CN101552982A - 检测降质攻击的方法及用户设备 - Google Patents

检测降质攻击的方法及用户设备 Download PDF

Info

Publication number
CN101552982A
CN101552982A CNA2008100271440A CN200810027144A CN101552982A CN 101552982 A CN101552982 A CN 101552982A CN A2008100271440 A CNA2008100271440 A CN A2008100271440A CN 200810027144 A CN200810027144 A CN 200810027144A CN 101552982 A CN101552982 A CN 101552982A
Authority
CN
China
Prior art keywords
cryptographic algorithm
tabulation
integrity protection
rrc
rrc integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100271440A
Other languages
English (en)
Inventor
何承东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNA2008100271440A priority Critical patent/CN101552982A/zh
Publication of CN101552982A publication Critical patent/CN101552982A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种检测降质攻击的方法,包括以下步骤:目标移动管理实体MME接收到切换准备请求消息后,将目标MME上***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE;所述UE根据所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,检测是否存在降质攻击。本发明实施例还提供一种用户设备UE。本发明实施例在移动网络切换时UE可以获知是否存在降质攻击,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。

Description

检测降质攻击的方法及用户设备
技术领域
本发明涉及通信领域,尤其涉及一种检测降质攻击的方法及用户设备。
背景技术
请参照图1所示,现有的3GPP(第3代伙伴工程)无线网络分为3GPP无线接入网和核心网两部分。
EUTRAN(演进的通用无线陆地接入网):未来演进的LTE(长期演进的无线接入网)接入网,包括eNodeB(演进的节点B,以下简称eNB)。
与未来演进的LTE接入网对应的核心网称为SAE(***架构演进),包括MME(移动管理实体)、SAE GW(SAE网关)/PDN GW(分组域网络网关)/HSS(归属网络用户服务器)等实体。
为保证未来演进网络通信安全,用户设备UE需要和eNB协商相同的RRC(无线资源控制)安全算法(加密算法和完整性保护算法)、UP(用户面)安全算法(加密算法),UE还需要和MME协商相同的NAS(非接入信令)安全算法(加密算法和完整性保护算法),以保证UE和MME之间NAS信令的安全,以及UE和eNB之间RRC/UP信令的安全。
现有的UE和MME协商NAS安全算法的基本流程如下:
1、MME从UE发送的初始层3请求消息(例如附着请求消息AttachRequest、业务请求消息Service Request或跟踪区域更新请求消息TAURequest)中获取UE支持的安全算法列表;或者在切换时,MME从源MME(或者源服务GPRS支持节点SGSN)获取UE支持的安全算法列表。
2、MME上配置有***允许的安全算法以及MME支持的NAS安全算法列表。MME根据UE支持的NAS安全算法列表、***允许的NAS安全算法列表,MME支持的NAS安全算法列表,选择合适的NAS安全算法。
3、MME把选择的NAS安全算法(以及UE支持的安全算法列表,***允许的安全算法列表)通过完整性保护的NAS消息(例如NAS安全模式命令Security Mode Command,SMC)发送给UE。
现有的UE和eNB协商RRC安全算法和UP安全算法的基本流程如下:
1、eNB通过X2接口从源eNB(或者通过S1接口从MME)获取UE支持的安全算法列表(包括RRC/UP安全算法)、***允许的RRC安全算法列表和UP安全算法列表。
2、eNB配置有eNB支持的RRC/UP安全算法列表。eNB根据UE支持的RRC/UP安全算法列表、***允许的RRC/UP安全算法列表,eNB支持的RRC/UP安全算法列表,选择合适的RRC/UP安全算法。
3、eNB把选择的RRC/UP安全算法通过完整性保护的接入信令AS消息(例如AS SMC)发送给UE。
上述现有的UE和eNB协商RRC安全算法和UP安全算法的流程中,第1步如果eNB是通过X2接口从源eNB获得***允许的RRC/UP安全算法列表,如果源eNB已被攻击者攻破,eNB获得***允许的RRC/UP安全算法列表就可能被修改过,导致eNB选择的RRC/UP安全算法是低强度的算法,使得攻击者更容易进一步攻破,这就将会发生降质攻击。
但是UE并不知道eNB是通过X2接口还是S1接口获取***允许的RRC/UP安全算法列表,因此,UE无法判断eNB获取的***允许的RRC/UP安全算法列表是否被修改过,从而无法获知是否存在降质攻击。
发明内容
本发明实施例所要解决的技术问题在于,提供一种检测降质攻击的方法及用户设备,使得在移动网络切换时,能够检测是否发生降质攻击。
本发明实施例提供一种检测降质攻击的方法,包括以下步骤:
目标移动管理实体MME接收到切换准备请求消息后,将目标MME上***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE;
所述UE根据所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,检测是否存在降质攻击。
本发明实施例还提供一种用户设备UE,包括:
第一获取模块,用于获取***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表;
第二获取模块,用于获取目标eNB选择的RRC完整性保护和加密算法、UP加密算法;
检测模块,用于比较所述目标eNB选择的RRC完整性保护和加密算法、UP加密算法与所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,根据比较结果检测是否存在降质攻击。
本发明实施例在移动网络切换时,通过目标MME下发***允许的RRC/UP安全算法列表给UE,使得UE能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
附图说明
图1是现有3GPP无线网络结构图。
图2是本发明实施例检测降质攻击的方法的流程示意图。
图3是本发明实施例一的具体流程示意图。
图4是本发明实施例二的具体流程示意图。
图5是本发明实施例三的具体流程示意图。
图6是本发明实施例用户设备UE的结构示意图。
具体实施方式
以下结合附图对本发明实施例进行详细描述。
请参照图2所示,本发明实施例提供一种检测降质攻击的方法,包括:
步骤S1,目标移动管理实体MME接收到切换准备请求消息后,将目标MME上***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE;
步骤S2,所述UE根据所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,检测是否存在降质攻击。
本发明实施例中,NAS安全算法列表:包括NAS加密算法、NAS完整性保护算法;RRC安全算法列表:包括RRC加密算法、RRC完整性保护算法;UP安全算法列表:包括UP加密算法;UE支持的安全算法列表:包括NAS/RRC/UP安全算法;eNB支持的安全算法列表:包括RRC/UP安全算法;MME支持的安全算法列表:包括NAS安全算法;***允许的安全算法列表:包括NAS/RRC/UP安全算法。
以下采用四个实施例来说明上述方法的具体流程。
实施例一:
本实施例中,同一接入网EUTRAN内部eNB之间发生切换,MME也发生变化。
请参照图3所示,本实施例的具体流程是:
步骤301,源eNB决定发起切换
步骤302,源eNB发送切换请求(Handover Required)消息到源MME.
步骤303,源MME向目标MME发送切换准备请求(Forward RelocationRequest)消息,切换准备请求消息中携带UE支持的安全算法列表(包括NAS/RRC/UP算法列表),***允许的安全算法列表(包括NAS/RRC/UP算法列表),当前选择的安全算法列表(包括NAS/RRC/UP算法列表)。
步骤304,目标MME向目标eNB发送切换准备请求(Handover Request)消息,切换准备请求消息中携带UE支持的安全算法列表(包括RRC/UP算法列表),目标MME上的***允许的安全算法列表(包括RRC/UP算法列表)。
步骤305,目标eNB根据UE支持的安全算法列表(包括RRC/UP算法列表),目标MME上的***允许的安全算法列表(包括RRC/UP算法列表),以及目标eNB自身支持的RRC/UP算法列表,选择合适的RRC/UP算法。
应当理解,由于所述***允许的RRC/UP安全算法,UE支持的RRC/UP安全算法,目标eNB自身支持的RRC/UP安全算法均有多种,因此,此处的选择具体是指从前述这三类RRC/UP安全算法列表中选择共同支持的RRC/UP安全算法。
步骤306,目标eNB向目标MME发送切换准备响应(Handover RequestAcknowledge)消息,切换准备响应消息中携带选择的RRC/UP算法。
步骤307,目标MME根据UE支持的NAS安全算法列表、目标MME上的***允许的NAS安全算法列表,目标MME支持的NAS安全算法列表,选择合适的NAS安全算法。
应当理解,由于所述UE支持的NAS安全算法,目标MME上的***允许的NAS安全算法,目标MME自身支持的NAS安全算法均有多种,因此,此处的选择具体是指从前述这三类NAS安全算法列表中选择共同支持的NAS安全算法。
目标MME还检查目标MME上的***允许的RRC/UP安全算法列表是否和从源MME收到的***允许的RRC/UP安全算法列表相同。如果不同,则在步骤308携带所述目标MME上的***允许的RRC/UP安全算法列表。
步骤308,目标MME向源MME发送切换准备响应(Forward RelocationResponse)消息,切换准备响应消息中携带目标eNB选择的RRC/UP算法,目标MME选择的NAS算法、目标MME上的***允许的RRC/UP安全算法列表,并作NAS完整性保护(即计算并携带NAS消息认证码NAS-MAC的值)。
步骤309,源MME向源eNB发送切换响应(Handover Command)消息,切换响应消息中携带目标eNB选择的RRC/UP算法、目标MME选择的NAS算法、目标MME上的***允许的RRC/UP安全算法列表,并作NAS完整性保护。
步骤310,源eNB向UE发送切换命令(Handover Command),通知UE切换到目标eNB上。切换命令中携带目标eNB选择的RRC/UP算法,并作RRC完整性保护(即计算并携带RRC消息认证码RRC-MAC的值),目标MME选择的NAS算法、目标MME上的***允许的RRC/UP安全算法列表,并作NAS完整性保护。
步骤3 11,UE比较目标eNB返回的选择的RRC/UP算法与目标MME返回的目标MME上的***允许的RRC/UP安全算法列表,如果目标eNB返回的选择的RRC/UP安全算法不在目标MME返回的***允许的RRC/UP安全算法列表的范围内,则存在降质攻击,安全能力协商失败。
如果目标eNB选择的RRC/UP安全算法在***允许的RRC/UP安全算法列表的范围内,且优先级最高,则不存在降质攻击。
步骤312,UE向目标eNB发送切换完成(Handover Completed)消息,切换完成消息中携带***允许的RRC/UP安全算法列表,并作RRC完整性保护。
步骤313,目标eNB比较所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表与所述目标eNB从源接入网实体或目标MME获取的***允许的RRC完整性保护和加密算法列表、UP加密算法列表是否相同,如果不同,则存在降质攻击。
本实施例在演进网络中切换时,通过目标MME下发***允许的RRC/UP安全算法列表给UE,使得UE能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
同时,本实施例中,UE还将***允许的RRC/UP安全算法列表发送给目标eNB,使得目标eNB也能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
实施例二:本实施例中,同一接入网EUTRAN内部eNB之间发生切换,MME也发生变化。
请参照图4所示,本实施例与实施例一类似,具体流程上,步骤401~407与实施例一中的步骤301~307相同,不同之处自步骤408开始。
步骤408,目标MME(通过源MME/源eNB)向UE发送单独的完整性保护的NAS SMC(NAS Security Mode Command,NAS安全模式命令)消息,完整性保护的NAS SMC消息中携带目标MME上配置的***允许的RRC/UP安全算法列表。
步骤409,UE返回NAS SMC(NAS Security Mode Complete,NAS安全模式完成)消息给目标MME。
步骤410,目标MME向源MME发送切换准备响应(Forward RelocationResponse)消息,切换准备响应消息中携带目标eNB选择的RRC/UP算法,目标MME选择的NAS算法,并作NAS完整性保护(即计算并携带NAS消息认证码NAS-MAC的值)。
步骤411,源MME向源eNB发送切换响应(Handover Command)消息,切换响应消息中携带目标eNB选择的RRC/UP算法、目标MME选择的NAS算法,并作NAS完整性保护。
步骤412,源eNB向UE发送切换命令(Handover Command),通知UE切换到目标eNB上。切换命令中携带目标eNB选择的RRC/UP算法,并作RRC完整性保护(即计算并携带RRC消息认证码RRC-MAC的值),目标MME选择的NAS算法,并作NAS完整性保护。
步骤413,与实施例一中步骤311类似,UE比较目标eNB返回的选择的RRC/UP算法与目标MME返回的目标MME上的***允许的RRC/UP安全算法列表,如果目标eNB返回的选择的RRC/UP安全算法不在目标MME返回的***允许的RRC/UP安全算法列表的范围内,则存在降质攻击,安全能力协商失败。
如果目标eNB选择的RRC/UP安全算法在***允许的RRC/UP安全算法列表的范围内,且优先级最高,则不存在降质攻击。
步骤414,UE向目标eNB发送切换完成(Handover Completed)消息,切换完成消息中携带***允许的RRC/UP安全算法列表,并作RRC完整性保护。
步骤415,目标eNB比较所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表与所述目标eNB从源接入网实体或目标MME获取的***允许的RRC完整性保护和加密算法列表、UP加密算法列表是否相同,如果不同,则存在降质攻击。
本实施例在演进网络中切换时,通过目标MME下发***允许的RRC/UP安全算法列表给UE,使得UE能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
同时,本实施例中,UE还将***允许的RRC/UP安全算法列表发送给目标eNB,使得目标eNB也能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
