Cryptography Reference
In-Depth Information
Für die UMTS-Authentisierung wurde das AKA -Protokoll (Authentication and Key Ag-
reement) basierend auf dem MILENAGE-Algorithmus (siehe [TS 33105]) entwickelt.
Schlüssel und Authentisierungsdaten werden auch in der Kommunikation zwischen RNC
(Radio Network Controller, siehe Abb. 7-15), Home Location Register (HLR) und VLR
(Visitor Location Register) verschlüsselt.
Es erfolgt ein Nachweis der Integrität und Aktualität der ausgetauschten Nachrichten.
Das symmetrische Challenge-Response-Verfahren wurde auch bei dem in 3G standardisierten
AKA-Protokoll beibehalten. Allerdings werden bei 3G-Mobilfunknetzen nach der Anfrage mit
der IMSI mehrere Authentisierungsvektoren mit Hilfe des geheimen Schlüssels K j berechnet.
Ein Authentisierungsvektor besteht dabei aus:
einer Zufallszahl RAND,
einer zu erwartenden Antwort XRES,
einem Verschlüsselungsschlüssel K c (neu im Vergleich zu GSM),
einem Schlüssel zum Nachweis der Integrität K i (neu im Vergleich zu GSM),
einem Authentisierungstoken AUTN (neu im Vergleich zu GSM).
VLR/SGSN
USIM
AUC
Anfrage nach
dem
Authentisierungs-
vektor
Authentisierungs-
vektor
RAND II XRES II
K II K II AUTN
c
Authentisierungs-
token
AUTN := SQN K II
AMF II MAC
und
Zufallszahl RAND
+
a
i
- Überprüfung AUTN
- Berechnung RES
- Ableitung K , K
c
i
RES
Abb. 7-19: UMTS Authenti-
sierungs- und Schlüsselaus-
tausch-Protokoll.
RES = XRES ?
RAND und AUTN werden im ersten Schritt an die USIM-Karte übermittelt. Mit Hilfe von
AUTN kann die USIM-Karte die Authentizität des Mobilfunknetzwerks überprüfen, und zu-
Search WWH ::




Custom Search