
公开日2009年3月11日 申请日期2007年9月3日
发明者何承东 申请人:华为技术有限公司导出引文BiBTeX, EndNote, RefMan
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1