TU Darmstadt / ULB / tuprints

Secure Roaming and Handover Procedures in Wireless Access Networks

Meyer, Ulrike :
Secure Roaming and Handover Procedures in Wireless Access Networks.
[Online-Edition]
TU Darmstadt
[Ph.D. Thesis], (2006)

[img]
Preview
PDF
meyer-ulrike.pdf
Available under Simple publication rights for ULB.

Download (2307Kb) | Preview
Item Type: Ph.D. Thesis
Title: Secure Roaming and Handover Procedures in Wireless Access Networks
Language: English
Abstract:

A growing number of wireless technologies and providers, as well as users' increasing need and desire to be connected and reachable at all times, call for solutions that enable interoperation between providers and technologies. Roaming procedures enable wireless access in areas that are covered by network providers with which the user does not have any prior arrangements. Handover procedures enable the maintenance of ongoing connections while a user moves across different wireless access networks. The goal of this thesis is to model the security challenges imposed on infrastructurebased wireless access networks by inter-provider and inter-system roaming and handover procedures, to analyze current solutions in this model, and to develop new security solutions. In the first two parts of this thesis, the theoretical parts, we present new models for handover and roaming as well as new security solutions in a technology-independent way: In part II, the main part of this thesis, we develop a formal model for security-context transfer on various types of inter-provider handover procedures. As opposed to previous work our model explicitly captures security-context transfers on subsequent handover and handover after roaming. We present a thorough threat analysis of security solutions that are based on security-context transfers during inter-provider handover and define new security requirements based on this analysis. As state-of-the-art handover procedures do not meet our requirements, we present a new history-enriched, policy-based approach to enhance security-context transfers on inter-provider and inter-system handover. The main advantage of our new approach is that it allows mobile devices and networks to express policies with respect to whether or not a handover should take place, dependent on the history of previously used security mechanisms that is included in the security-context transfer. This protects users and providers from the impact of previously used weak security mechanisms. Moreover, in our procedures, users and networks can enforce policies with respect to the security mechanisms used after the current handover. This protects the handover participants from the impact of future use of weak security mechanisms. Furthermore, in part I, we model, classify and discuss roaming authentication protocols for wireless access networks in a technology-independent way. We introduce a new public-key-based approach for authentication upon roaming. As opposed to previous work on inter-provider roaming, our approach does not require a secure channel between the home and the foreign network. Moreover, as opposed to other public-key-based solutions, in our approach a mobile device is not required to obtain and validate a chain of public-key certificates. In the third part of this thesis, we analyze the roaming and handover procedures within and between GSM and UMTS. In particular, we present a man-in-the-middle attack against the authentication and key agreement based on UMTS-authentication vectors. This attack is enabled by a vulnerability in the inter-operation of UMTS with GSM. Furthermore, we discuss whether the inter-system handover procedures between GSM and UMTS meet the security requirements newly defined in the theoretical part. We show that attacks against the GSM encryption and a man-in-the-middle attack against the GSM authentication and key agreement have an impact on the security of a connection between a user and a UMTS network if a user is handed back and forth between UMTS and GSM. Finally, in the fourth part, we apply our new security solutions to roaming and handover between IEEE 802.11 WLANs. In particular, we present a roaming authentication protocol EAP-TLS-KS that implements the new roaming solution. Furthermore we detail how the history-enriched, policy-based approach for inter-provider handover can be implemented in the WLAN context.

