專利名稱:檢測降質(zhì)攻擊的方法及用戶設(shè)備的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種檢測降質(zhì)攻擊的方法及用戶設(shè)備。
背景技術(shù):
請參照圖l所示,現(xiàn)有的3GPP(第3代伙伴工程)無線網(wǎng)絡(luò)分為3GPP無線接入網(wǎng)和核心網(wǎng)兩部分。
EUTRAN (演進的通用無線陸地接入網(wǎng))未來演進的LTE (長期演進的無線接入網(wǎng))接入網(wǎng),包括eNodeB (演進的節(jié)點B,以下簡稱eNB)。
與未來演進的LTE接入網(wǎng)對應(yīng)的核心網(wǎng)稱為SAE(系統(tǒng)架構(gòu)演進),包括MME (移動管理實體)、SAEGW (SAE網(wǎng)關(guān))/PDN GW (分組域網(wǎng)絡(luò)網(wǎng)關(guān))/HSS (歸屬網(wǎng)絡(luò)用戶服務(wù)器)等實體。
為保證未來演進網(wǎng)絡(luò)通信安全,用戶設(shè)備UE需要和eNB協(xié)商相同的RRC(無線資源控制)安全算法(加密算法和完整性保護算法)、UP (用戶面)安全算法(加密算法),UE還需要和MME協(xié)商相同的NAS (非接入信令)安全算法(加密算法和完整性保護算法),以保證UE和MME之間NAS信令的安全,以及UE和eNB之間RRC/UP信令的安全。
現(xiàn)有的UE和MME協(xié)商NAS安全算法的基本流程如下
1 、 MME從UE發(fā)送的初始層3請求消息(例如附著請求消息AttachRequest 、業(yè)務(wù)請求消息Service Request或跟蹤區(qū)域更新請求消息TAURequest)中獲取UE支持的安全算法列表;或者在切換時,MME從源MME(或者源服務(wù)GPRS支持節(jié)點SGSN)獲取UE支持的安全算法列表。
2、 MME上配置有系統(tǒng)允許的安全算法以及MME支持的NAS安全算法列表。MME根據(jù)UE支持的NAS安全算法列表、系統(tǒng)允許的NAS安全算法列表,MME支持的NAS安全算法列表,選擇合適的NAS安全算法。
3、 MME把選擇的NAS安全算法(以及UE支持的安全算法列表,系統(tǒng)允許的安全算法列表)通過完整性保護的NAS消息(例如NAS安全模式命令Security Mode Command, SMC )發(fā)送給UE。
現(xiàn)有的UE和eNB協(xié)商RRC安全算法和UP安全算法的基本流程如下
1、 eNB通過X2接口從源eNB (或者通過S1接口從MME)獲取UE支持的安全算法列表(包括RRC/UP安全算法)、系統(tǒng)允許的RRC安全算法列表和UP安全算法列表。
2、 eNB配置有eNB支持的RRC/UP安全算法列表。eNB根據(jù)UE支持的RRC/UP安全算法列表、系統(tǒng)允許的RRC/UP安全算法列表,eNB支持的RRC/UP安全算法列表,選擇合適的RRC/UP安全算法。
3、 eNB把選擇的RRC/UP安全算法通過完整性保護的接入信令A(yù)S消息(例如AS SMC )發(fā)送給UE。
上述現(xiàn)有的UE和eNB協(xié)商RRC安全算法和UP安全算法的流程中,第l步如果eNB是通過X2接口從源eNB獲得系統(tǒng)允許的RRC/UP安全算法列表,如果源eNB已被攻擊者攻破,eNB獲得系統(tǒng)允許的RRC/UP安全算法列表就可能被修改過,導(dǎo)致eNB選擇的RRC/UP安全算法是低強度的算法,使得攻擊者更容易進一步攻破,這就將會發(fā)生降質(zhì)攻擊。
但是UE并不知道eNB是通過X2接口還是Sl接口獲取系統(tǒng)允許的RRC/UP安全算法列表,因此,UE無法判斷eNB獲取的系統(tǒng)允許的RRC/UP安全算法列表是否被修改過,從而無法獲知是否存在降質(zhì)攻擊。
發(fā)明內(nèi)容
本發(fā)明實施例所要解決的技術(shù)問題在于,提供一種檢測降質(zhì)攻擊的方法及用戶設(shè)備,使得在移動網(wǎng)絡(luò)切換時,能夠檢測是否發(fā)生降質(zhì)攻擊。本發(fā)明實施例提供一種檢測降質(zhì)攻擊的方法,包括以下步驟
目標(biāo)移動管理實體MME接收到切換準(zhǔn)備請求消息后,將目標(biāo)MME上系統(tǒng)允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列表發(fā)送給用戶設(shè)備UE;
所述U勁艮據(jù)所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,檢測是否存在降質(zhì)攻擊。
本發(fā)明實施例還提供一種用戶設(shè)備UE,包括
第一獲取模塊,用于獲取系統(tǒng)允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列表;
第二獲取模塊,用于獲取目標(biāo)eNB選擇的RRC完整性保護和加密算法、UP加密算法;
檢測模塊,用于比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法、UP
加密算法與所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,
根據(jù)比較結(jié)果檢測是否存在降質(zhì)攻擊。
本發(fā)明實施例在移動網(wǎng)絡(luò)切換時,通過目標(biāo)MME下發(fā)系統(tǒng)允許的RRC/UP安全算法列表給UE,使得UE能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢測是否存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免在存在P爭質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體造成進一步的危害。
圖1是現(xiàn)有3GPP無線網(wǎng)絡(luò)結(jié)構(gòu)圖。
圖2是本發(fā)明實施例檢測P爭質(zhì)攻擊的方法的流程示意圖。
圖3是本發(fā)明實施例一的具體流程示意圖。
圖4是本發(fā)明實施例二的具體流程示意圖。圖5是本發(fā)明實施例三的具體流程示意圖。
圖6是本發(fā)明實施例用戶設(shè)備UE的結(jié)構(gòu)示意圖。
具體實施例方式
以下結(jié)合附圖對本發(fā)明實施例進行詳細(xì)描述。
請參照圖2所示,本發(fā)明實施例提供一種檢測降質(zhì)攻擊的方法,包括
步驟Sl,目標(biāo)移動管理實體MME接收到切換準(zhǔn)備請求消息后,將目標(biāo)MME上系統(tǒng)允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列表發(fā)送給用戶設(shè)備UE;
步驟S2,所述UE根據(jù)所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,檢測是否存在降質(zhì)攻擊。
本發(fā)明實施例中,NAS安全算法列表包括NAS加密算法、NAS完整性保護算法;RRC安全算法列表包括RRC加密算法、RRC完整性保護算法;UP安全算法列表包括UP加密算法;UE支持的安全算法列表包括NAS/RRC/UP安全算法;eNB支持的安全算法列表包括RRC/UP安全算法;MME支持的安全算法列表包括NAS安全算法;系統(tǒng)允許的安全算法列表包括NAS/RRC/UP安全算法。
以下采用四個實施例來iJt明上述方法的具體流程。實施例一
本實施例中,同一接入網(wǎng)EUTRAN內(nèi)部eNB之間發(fā)生切換,MME也發(fā)生變化。
請參照圖3所示,本實施例的具體流程是步驟301,源eNB決定發(fā)起切換
步驟302,源eNB發(fā)送切換請求(Handover Required)消息到源MME.步驟303,源MME向目標(biāo)MME發(fā)送切換準(zhǔn)備請求(Forward RelocationRequest)消息,切換準(zhǔn)備請求消息中攜帶UE支持的安全算法列表(包括NAS/RRC/UP算法列表),系統(tǒng)允許的安全算法列表(包括NAS/RRC/UP算法列表),當(dāng)前選擇的安全算法列表(包括NAS/RRC/UP算法列表)。
步驟304,目標(biāo)MME向目標(biāo)eNB發(fā)送切換準(zhǔn)備請求(Handover Request)消息,切換準(zhǔn)備請求消息中攜帶UE支持的安全算法列表(包括RRC/UP算法列表),目標(biāo)MME上的系統(tǒng)允許的安全算法列表(包括RRC/UP算法列表)。
步驟305,目標(biāo)eNB根據(jù)UE支持的安全算法列表(包括RRC/UP算法列表),目標(biāo)MME上的系統(tǒng)允許的安全算法列表(包括RRC/UP算法列表),以及目標(biāo)eNB自身支持的RRC/UP算法列表,選擇合適的RRC/UP算法。
應(yīng)當(dāng)理解,由于所述系統(tǒng)允許的RRC/UP安全算法,UE支持的RRC/UP安全算法,目標(biāo)eNB自身支持的RRC/UP安全算法均有多種,因此,此處的選擇具體是指從前述這三類RRC/UP安全算法列表中選擇共同支持的RRC/UP安全算法。
步驟306,目標(biāo)eNB向目標(biāo)MME發(fā)送切換準(zhǔn)備響應(yīng)(Handover RequestAcknowledge)消息,切換準(zhǔn)備響應(yīng)消息中攜帶選擇的RRC/UP算法。
步驟307,目標(biāo)MME根據(jù)UE支持的NAS安全算法列表、目標(biāo)MME上的系統(tǒng)允許的NAS安全算法列表,目標(biāo)MME支持的NAS安全算法列表,選擇合適的NAS安全算法。
應(yīng)當(dāng)理解,由于所述UE支持的NAS安全算法,目標(biāo)MME上的系統(tǒng)允許的NAS安全算法,目標(biāo)MME自身支持的NAS安全算法均有多種,因此,此處的選擇具體是指從前述這三類NAS安全算法列表中選擇共同支持的NAS安全算法。
目標(biāo)MME還檢查目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列表是否和從源MME收到的系統(tǒng)允許的RRC/UP安全算法列表相同。如果不同,則在步驟308攜帶所述目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列表。
步驟308,目標(biāo)MME向源MME發(fā)送切換準(zhǔn)備響應(yīng)(Forward RelocationResponse)消息,切換準(zhǔn)備響應(yīng)消息中攜帶目標(biāo)eNB選擇的RRC/UP算法,目標(biāo)MME選擇的NAS算法、目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列 表,并作NAS完整性保護(即計算并攜帶NAS消息認(rèn)證碼NAS-MAC的值)。
步驟309,源MME向源eNB發(fā)送切換響應(yīng)(Handover Command)消息, 切換響應(yīng)消息中攜帶目標(biāo)eNB選擇的RRC/UP算法、目標(biāo)MME選擇的NAS算 法、目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列表,并作NAS完整性保 護。
步驟310,源eNB向UE發(fā)送切換命令(Handover Command ),通知UE切 換到目樣eNB上。切換命令中攜帶目標(biāo)eNB選擇的RRC/UP算法,并作RRC 完整性保護(即計算并攜帶RRC消息認(rèn)證碼RRC-MAC的值),目標(biāo)MME選 擇的NAS算法、目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列表,并作 NAS完整性保護。
步驟311, UE比較目標(biāo)eNB返回的選擇的RRC/UP算法與目標(biāo)MME返回的目 標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法列表,如果目標(biāo)eNB返回的選擇的 RRC/UP安全算法不在目標(biāo)MME返回的系統(tǒng)允許的RRC/UP安全算法列表的范 圍內(nèi),則存在降質(zhì)攻擊,安全能力協(xié)商失敗。
如果目標(biāo)eNB選擇的RRC/UP安全算法在系統(tǒng)允許的RRC/UP安全算法列 表的范圍內(nèi),且優(yōu)先級最高,則不存在降質(zhì)攻擊。
步驟312, UE向目標(biāo)eNB發(fā)送切換完成(Handover Completed)消息,切 換完成消息中攜帶系統(tǒng)允許的RRC/UP安全算法列表,并作RRC完整性保護。
步驟313,目標(biāo)eNB比較所述系統(tǒng)允許的RRC完整性保護和加密算法列表、 UP加密算法列表與所述目標(biāo)eNB從源接入網(wǎng)實體或目標(biāo)MME獲取的系統(tǒng)允許 的RRC完整性保護和加密算法列表、UP加密算法列表是否相同,如果不同,則 存在降質(zhì)攻擊。
本實施例在演進網(wǎng)絡(luò)中切換時,通過目標(biāo)MME下發(fā)系統(tǒng)允許的RRC/UP 安全算法列表給UE,使得UE能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢 測是否存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺 陷,避免在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及 網(wǎng)絡(luò)實體造成進一步的危害。
同時,本實施例中,UE還將系統(tǒng)允許的RRC/UP安全算法列表發(fā)送給目標(biāo) eNB,使得目標(biāo)eNB也能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢測是否 存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商, 再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免 在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體 造成進一步的危害。
實施例二本實施例中,同一接入網(wǎng)EUTRAN內(nèi)部eNB之間發(fā)生切換, MME也發(fā)生變化。
請參照圖4所示,本實施例與實施例一類似,具體流程上,步驟401 407與 實施例一中的步驟301 307相同,不同之處自步驟408開始。
步驟408,目標(biāo)MME (通過源MME/源eNB)向UE發(fā)送單獨的完整性保 護的NAS SMC (NAS Security Mode Command, NAS安全模式命令)消息, 完整性保護的NAS SMC消息中攜帶目標(biāo)MME上配置的系統(tǒng)允許的RRC/UP 安全算法列表。
步驟409, UE返回NAS SMC (NAS Security Mode Complete, NAS安全模 式完成)消息給目標(biāo)MME。
步驟410,目標(biāo)MME向源MME發(fā)送切換準(zhǔn)備響應(yīng)(Forward Relocation Response)消息,切換準(zhǔn)備響應(yīng)消息中攜帶目標(biāo)eNB選擇的RRC/UP算法,目 標(biāo)MME選擇的NAS算法,并作NAS完整性保護(即計算并攜帶NAS消息 認(rèn)證碼NAS-MAC的值)。
步驟411,源MME向源eNB發(fā)送切換響應(yīng)(Handover Command)消息, 切換響應(yīng)消息中攜帶目標(biāo)eNB選擇的RRC/UP算法、目標(biāo)MME選擇的NAS算法,并作NAS完整性保護。
步驟412,源eNB向UE發(fā)送切換命令(Handover Command),通知UE切 換到目標(biāo)eNB上。切換命令中攜帶目標(biāo)eNB選擇的RRC/UP算法,并作RRC 完整性保護(即計算并攜帶RRC消息認(rèn)證碼RRC-MAC的值),目標(biāo)MME選 擇的NAS算法,并作NAS完整性保護。
步驟413,與實施例一中步驟311類似,UE比較目標(biāo)eNB返回的選擇的 RRC/UP算法與目標(biāo)MME返回的目標(biāo)MME上的系統(tǒng)允許的RRC/UP安全算法 列表,如果目標(biāo)eNB返回的選擇的RRC/UP安全算法不在目標(biāo)MME返回的系統(tǒng) 允許的RRC/UP安全算法列表的范圍內(nèi),則存在降質(zhì)攻擊,安全能力協(xié)商失敗。
如果目標(biāo)eNB選擇的RRC/UP安全算法在系統(tǒng)允許的RRC/UP安全算法列 表的范圍內(nèi),且優(yōu)先級最高,則不存在降質(zhì)攻擊。
步驟414, UE向目標(biāo)eNB發(fā)送切換完成(Handover Completed)消息,切 換完成消息中攜帶系統(tǒng)允許的RRC/UP安全算法列表,并作RRC完整性保護。
步驟415,目標(biāo)eNB比較所述系統(tǒng)允許的RRC完整性保護和加密算法列表、 UP加密算法列表與所述目標(biāo)eNB從源接入網(wǎng)實體或目標(biāo)MME獲取的系統(tǒng)允許 的RRC完整性保護和加密算法列表、UP加密算法列表是否相同,如果不同,則 存在降質(zhì)攻擊。
本實施例在演進網(wǎng)絡(luò)中切換時,通過目標(biāo)MME下發(fā)系統(tǒng)允許的RRC/UP 安全算法列表給UE,使得UE能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢 測是否存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進 行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺 陷,避免在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及 網(wǎng)絡(luò)實體造成進一步的危害。
同時,本實施例中,UE還將系統(tǒng)允許的RRC/UP安全算法列表發(fā)送給目標(biāo) eNB,使得目標(biāo)eNB也能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢測是否 存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免 在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體 造成進一步的危害。
實施例三從2G/3G切換到EUTRAN,不同接入網(wǎng)之間接入網(wǎng)實體之間發(fā)生 切換,核心網(wǎng)實體也發(fā)生變化。
請參照圖5所示,本實施例和實施例一相比,主要差別是
1、 步驟503中,源SGSN (2G/3G網(wǎng)絡(luò)中的核心網(wǎng)實體)向目標(biāo)MME發(fā) 送切換準(zhǔn)備請求(Forward Relocation Request)消息,切換準(zhǔn)備請求消息中僅攜 帶UE支持的安全算法列表(包括NAS/RRC/UP算法列表)。
2、 步驟507中目標(biāo)MM勁艮據(jù)UE支持的NAS安全算法列表、目標(biāo)MME上的 系統(tǒng)允許的NAS安全算法列表,目標(biāo)MME上配置的支持的NAS安全算法列 表,選擇合適的NAS安全算法。由于步驟503中源SGSN只將UE支持的安全算 法列表發(fā)送給了目標(biāo)MME,因此本實施例中步驟507將不會檢查目標(biāo)MME上的 系統(tǒng)允許的RRC/UP安全算法列表是否和從源SGSN接收的系統(tǒng)允許的 RRC/UP安全算法列表相同。
其余流程與實施例一類似,此處不再贅述。
本實施例在從2G/3G切換到EUTRAN時,通過目標(biāo)MME下發(fā)系統(tǒng)允許的 RRC/UP安全算法列表給UE,使得UE能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法 列表檢測是否存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能 重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知^^否存在降質(zhì)攻 擊的缺陷,避免在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過 程以及網(wǎng)絡(luò)實體造成進一步的危害。
同時,本實施例中,UE還將系統(tǒng)允許的RRC/UP安全算法列表發(fā)送給目標(biāo) eNB,使得目標(biāo)eNB也能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢測是否 存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免 在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體 造成進一步的危害。
實施例四從2G/3G切換到EUTRAN,不同接入網(wǎng)之間接入網(wǎng)實體之間發(fā)生 切換,核心網(wǎng)實體也發(fā)生變化。
本實施例和實施例三相比,差別l又在于目標(biāo)MME上配置的系統(tǒng)允許的 RRC/UP安全算法列表可以攜帶在單獨的完整性保護的NAS SMC(安全模式命 令)消息中,由目標(biāo)MME (通過源2G/3G接入網(wǎng)實體/源SGSN)發(fā)送給UE, 而不必如實施例三中通過步驟508 510逐步發(fā)送給UE。
本實施例在從2G/3G切換到EUTRAN時,通過目標(biāo)MME下發(fā)系統(tǒng)允許的 RRC/UP安全算法列表給UE,使得UE能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法 列表檢測是否存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能 重新進行協(xié)商,再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻 擊的缺陷,避免在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過 程以及網(wǎng)絡(luò)實體造成進一步的危害。
同時,本實施例中,UE還將系統(tǒng)允許的RRC/UP安全算法列表發(fā)送給目標(biāo) eNB,使得目標(biāo)eNB也能夠根據(jù)該系統(tǒng)允許的RRC/UP安全算法列表檢測是否 存在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商, 再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免 在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體 造成進一步的危害。
在上述實施例一至四中,在切換過程中,如果所述切換命令中不包含所述 系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,則UE在切換前 從MME發(fā)送的完整性保護的NAS消息中獲取并保存所述系統(tǒng)允許的RRC完整性 保護和加密算法列表、UP加密算法列表。請參照圖6所示,本發(fā)明實施例還提供一種用戶設(shè)備UE,包括 第一獲取模塊601,用于獲取系統(tǒng)允許的無線資源控制RRC完整性保護和
加密算法列表、用戶面UP加密算法列表;
第二獲取模塊602,用于獲取目標(biāo)eNB選擇的RRC完整性保護和加密算法、
UP加密算法;
檢測模塊603,用于比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法、 UP加密算法與所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法 列表,根據(jù)比較結(jié)果檢測是否存在降質(zhì)攻擊。
進一步的,所述第一獲取模塊601用于從切換命令消息中獲取所述系統(tǒng)允 許的RRC完整性保護和加密算法列表、UP加密算法列表。
進一步的,所述第一獲取模塊601用于從所述目標(biāo)MME發(fā)送給UE的非接 入信令NAS安全模式命令消息中獲取所述系統(tǒng)允許的RRC完整性保護和加密 算法列表、UP加密算法列表。
進一步的,所述第一獲取模塊601還用于在切換過程中,如果所述切換命 令中不包含所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列 表,則在切換前從MME發(fā)送的完整性保護的NAS消息中獲取并保存所述系統(tǒng) 允許的RRC完整性保護和加密算法列表、UP加密算法列表。
進一步的,所述檢測模塊603包括第一比較模塊604,用于比較所述目標(biāo) eNB選擇的RRC完整性保護和加密算法列表、UP加密算法是否在所述系統(tǒng)允 許的RRC完整性保護和加密算法列表、UP加密算法列表的范圍內(nèi),如果不是 則判定存在降質(zhì)攻擊。
進一步的,所述檢測模塊603包括第二比較模塊605,用于比較所述目標(biāo) eNB選擇的RRC完整性保護和加密算法列表、UP加密算法在所述系統(tǒng)允許的 RRC完整性保護和加密算法列表、UP加密算法列表的范圍內(nèi)優(yōu)先級是否是最 高,如果是則判定不存在降質(zhì)攻擊。
本發(fā)明實施例在移動網(wǎng)絡(luò)切換時通過由UE對eNB選擇的RRC/UP安全算法與系統(tǒng)允許的RRC/UP安全算法列表進行比較,使得UE能夠檢測是否存 在降質(zhì)攻擊,如果存在降質(zhì)攻擊,則安全能力協(xié)商失敗,只能重新進行協(xié)商, 再進行后續(xù)處理,克服了現(xiàn)有技術(shù)中無法獲知是否存在降質(zhì)攻擊的缺陷,避免 在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體 造成進一步的危害。
通過以上的實施方式的描述,本領(lǐng)域的技術(shù)人員可以清楚地了解到本發(fā) 明可借助軟件加必需的通用硬件平臺的方式來實現(xiàn),當(dāng)然也可以通過硬件, 但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術(shù)方案 本質(zhì)上或者說對現(xiàn)有技術(shù)做出貢獻的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來, 該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺終端 設(shè)備(可以是手機,個人計算機,服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本發(fā)明各 個實施例所述的方法。
以上所述,僅為本發(fā)明較佳的具體實施方式
,但本發(fā)明的保護范圍并不局 限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易 想到的變化或替換,都應(yīng)涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護 范圍應(yīng)該以權(quán)利要求的保護范圍為準(zhǔn)。
權(quán)利要求
1、一種檢測降質(zhì)攻擊的方法,包括以下步驟目標(biāo)移動管理實體MME接收到切換準(zhǔn)備請求消息后,將目標(biāo)MME上系統(tǒng)允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列表發(fā)送給用戶設(shè)備UE;所述UE根據(jù)所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,檢測是否存在降質(zhì)攻擊。