实施例三:从2G/3G切换到EUTRAN,不同接入网之间接入网实体之间发生切换,核心网实体也发生变化。
请参照图5所示,本实施例和实施例一相比,主要差别是:
1、步骤503中,源SGSN(2G/3G网络中的核心网实体)向目标MME发送切换准备请求(Forward Relocation Request)消息,切换准备请求消息中仅携带UE支持的安全算法列表(包括NAS/RRC/UP算法列表)。
2、步骤507中目标MME根据UE支持的NAS安全算法列表、目标MME上的***允许的NAS安全算法列表,目标MME上配置的支持的NAS安全算法列表,选择合适的NAS安全算法。由于步骤503中源SGSN只将UE支持的安全算法列表发送给了目标MME,因此本实施例中步骤507将不会检查目标MME上的***允许的RRC/UP安全算法列表是否和从源SGSN接收的***允许的RRC/UP安全算法列表相同。
其余流程与实施例一类似,此处不再赘述。
本实施例在从2G/3G切换到EUTRAN时,通过目标MME下发***允许的RRC/UP安全算法列表给UE,使得UE能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
同时,本实施例中,UE还将***允许的RRC/UP安全算法列表发送给目标eNB,使得目标eNB也能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
实施例四:从2G/3G切换到EUTRAN,不同接入网之间接入网实体之间发生切换,核心网实体也发生变化。
本实施例和实施例三相比,差别仅在于:目标MME上配置的***允许的RRC/UP安全算法列表可以携带在单独的完整性保护的NAS SMC(安全模式命令)消息中,由目标MME(通过源2G/3G接入网实体/源SGSN)发送给UE,而不必如实施例三中通过步骤508~5 10逐步发送给UE。
本实施例在从2G/3G切换到EUTRAN时,通过目标MME下发***允许的RRC/UP安全算法列表给UE,使得UE能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
同时,本实施例中,UE还将***允许的RRC/UP安全算法列表发送给目标eNB,使得目标eNB也能够根据该***允许的RRC/UP安全算法列表检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
在上述实施例一至四中,在切换过程中,如果所述切换命令中不包含所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,则UE在切换前从MME发送的完整性保护的NAS消息中获取并保存所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
请参照图6所示,本发明实施例还提供一种用户设备UE,包括:
第一获取模块601,用于获取***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表;
第二获取模块602,用于获取目标eNB选择的RRC完整性保护和加密算法、UP加密算法;
检测模块603,用于比较所述目标eNB选择的RRC完整性保护和加密算法、UP加密算法与所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,根据比较结果检测是否存在降质攻击。
进一步的,所述第一获取模块601用于从切换命令消息中获取所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
进一步的,所述第一获取模块601用于从所述目标MME发送给UE的非接入信令NAS安全模式命令消息中获取所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
进一步的,所述第一获取模块601还用于在切换过程中,如果所述切换命令中不包含所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,则在切换前从MME发送的完整性保护的NAS消息中获取并保存所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
进一步的,所述检测模块603包括第一比较模块604,用于比较所述目标eNB选择的RRC完整性保护和加密算法列表、UP加密算法是否在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内,如果不是则判定存在降质攻击。
进一步的,所述检测模块603包括第二比较模块605,用于比较所述目标eNB选择的RRC完整性保护和加密算法列表、UP加密算法在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内优先级是否是最高,如果是则判定不存在降质攻击。
本发明实施例在移动网络切换时通过由UE对eNB选择的RRC/UP安全算法与***允许的RRC/UP安全算法列表进行比较,使得UE能够检测是否存在降质攻击,如果存在降质攻击,则安全能力协商失败,只能重新进行协商,再进行后续处理,克服了现有技术中无法获知是否存在降质攻击的缺陷,避免在存在降质攻击时仍然进行网络操作,从而有效防止对切换过程以及网络实体造成进一步的危害。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (17)

