Cryptography Reference
In-Depth Information
32.3.2
UMTS-Krypto-Protokolle
Die soeben beschriebenen Verfahren haben die Aufgabe, innerhalb von UMTS-
Netzen für Authentizität, Integrität und Vertraulichkeit zu sorgen. Zu diesem
Zweck sieht der UMTS-Standard zwei kryptografische Netzwerkprotokolle vor,
die zusammen einen sicheren Kanal realisieren. Das erste Protokoll heißt
AKA
(
Authentication and Key Agreement
). Es handelt sich dabei um die Initialisie-
rungsroutine des sicheren Kanals. Das zweite Protokoll - die Datenaustauschrou-
tine des sicheren Kanals - ist nicht eigenständig, sondern bildet einen Bestandteil
der UMTS-Datenübertragung und hat daher keinen speziellen Namen. Während
sich bei GSM nur Anwenderin Alice (bzw. ihre SIM-Karte) gegenüber dem Netz
authentisiert, gibt es bei UMTS auch eine Authentisierung in der Gegenrichtung.
Dadurch kann sich Angreifer Mallory gegenüber Alice nicht als Basisstation aus-
geben. An den beiden UMTS-Krypto-Protokollen sind drei Parteien beteiligt:
1.
Alice
: Anwenderin Alice verwendet ein Handy und die darin enthaltene
Smartcard. Diese Smartcard wird in diesem Zusammenhang als
USIM-Karte
bezeichnet.
2.
UMTS-Netz
: Dies ist das UMTS-Netz, in dem Alice sich gerade aufhält. In
der Regel ist dies das UMTS-Netz des Mobilfunkanbieters, bei dem Alice
Kundin ist. Wenn sich Alice im Ausland aufhält, kann es sich jedoch auch um
das Netz eines anderen Anbieters handeln. Das UMTS-Netz ist für Alices
Handy über die heutzutage fast überall verfügbaren Basisstationen zugäng-
lich.
3.
Authentifizierungsserver
: Dieser wird von Alices UMTS-Anbieter betrieben.
Der Authentifizierungsserver hat alle Kundendaten gespeichert und ermög-
licht eine verteilte Authentifizierung inklusive Credential-Synchronisation.
Statt asymmetrischer Kryptografie kommen bei UMTS Preshared Keys zum Ein-
satz. Auf Alices USIM-Karte ist ein 128-Bit-Schlüssel
K
gespeichert, den auch der
Authentifizierungsserver kennt. Es handelt sich dabei um einen Masterschlüssel.
Der Schlüssel
K
ist für jede USIM-Karte verschieden und darf die Karte nie verlas-
sen. Er ist durch geeignete Konstruktionsmaßnahmen vor einem Auslesen
geschützt.
AKA-Protokoll
Für das AKA-Protokoll gilt die Voraussetzung, dass Alice (gemeint ist im Folgen-
den immer Alices USIM-Karte) und der Authentifizierungsserver den gemeinsa-
men Schlüssel
K
besitzen, der als Masterschlüssel dient. Ziel ist es, dass Alice und
das UMTS-Netz sich gegenseitig authentifizieren und dass dabei zwei Sitzungs-
schlüssel aus
K
abgeleitet werden, mit denen anschließend eine verschlüsselte
Übertragung von Nutzdaten sowie eine integritätsgeschützte Übertragung von
Steuerdaten durchgeführt werden. Natürlich könnten Alice und der Authentifi-