Cryptography Reference
In-Depth Information
Die ETSI hat für den UMTS-Authentisierung den Beispielalgorithmus MILENAGE, basierend
auf dem neueren symmetrischen AES-Algorithmus, entworfen. Die Mobilfunk-Provider ver-
wenden MILENAGE in modifizierter Form, d.h. als Kern-Funktion können neben AES auch
andere Blockalgorithmen eingesetzt werden, die mit Schlüsseln und Eingangs- und Ausgangs-
werten von je 128 Bit arbeiten, Abb. 7-20.
Der MILENAGE-Algorithmus wird als sicher angesehen, gerade auch, weil Erfahrung mit
dem nicht offiziell veröffentlichten und unsicheren Vorgänger-Algorithmus, in das Design
eingeflossen sind:
Ohne Kenntnis des eingesetzten Schlüssels K j , bzw. F(K j , OP) liefern die Funktionen f1,
f2, f3, f4 und f5 zur Berechnung des Authentisierungstokens und Authentisierungsvektors
bei variierenden Eingangsparameter (Zufallszahl RAND, Sequenznummer SQN und „Au-
thentication Management Field“ AMF) sehr gute Pseudo-Zufalls-Ergebnisse mit einer ho-
hen Entropie. Um dies zu erreichen wird ein geeigneter Kern-Algorithmus wie AES benö-
tigt. Zusätzlich wurden auch die Rotationskonstanten r1, … r5 und die Additionskonstanten
c1, … c5 eingeführt, die in jedem Mobilfunknetz variieren.
Durch eine Analyse der Eingangs- und Ausgangswerte von f1, f2, f3, f4 und f5 können
keine Rückschlüsse auf einen Teil oder sogar den gesamten geheimen Schlüssels K j bzw.
das „Operator Configuration Field“ (OP) gezogen werden. Der geheime Schlüssel geht
nicht direkt in die Funktionen f1, f2, f3, f4 und f5 ein, sondern wird zuvor noch mit Para-
metern des jeweiligen Mobilfunkproviders OP verknüpft. Die dafür genutzt Funktion F(K j ,
OP) ist ebenfalls Provider-spezifisch.
Außerdem verhindert eine Schlüssellänge von 128 Bit einen Brut-Force-Angriffe auf die
UMTS-Authentisierung
Mit den Schlüsseln K c und K i werden nach der Authentisierungs-Phase die UMTS-
Verschlüsselungs- und Integritäts-Algorithmen betrieben. Der dafür eingesetzte KASUMI-
Algorithmus ist wie der bekannte DES eine Feistel-basierende Blockchiffre mit 8 Runden
(DES 16 Runden), die im OFB-Modus (Output Feed-Back) für die Stromverschlüsselung der
Sprachdaten benutzt wird. Die Absicherung der Integrität der übermittelten Daten basiert eben-
falls auf KASUMI, der in diesem Fall zur Erzeugung eines MACs (Message Authentic Codes)
im CBC-Modus (Cipher Block Chaining) verwendet wird.
7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten
Bereits 1999 fanden im Rahmen der SIM-Alliance, einem Konsortium der großen Mobilfunk-
Chipkarten-Anbieter, erste Überlegungen statt, einen sehr kleinen Browser für Web-Inhalte auf
eine Chipkarte zu bringen. Dieser sogenannte S@T-Browser verfügte über keinen eigenen
TCP/IP-Protokollstack, sondern ist darauf angewiesen, dass Web-Inhalte nach [GSM03.48]
gesichert und in SMS-Nachrichten gepackt, an die Chipkarte übermittelt werden. Es werden
also nur Daten der Applikationsschicht (HTML, WML, XML) übermittelt. Entsprechend ist
eine Ende-zu-Ende-Sicherheit mit Standard-Internet-Protokollen wie SSL/TLS nicht mehr
gegeben, sondern muss auf Applikationsebene hergestellt werden. Eine Variante für Ende-zu-
Ende gesicherte Datenübertragung ist, durch XML-Signaturen und XML-Verschlüsselung
gesicherte Nachrichten zwischen Internet-Server und SIM-Chipkarte auszutauschen. Die
Search WWH ::




Custom Search