Cryptography Reference
In-Depth Information
zierungsserver auch den Schlüssel
K
zur Verschlüsselung und zum Integritäts-
schutz nutzen, doch dann wäre das Protokoll anfälliger gegenüber einer Known-
Key-Attacke.
Das AKA-Protokoll gliedert sich in zwei Teile. Im ersten Teil versorgt der
Authentifizierungsserver das UMTS-Netz mit den notwendigen Informationen,
damit dieses mit Alice eine gegenseitige Authentifizierung inklusive Schlüsselaus-
tausch vornehmen kann. Dieser erste Protokollteil hat folgenden Ablauf:
1.
Das UMTS-Netz fordert vom Authentifizierungsserver die zur Authentifizie-
rung notwendigen Informationen (einen sogenannten
Authentifizierungsvek-
tor
) an.
2.
Der Authentifizierungsserver stellt einen Authentifizierungsvektor zusammen
und sendet ihn an das UMTS-Netz.
Ein Authentifizierungsvektor besteht aus mehreren gleich strukturierten Einträ-
gen, wobei ein Vektoreintrag pro Authentifizierungsvorgang vorgesehen ist. Um
einen Vektoreintrag zu erstellen, benötigt der Authentifizierungsserver eine Nach-
richtennummer (
SQN
), eine Zufallszahl (
RAND
) und eine betreiberspezifische
Information, die
AMF
genannt wird. Ein Vektoreintrag hat folgende Bestandteile:
■
MAC
: Ein mit f1 und dem Schlüssel
K
erstellter Hashwert von
SQN
,
RAND
und
AMF
. Es gilt also
MAC
=f1
K
(
SQN
,
RAND, AMF
).
■
XRES
: Ein mit f2 und
K
erstellter Hashwert von
RAND
. Es gilt
XRES
=
f2
K
(
RAND
).
RAND
entspricht hierbei einer Challenge,
XRES
entspricht der
erwarteten Response.
■
CK
: Ein mit f3 und
K
erstellter Hashwert von
RAND
. Es gilt
CK
=
f3
K
(
RAND
).
CK
ist einer der beiden Schlüssel, den Alice und das UMTS-Netz
am Ende gemeinsam haben sollen.
CK
dient der Verschlüsselung.
■
IK
: Ein mit f4 und
K
erstellter Hashwert von
RAND
. Es gilt
IK
=f4
K
(
RAND
).
IK
ist der zweite Schlüssel, den Alice und das UMTS-Netz am Ende gemein-
sam haben sollen.
■
AK
: Ein mit f5 und
K
erstellter Hashwert von
RAND
. Es gilt
AK
=
f5
K
(
RAND
).
AK
ist ein dritter Schlüssel, den Alice und das UMTS-Netz
gemeinsam haben werden. Er spielt jedoch nur für das AKA-Protokoll selbst,
nicht für den späteren Datenaustausch eine Rolle.
Der zweite Teil des AKA-Protokolls kann starten, nachdem das UMTS-Netz einen
Authentisierungsvektor vom Authentifizierungsserver empfangen hat. Da ein
Authentisierungsvektor mehrere Einträge hat, reicht eine Abarbeitung des ersten
AKA-Teils für mehrere Durchführungen des zweiten Teils aus. Teil 2 hat den
Zweck, die gegenseitige Authentifizierung zwischen Alice und dem UMTS-Netz
zu realisieren. Am Ende sollen Alice und das UMTS-Netz zudem die zwei gemein-
samen Schlüssel
CK
und
IK
besitzen. Der zweite AKA-Teil läuft wie folgt ab: