[發明專利]通信網絡中的鑒定無效
| 申請號: | 200880131121.2 | 申請日: | 2008-09-09 |
| 公開(公告)號: | CN102150446A | 公開(公告)日: | 2011-08-10 |
| 發明(設計)人: | F·林德霍爾姆;P·魯斯 | 申請(專利權)人: | 愛立信電話股份有限公司 |
| 主分類號: | H04W12/06 | 分類號: | H04W12/06;H04L29/06;H04L9/32 |
| 代理公司: | 中國專利代理(香港)有限公司 72001 | 代理人: | 湯春龍;王洪斌 |
| 地址: | 瑞典斯*** | 國省代碼: | 瑞典;SE |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 通信 網絡 中的 鑒定 | ||
技術領域
本發明涉及通信網絡中的鑒定的領域。
背景技術
當用戶希望訪問通信網絡時,通常對他或她進行鑒定。類似地,可在允許用戶訪問特定域或服務之前對其進行鑒定。第三代合作伙伴項目(3GPP)已經規定稱作鑒定和密鑰協商(AKA)、用于執行通用移動電信系統(UMTS)網絡中的鑒定和會話密鑰分配的協議。UMTS?AKA在3GPP?TS.33.102中規定,并且是基于詢問-響應的機制,它使用對稱密碼學(即,AKA使用共享秘密)。AKA通常運行于駐留在類似智能卡的還提供共享秘密的防篡改存儲的裝置(稱作通用集成電路卡或UICC)上的UMTS服務識別模塊(USIM)中。AKA在用戶設備(UE-其中UE定義為移動臺(MS)和USIM的組合)向其歸屬網絡進行注冊和重新注冊時運行。為了訪問IP多媒體子系統,AKA可運行于IP多媒體子系統服務識別模塊(ISIM)中。AKA可用于2G網絡(即,GSM)中,在這種情況下,UICC將配備有USIM和用戶識別模塊(SIM)應用。另外,已經決定,下一代架構(包括當前進行標準化的系統架構演進/長期演進(SAE/LTE)架構)將使用AKA或者基于AKA的安全協議。
AKA過程根據網絡與UE之間的共享秘密(密鑰K)來執行。對于當前技術,K存儲在UICC中。圖1示出AKA過程。UE?1向網絡節點2(它可能是訪問位置寄存器VLR、SGSN、服務呼叫會話控制功能S-CSCF或者任何其它適當節點,這取決于網絡的類型)發送(S1)初始請求。該消息包括UE的識別碼(例如移動訪問的情況下的國際移動用戶識別碼IMSI或者IMS網絡情況下的IP多媒體私有識別碼IMPI)。向鑒定節點3(諸如鑒定中心(AuC)或歸屬訂戶服務器(HSS))執行(S2)鑒定請求,其中從鑒定節點接收(S3)鑒定向量(AV)。AV包括隨機值RAND、允許UE?1鑒定網絡的鑒定令牌(AUTN/AUTHN)、預計響應XRES以及加密和完整性密鑰CK/IK。
網絡節點2通過向UE?1發送(S4)鑒定令牌和隨機值來詢問UE?1。UE?1中UICC上的ISIM或USIM應用用于檢驗(S5)鑒定令牌,并且根據所接收的AUTN來計算(S6)預計MAC、XMAC、響應(RES)以及加密和完整性密鑰CK/IK。響應RES從UE?1發送(S7)到網絡節點2,以及網絡節點確定是否RES=XRES;如果是的話,則UE?1通過鑒定。
圖2示出圖1的步驟S6中UICC中密鑰和響應的計算。UE?1將所計算XMAC與AUTN中的所接收MAC進行比較。如果相等,則認為網絡通過鑒定。序列號SQN也從AUTN中得出,并且相對本地存儲的序列號范圍得到檢驗。不同函數f1、f2、f3和f4分別用于計算XMAC、RES、CK和IK。這些函數需要K。UE則采用所計算的響應RES來響應網絡。網絡將所接收RES與從AuC/HSS所接收的XRES進行比較。如果相等,則認為用戶通過鑒定。
近來已經討論“軟SIM”或“可下載SIM”的概念。術語*SIM用于表示任何類型的SIM,例如USIM、ISIM和2G?SIM。軟*SIM應用沒有駐留在物理UICC上。但是無法為軟*SIM應用提供防篡改安全環境。可能損害軟*SIM的安全性的攻擊示例包括:
-提取秘密K的軟*SIM應用代碼的逆向工程(從二進制到源代碼),并且通過這樣做使得可能克隆軟*SIM。
-密碼破解。復制所存儲的K,它必須存儲在用戶裝置上。秘密K當然可在裝置上加密,以及如果這樣的話,則惡意軟件能夠通過例如向IMS系統發送IMS注冊消息以接收AUTN和RAND或者備選地通過嘗試從復制的已加密K對K解密來執行攻擊以獲得秘密K。已解密K則能夠用作對f1函數的輸入以得到XMAC。將XMAC與MAC(來自AUTN)進行比較。如果這些匹配,則已成功地對K解密。注意,由于根據用戶選擇密碼來保護K,所以K的信息熵不高,這使得用于發現K的這種強力攻擊是可能的。還要注意,這些步驟可能在無需這樣操縱終端中的IMS應用的情況下執行。
已經討論抵制這種情況的許多建議。一種建議是在裝置中提供嵌入式防篡改模塊。但是,雖然防篡改硬件可解決安全性問題(針對密鑰K的盜用和暴露),但是它是高成本解決方案。
另一種建議是同樣地對軟件中的*SIM進行加密或隱藏(obscure)(通過與存儲基于軟件的數字證書的方式相似的方式)。但是,甚至對于K和/或整個*SIM已加密的情況,進行強力攻擊以恢復密鑰K也是比較簡單的。一般來說,通過PIN或密碼所保護的任何方面都具有計算機能夠進行窮舉搜索以發現真實密鑰K的這種低信息熵。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于愛立信電話股份有限公司,未經愛立信電話股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/200880131121.2/2.html,轉載請聲明來源鉆瓜專利網。