1、一种检测降质攻击的方法,包括以下步骤:
目标移动管理实体MME接收到切换准备请求消息后,将目标MME上***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE;
所述UE根据所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,检测是否存在降质攻击。
2、根据权利要求1所述的方法,其特征在于:所述目标MME将所述***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE,包括:
演进网络中发生切换时,所述目标MME在接收到源核心网实体发送的切换准备请求消息后,检查目标MME上***允许的RRC完整性保护和加密算法列表、UP加密算法列表与从源核心网实体接收的***允许的RRC完整性保护和加密算法列表、UP加密算法列表不同时,所述目标MME将所述目标MME上***允许的RRC完整性保护和加密算法列表、UP加密算法列表发送给UE。
3、根据权利要求1所述的方法,其特征在于:所述目标MME将所述***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表发送给用户设备UE,包括:
从2G/3G网络切换到演进网络时,所述目标MME在接收到源核心网实体发送的切换准备请求消息后,将目标MME上***允许的RRC完整性保护和加密算法列表、UP加密算法列表发送给UE。
4、根据权利要求2或3所述的方法,其特征在于:所述目标MME将所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表发送给用户设备UE,包括:
所述目标MME向源核心网实体发送切换准备响应消息,所述切换准备响应消息中携带所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表;
所述源核心网实体向源接入网实体发送切换响应消息,所述切换响应消息中携带所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表;
所述源接入网实体向所述UE发送切换命令消息,所述切换命令消息中携带所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
5、根据权利要求2或3所述的方法,其特征在于:所述目标MME将所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表发送给用户设备UE,包括:
所述目标MME向所述UE发送非接入信令NAS安全模式命令消息,所述NAS安全模式命令消息中携带所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
6、根据权利要求4所述的方法,其特征在于:还包括:
在切换过程中,如果所述切换命令中不包含所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,则UE在切换前从MME发送的完整性保护的NAS消息中获取并保存所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
7、根据权利要求1所述的方法,其特征在于:所述UE根据所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,检测是否存在降质攻击,包括:
所述UE获取目标eNB选择的RRC完整性保护和加密算法、UP加密算法;
所述UE比较所述目标eNB选择的RRC完整性保护和加密算法、UP加密算法与所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,根据比较结果检测是否存在降质攻击。
8、根据权利要求7所述的方法,其特征在于:所述获取目标eNB选择的RRC完整性保护和加密算法、UP加密算法,包括:
所述目标eNB根据从目标MME接收的***允许的RRC完整性保护和加密算法列表、UP加密算法列表,UE支持的RRC完整性保护和加密算法列表、UP加密算法列表,以及目标eNB自身支持的RRC完整性保护和加密算法列表、UP加密算法列表,选择合适的RRC完整性保护和加密算法、UP加密算法;
所述目标eNB将选择的RRC完整性保护和加密算法、UP加密算法发给UE。
9、根据权利要求7所述的方法,其特征在于:所述根据比较结果检测是否存在降质攻击,包括:
如果所述目标eNB选择的RRC完整性保护和加密算法、UP加密算法不在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内,则存在降质攻击。
10、根据权利要求7所述的方法,其特征在于:所述根据比较结果检测是否存在降质攻击,包括:
如果所述目标eNB选择的RRC完整性保护和加密算法列表、UP加密算法在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内优先级是最高,则不存在降质攻击。
11、根据权利要求1所述的方法,其特征在于:还包括:
UE将所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表发送给目标eNB;
所述目标eNB比较所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表与所述目标eNB从源接入网实体或目标MME获取的***允许的RRC完整性保护和加密算法列表、UP加密算法列表是否相同,如果不同,则存在降质攻击。
12、一种用户设备UE,其特征在于:包括:
第一获取模块,用于获取***允许的无线资源控制RRC完整性保护和加密算法列表、用户面UP加密算法列表;
第二获取模块,用于获取目标eNB选择的RRC完整性保护和加密算法、UP加密算法;
检测模块,用于比较所述目标eNB选择的RRC完整性保护和加密算法、UP加密算法与所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,根据比较结果检测是否存在降质攻击。
13、根据权利要求12所述的用户设备UE,其特征在于:所述第一获取模块用于从切换命令消息中获取所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
14、根据权利要求12所述的用户设备UE,其特征在于:所述第一获取模块用于从所述目标MME发送给UE的非接入信令NAS安全模式命令消息中获取所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
15、根据权利要求12所述的用户设备UE,其特征在于:所述第一获取模块还用于在切换过程中,如果所述切换命令中不包含所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表,则在切换前从MME发送的完整性保护的NAS消息中获取并保存所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表。
16、根据权利要求12所述的用户设备UE,其特征在于:所述检测模块包括第一比较模块,用于比较所述目标eNB选择的RRC完整性保护和加密算法列表、UP加密算法是否在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内,如果不是则判定存在降质攻击。
17、根据权利要求12所述的用户设备UE,其特征在于:所述检测模块包括第二比较模块,用于比较所述目标eNB选择的RRC完整性保护和加密算法列表、UP加密算法在所述***允许的RRC完整性保护和加密算法列表、UP加密算法列表的范围内优先级是否是最高,如果是则判定不存在降质攻击。
CNA2008100271440A 2008-04-01 2008-04-01 检测降质攻击的方法及用户设备 Pending CN101552982A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2008100271440A CN101552982A (zh) 2008-04-01 2008-04-01 检测降质攻击的方法及用户设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2008100271440A CN101552982A (zh) 2008-04-01 2008-04-01 检测降质攻击的方法及用户设备

Publications (1)

Publication Number Publication Date
CN101552982A true CN101552982A (zh) 2009-10-07

Family

ID=41156901

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100271440A Pending CN101552982A (zh) 2008-04-01 2008-04-01 检测降质攻击的方法及用户设备

Country Status (1)

Country Link
CN (1) CN101552982A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281534A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 Wimax***中重接入时PKM配置更新的方法和基站
WO2013056681A1 (zh) * 2011-10-21 2013-04-25 华为技术有限公司 一种gsm安全方法及***、相关设备
CN104683981A (zh) * 2013-12-02 2015-06-03 华为技术有限公司 一种验证安全能力的方法、设备及***
CN111641947A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 密钥配置的方法、装置和终端
CN113382404A (zh) * 2017-10-30 2021-09-10 华为技术有限公司 用于获取ue安全能力的方法和设备
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281534A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 Wimax***中重接入时PKM配置更新的方法和基站
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax***中重接入时PKM配置更新的方法和基站
WO2013056681A1 (zh) * 2011-10-21 2013-04-25 华为技术有限公司 一种gsm安全方法及***、相关设备
CN104683981A (zh) * 2013-12-02 2015-06-03 华为技术有限公司 一种验证安全能力的方法、设备及***
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US11895498B2 (en) 2017-09-08 2024-02-06 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN113382404A (zh) * 2017-10-30 2021-09-10 华为技术有限公司 用于获取ue安全能力的方法和设备
CN113382404B (zh) * 2017-10-30 2022-03-08 华为技术有限公司 用于获取ue安全能力的方法和设备
US11418962B2 (en) 2017-10-30 2022-08-16 Huawei Technologies Co., Ltd. Method and Device for Obtaining UE Security Capabilities
CN111641947A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 密钥配置的方法、装置和终端
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端

Similar Documents

Publication Publication Date Title
US9497625B2 (en) Method for negotiating security capability when terminal moves
US9769867B2 (en) Optimization of power consumption in dual SIM mobiles in connected mode in a wireless network
US10039036B2 (en) Operation of a serving node in a network
EP2192804B1 (en) Method of handling handover security configuration and related communication device
EP2106190B1 (en) A method, system and device for preventing the degradation attack while terminal is moving
EP2187561B1 (en) Method, system and devices for negotiating security capabilities while a terminal is moving
US20100172500A1 (en) Method of handling inter-system handover security in wireless communications system and related communication device
KR102264618B1 (ko) 통신 방법, 액세스 네트워크 장치, 및 단말기
US9197645B2 (en) Distribution of access control information in a network
US20110269426A1 (en) Methods and Arrangements for Communication Channel Re-Establishment
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
CN113596990A (zh) 支持寻呼优化的方法及设备
US20160095022A1 (en) Method, apparatus, and system for connecting to network
EP2603024B1 (en) Key separation method and device
EP3709601A1 (en) Network node for use in a communication network, a communication device and methods of operating the same
CN111356163B (zh) 一种***信息的通知方法、基站设备及计算机存储设备
CN101552982A (zh) 检测降质攻击的方法及用户设备
EP2871874B1 (en) Location update method, device and system
EP2437543B1 (en) Local circuit switched fallback cancellation mechanism
CN112956226B (zh) 在通信***中隔离虚假基站
EP3174331B1 (en) Method and device for initiating mobility management process
KR20150006274A (ko) 제어 메시지 송수신 방법 및 장치
US9510374B2 (en) Entity of a mobile cellular network
CN101534506A (zh) 基站安全信息指示方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20091007