2、 根據(jù)權(quán)利要求1所述的方法,其特征在于所述目標(biāo)MME將所述系統(tǒng) 允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列 表發(fā)送給用戶設(shè)備UE,包括演進網(wǎng)絡(luò)中發(fā)生切換時,所述目標(biāo)MME在4妻收到源核心網(wǎng)實體發(fā)送的切換 準(zhǔn)備請求消息后,檢查目標(biāo)MME上系統(tǒng)允許的RRC完整性保護和加密算法列 表、UP加密算法列表與從源核心網(wǎng)實體接收的系統(tǒng)允許的RRC完整性保護和 加密算法列表、UP加密算法列表不同時,所述目標(biāo)MME將所述目標(biāo)MME上 系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表發(fā)送給UE。
3、 根據(jù)權(quán)利要求1所述的方法,其特征在于所述目標(biāo)MME將所述系統(tǒng) 允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列 表發(fā)送給用戶設(shè)備UE,包括從2G/3G網(wǎng)絡(luò)切換到演進網(wǎng)絡(luò)時,所述目標(biāo)MME在接收到源核心網(wǎng)實體 發(fā)送的切換準(zhǔn)備請求消息后,將目標(biāo)MME上系統(tǒng)允許的RRC完整性保護和加 密算法列表、UP加密算法列表發(fā)送給UE。
4、 根據(jù)權(quán)利要求2或3所述的方法,其特征在于所述目標(biāo)MME將所述系統(tǒng) 允許的RRC完整性保護和加密算法列表、UP力。密算法列表發(fā)送給用戶設(shè)備UE, 包括所述目標(biāo)MME向源核心網(wǎng)實體發(fā)送切換準(zhǔn)備響應(yīng)消息,所述切換準(zhǔn)備響應(yīng) 消息中攜帶所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表;所述源核心網(wǎng)實體向源接入網(wǎng)實體發(fā)送切換響應(yīng)消息,所述切換響應(yīng)消息 中攜帶所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表;所述源接入網(wǎng)實體向所述UE發(fā)送切換命令消息,所述切換命令消息中攜帶 所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表。
5、 根據(jù)權(quán)利要求2或3所述的方法,其特征在于所述目標(biāo)MME將所述系統(tǒng) 允許的RRC完整性保護和加密算法列表、UP加密算法列表發(fā)送給用戶設(shè)備UE, 包括所述目標(biāo)MME向所述UE發(fā)送非接入信令NAS安全模式命令消息,所述 NAS安全模式命令消息中攜帶所述系統(tǒng)允許的RRC完整性保護和加密算法列 表、UP加密算法列表。
6、 根據(jù)權(quán)利要求4所述的方法,其特征在于還包括 在切換過程中,如果所述切換命令中不包含所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,則UE在切換前從MME發(fā)送的完整性 保護的NAS消息中獲取并保存所述系統(tǒng)允許的RRC完整性保護和加密算法列 表、UP加密算法列表。
7、 根據(jù)權(quán)利要求1所述的方法,其特征在于所述UE根據(jù)所述系統(tǒng)允許 的RRC完整性保護和加密算法列表、UP加密算法列表,檢測是否存在P爭質(zhì)攻 擊,包括所述UE獲取目標(biāo)eNB選擇的RRC完整性保護和加密算法、UP加密算法; 所述UE比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法、UP加密算法與所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,根據(jù)比較結(jié)果檢測是否存在降質(zhì)攻擊。
8、 根據(jù)權(quán)利要求7所述的方法,其特征在于所述獲取目標(biāo)eNB選擇的 RRC完整性保護和加密算法、UP加密算法,包括所述目標(biāo)eNB根據(jù)從目標(biāo)MME接收的系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,UE支持的RRC完整性保護和加密算法列表、UP 加密算法列表,以及目標(biāo)eNB自身支持的RRC完整性保護和加密算法列表、 UP加密算法列表,選擇合適的RRC完整性保護和加密算法、UP加密算法; 所述目標(biāo)eNB將選擇的RRC完整性保護和加密算法、UP加密算法發(fā)給UE。
9、 根據(jù)權(quán)利要求7所述的方法,其特征在于所述根據(jù)比較結(jié)果檢測是否 存在降質(zhì)攻擊,包括如果所述目標(biāo)eNB選擇的RRC完整性保護和加密算法、UP加密算法不在 所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表的范圍內(nèi), 則存在降質(zhì)攻擊。
