Cryptography Reference
In-Depth Information
32.3.2
UMTS-Krypto-Protokolle
Die soeben beschriebenen Verfahren haben die Aufgabe, innerhalb von UMTS-
Netzen für Authentizität, Integrität und Vertraulichkeit zu sorgen. Zu diesem
Zweck sieht der UMTS-Standard zwei kryptografische Netzwerkprotokolle vor,
die zusammen einen sicheren Kanal realisieren. Das erste Protokoll heißt AKA
( Authentication and Key Agreement ). Es handelt sich dabei um die Initialisie-
rungsroutine des sicheren Kanals. Das zweite Protokoll - die Datenaustauschrou-
tine des sicheren Kanals - ist nicht eigenständig, sondern bildet einen Bestandteil
der UMTS-Datenübertragung und hat daher keinen speziellen Namen. Während
sich bei GSM nur Anwenderin Alice (bzw. ihre SIM-Karte) gegenüber dem Netz
authentisiert, gibt es bei UMTS auch eine Authentisierung in der Gegenrichtung.
Dadurch kann sich Angreifer Mallory gegenüber Alice nicht als Basisstation aus-
geben. An den beiden UMTS-Krypto-Protokollen sind drei Parteien beteiligt:
1.
Alice : Anwenderin Alice verwendet ein Handy und die darin enthaltene
Smartcard. Diese Smartcard wird in diesem Zusammenhang als USIM-Karte
bezeichnet.
2.
UMTS-Netz : Dies ist das UMTS-Netz, in dem Alice sich gerade aufhält. In
der Regel ist dies das UMTS-Netz des Mobilfunkanbieters, bei dem Alice
Kundin ist. Wenn sich Alice im Ausland aufhält, kann es sich jedoch auch um
das Netz eines anderen Anbieters handeln. Das UMTS-Netz ist für Alices
Handy über die heutzutage fast überall verfügbaren Basisstationen zugäng-
lich.
3.
Authentifizierungsserver : Dieser wird von Alices UMTS-Anbieter betrieben.
Der Authentifizierungsserver hat alle Kundendaten gespeichert und ermög-
licht eine verteilte Authentifizierung inklusive Credential-Synchronisation.
Statt asymmetrischer Kryptografie kommen bei UMTS Preshared Keys zum Ein-
satz. Auf Alices USIM-Karte ist ein 128-Bit-Schlüssel K gespeichert, den auch der
Authentifizierungsserver kennt. Es handelt sich dabei um einen Masterschlüssel.
Der Schlüssel K ist für jede USIM-Karte verschieden und darf die Karte nie verlas-
sen. Er ist durch geeignete Konstruktionsmaßnahmen vor einem Auslesen
geschützt.
AKA-Protokoll
Für das AKA-Protokoll gilt die Voraussetzung, dass Alice (gemeint ist im Folgen-
den immer Alices USIM-Karte) und der Authentifizierungsserver den gemeinsa-
men Schlüssel K besitzen, der als Masterschlüssel dient. Ziel ist es, dass Alice und
das UMTS-Netz sich gegenseitig authentifizieren und dass dabei zwei Sitzungs-
schlüssel aus K abgeleitet werden, mit denen anschließend eine verschlüsselte
Übertragung von Nutzdaten sowie eine integritätsgeschützte Übertragung von
Steuerdaten durchgeführt werden. Natürlich könnten Alice und der Authentifi-
Search WWH ::




Custom Search