Cryptography Reference
In-Depth Information
mit K c und der Sequenznummer der verschlüsselten Frames (FN) „geseedet“ wird („Zufalls-
Saatgut“). Der Sitzungsschlüssel K c wird nicht nur in der Mobilstation, sondern auch in der
BSS des Netzproviders verwendet. Der Netzprovider hat im Prinzip Zugang zu den Sprach-
und Ortsdaten der Mobilstation.
AUC
HLR
RAND
K j
RAND
A8 Algo
K j
A8
Algorithmus
SRES (AUT)
2
K c
K c
FN
FN
5
A5
Algorithmus
A5
Algorithmus
0
+
+
verschlüsselte
Sprachdaten
Sprach-
daten
Sprach-
daten
Abb. 7-17: Initialisierung der GSM-Verschlüsselung
Der Algorithmus A5 ist standardisiert und bekannt, während die auf der Chipkarte ausgeführ-
ten Algorithmen A3 und A8 Mobilfunkprovider-spezifisch und geheim sind. Allerdings sind
die Formate standardisiert (der geheime Teilnehmerschlüssels K j 128 Bit, die Zufallszahl
RAND 128 Bit, der Authentisierungsdatensatz AUT 32 Bit und der Sitzungsschlüssel K c 64
Bit). Für die Authentisierung und sichere Zurechnung der Verbindungskosten zu einem Teil-
nehmer ist die Geheimhaltung seines Teilnehmerschlüssels K j wesentlich. Die Geheimhaltung
der Algorithmen A3 und A8 ist dagegen nicht wesentlich. Es besteht sogar die Gefahr, dass die
geheim gehaltenen Algorithmen auf mögliche Angriffe nicht ausreichend analysiert worden
sind und gebrochen werden könnten.
Search WWH ::




Custom Search