10、 根據(jù)權(quán)利要求7所述的方法,其特征在于所述根據(jù)比較結(jié)果檢測是 否存在降質(zhì)攻擊,包括:如果所述目標(biāo)eNB選擇的RRC完整性保護和加密算法列表、UP加密算法 在所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表的范圍 內(nèi)優(yōu)先級是最高,則不存在P爭質(zhì)攻擊。
11、 根據(jù)權(quán)利要求l所述的方法,其特征在于還包括 UE將所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表發(fā)送給目標(biāo)eNB;所述目標(biāo)eNB比較所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP 加密算法列表與所述目標(biāo)eNB從源接入網(wǎng)實體或目標(biāo)MME獲取的系統(tǒng)允許的 RRC完整性保護和加密算法列表、UP加密算法列表是否相同,如果不同,則存 在降質(zhì)攻擊。
12、 一種用戶i殳備UE,其特征在于包括第一獲^^莫塊,用于獲取系統(tǒng)允許的無線資源控制RRC完整性保護和加密 算法列表、用戶面UP加密算法列表;第二獲取^莫塊,用于獲取目標(biāo)eNB選擇的RRC完整性保護和加密算法、 UP加密算法;檢測模塊,用于比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法、 UP加密算法與所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法 列表,根據(jù)比較結(jié)果檢測是否存在降質(zhì)攻擊。
13、 根據(jù)權(quán)利要求12所述的用戶設(shè)備UE,其特征在于所述第一獲取模 塊用于從切換命令消息中獲取所述系統(tǒng)允許的RRC完整性保護和加密算法列 表、UP加密算法列表。
14、 根據(jù)權(quán)利要求12所述的用戶設(shè)備UE,其特征在于所述第一獲取模 塊用于從所述目標(biāo)MME發(fā)送給UE的非接入信令NAS安全模式命令消息中獲 取所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表。
15、 根據(jù)權(quán)利要求12所述的用戶設(shè)備UE,其特征在于所述第一獲取模 塊還用于在切換過程中,如果所述切換命令中不包含所述系統(tǒng)允許的RRC完整 性保護和加密算法列表、UP加密算法列表,則在切換前從MME發(fā)送的完整性 保護的NAS消息中獲取并保存所述系統(tǒng)允許的RRC完整性保護和加密算法列 表、UP加密算法列表。
16、 根據(jù)權(quán)利要求12所述的用戶設(shè)備UE,其特征在于所述檢測模塊包 括第一比較模塊,用于比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法列 表、UP加密算法是否在所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP 加密算法列表的范圍內(nèi),如果不是則判定存在降質(zhì)攻擊。
17、 根據(jù)權(quán)利要求12所述的用戶設(shè)備UE,其特征在于所述檢測模塊包 括第二比較模塊,用于比較所述目標(biāo)eNB選擇的RRC完整性保護和加密算法列 表、UP加密算法在所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密 算法列表的范圍內(nèi)優(yōu)先級是否是最高,如果是則判定不存在降質(zhì)攻擊。
全文摘要
本發(fā)明實施例提供一種檢測降質(zhì)攻擊的方法,包括以下步驟目標(biāo)移動管理實體MME接收到切換準(zhǔn)備請求消息后,將目標(biāo)MME上系統(tǒng)允許的無線資源控制RRC完整性保護和加密算法列表、用戶面UP加密算法列表發(fā)送給用戶設(shè)備UE;所述UE根據(jù)所述系統(tǒng)允許的RRC完整性保護和加密算法列表、UP加密算法列表,檢測是否存在降質(zhì)攻擊。本發(fā)明實施例還提供一種用戶設(shè)備UE。本發(fā)明實施例在移動網(wǎng)絡(luò)切換時UE可以獲知是否存在降質(zhì)攻擊,避免在存在降質(zhì)攻擊時仍然進行網(wǎng)絡(luò)操作,從而有效防止對切換過程以及網(wǎng)絡(luò)實體造成進一步的危害。
文檔編號H04W12/04GK101552982SQ20081002714
公開日2009年10月7日 申請日期2008年4月1日 優(yōu)先權(quán)日2008年4月1日
發(fā)明者何承東 申請人:華為技術(shù)有限公司