Alternative Abstract:
Alternative AbstractLanguage
In den letzten Jahren steigt die Zahl der drahtlosen Technologien sowie die der Netzbetreiber kontinuierlich. Gleichzeitig steigen die Erwartungen und das Bedürfnis der Benutzer jederzeit und üerall Netzzugang zu haben und erreichbar zu sein. Handover und Roamingprozeduren sind notwendig um die gewünschte Interoperabilität zwischen verschiedenen Technologien und Netzbetreibern zu gewährleisten. Roamingprozeduren ermöglichen einem Benutzer drahtlosen Netzzugang in Gegenden, die von Netzbetreibern abgedeckt werden, mit denen er vorab keine Vereinbarugen getroffen hat. Handoverprozeduren ermöglichen einem Benutzer aktive Verbindungen beim Wechsel von einem Netz zu einem anderen aufrecht zu erhalten. Das Ziel der vorliegenden Arbeit ist es, die Sicherheitsprobleme, die durch Handover und Roamingprozeduren zwischen verschiedenen Betreibern und Technologien für infrastrukturbasierte drahtlose Netze entstehen, zu modelieren, bestehende Lösugen in diesem Model zu analysieren und neue Sicherheitslösugen zu entwickeln. In den ersten beiden Teilen dieser Arbeit, den theoretischen Teilen, werden neue technologieunabhängige Modelle fuuml;r Roaming und Handover eingeführt. In Teil II, dem Hauptteil der Arbeit, entwickeln wir ein neues formales Modell für Sicherheitskontexttransfer für verschiedene Typen von Handoverprozeduren zwischen verschiedenen Anbietern. Im Gegensatz zu anderen Arbeiten auf diesem Gebiet werden im neuen Modell sowohl aufeinanderfolgende Handover als auch Handoverprozeduren, die nach einem initialen Roaming stattfinden, explizit betrachtet. Die Bedrohungen, die von solchen Handoverprozeduren mit Sicherheitskontexttransfer ausgehen, werden ausführlich analysiert. Als Resultat dieser Analyse werden neue Sicherheitsanforderungen definiert. Herkömmliche Handoverprozeduren erfüllen diese neuen Anforderungen nicht. In dieser Arbeit wird daher ein neuer Ansatz entwickelt. Der größte Vorteil dieses Ansatzes ist, dass er Benutztern und Netzbetreibern ermöglicht, in Abhängigkeit von der Geschichte eines Sicherheitskontexts Policies zu definieren, auf deren Basis dann während des Handovers entschieden wird, ob das Handover aus Sicherheitsgründen abgelehnt werden muss oder durchgeführt werden kann. Die Geschichtsabhängigkeit der Policies schützt Benutzer und Netzbetreiber vor Angriffen, die durch die Benutzung eines schwachen Sicherheitsmechanismus vor einem Handover enstehen können. Zusätzlich können Benutzer und Netzbetreiber ihre Policies bezüglich der Sicherheitsmechanismen, die unmittelbar nach einem Handover benutzt werden, durchsetzen und werden dadurch vor Angriffen geschützt, die auf der Benutzung schwacher Sicherheitsmechanismen nach einem Handover beruhen. Darüber hinaus werden in Teil I der Arbeit Authentisierungs- und Schlüsselvereinbarungsprotokolle für Roaming modelliert, klassifiziert und diskutiert und ein neuer Ansatz für public-key-basiertes Roaming zwischen verschiedenen Netzbetreibern entwickelt. Im Gegensatz zu anderen Arbeiten auf diesem Gebiet, benötigt unser Ansatz keinen sicheren Kanal zwischen dem Heimnetz und einem Fremdnetz. Ausserdem muss in unserem Ansatz ein mobiles Endgerät keinerlei Ketten von Zertifikaten konstruieren und auswerten, was ein Vorteil gegenüber anderen public-key-basierten Ansätzen ist. Im dritten Teil werden die Roaming- und Handoverprozeduren zwischen GSM und UMTS analysiert. Speziell stellen wir einen Man-in-the-middle-Angriff auf das Authentisierungs- und Schlüsselvereinbarungsprotokoll für Roaming in UMTS vor. Dieser Angriff beruht auf einer Schwäche, deren Ursache in der Interoperabilität mit GSM liegt. Zusätzlich diskutieren wir, inwieweit die Handoverprozeduren zwischen GSM und UMTS den Sicherheitsanforderungen, die wir im theoretischen Teil entwickelt haben, erfülen. Wir zeigen, dass bestimmte Angriffe gegen die GSM-Verschlüsslungsmechanismen und ein Man-the-middle-Angriff auf GSM Auswirkugen auf die Sicherheit eines UMTS-Benutzers haben, wenn dieser zwischen GSM und UMTS hin und her wechselt. Schliesslich werden im vierten Teil der Arbeit die neuen Roaming- und Handoverlösungen auf drahtlose lokale Netze nach IEEE 802.11 angewandt. Wir stellen ein neues Roamingprotokoll EAP-TLS-KS vor und beschreiben, wie der neue geschichts- und policy-basierte Sicherheitskontexttransfer im Fall drahtloser lokaler Netze implementiert werden kann.German
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: Fachbereich Informatik
Date Deposited: 17 Oct 2008 09:22
Last Modified: 07 Dec 2012 11:51
Official URL: http://elib.tu-darmstadt.de/diss/000649
URN: urn:nbn:de:tuda-tuprints-6492
License: Simple publication rights for ULB
Referees: Buchmann, Prof. Dr. Johannes and Wetzel, Prof. Dr. Susanne
Refereed: 20 December 2005
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/649
Export:

Actions (login required)

View Item View Item