Cryptography Reference
In-Depth Information
zierungsserver auch den Schlüssel K zur Verschlüsselung und zum Integritäts-
schutz nutzen, doch dann wäre das Protokoll anfälliger gegenüber einer Known-
Key-Attacke.
Das AKA-Protokoll gliedert sich in zwei Teile. Im ersten Teil versorgt der
Authentifizierungsserver das UMTS-Netz mit den notwendigen Informationen,
damit dieses mit Alice eine gegenseitige Authentifizierung inklusive Schlüsselaus-
tausch vornehmen kann. Dieser erste Protokollteil hat folgenden Ablauf:
1.
Das UMTS-Netz fordert vom Authentifizierungsserver die zur Authentifizie-
rung notwendigen Informationen (einen sogenannten Authentifizierungsvek-
tor ) an.
2.
Der Authentifizierungsserver stellt einen Authentifizierungsvektor zusammen
und sendet ihn an das UMTS-Netz.
Ein Authentifizierungsvektor besteht aus mehreren gleich strukturierten Einträ-
gen, wobei ein Vektoreintrag pro Authentifizierungsvorgang vorgesehen ist. Um
einen Vektoreintrag zu erstellen, benötigt der Authentifizierungsserver eine Nach-
richtennummer ( SQN ), eine Zufallszahl ( RAND ) und eine betreiberspezifische
Information, die AMF genannt wird. Ein Vektoreintrag hat folgende Bestandteile:
MAC : Ein mit f1 und dem Schlüssel K erstellter Hashwert von SQN , RAND
und AMF . Es gilt also MAC =f1 K ( SQN , RAND, AMF ).
XRES : Ein mit f2 und K erstellter Hashwert von RAND . Es gilt XRES =
f2 K ( RAND ). RAND entspricht hierbei einer Challenge, XRES entspricht der
erwarteten Response.
CK : Ein mit f3 und K erstellter Hashwert von RAND . Es gilt CK =
f3 K ( RAND ). CK ist einer der beiden Schlüssel, den Alice und das UMTS-Netz
am Ende gemeinsam haben sollen. CK dient der Verschlüsselung.
IK : Ein mit f4 und K erstellter Hashwert von RAND . Es gilt IK =f4 K ( RAND ).
IK ist der zweite Schlüssel, den Alice und das UMTS-Netz am Ende gemein-
sam haben sollen.
AK : Ein mit f5 und K erstellter Hashwert von RAND . Es gilt AK =
f5 K ( RAND ). AK ist ein dritter Schlüssel, den Alice und das UMTS-Netz
gemeinsam haben werden. Er spielt jedoch nur für das AKA-Protokoll selbst,
nicht für den späteren Datenaustausch eine Rolle.
Der zweite Teil des AKA-Protokolls kann starten, nachdem das UMTS-Netz einen
Authentisierungsvektor vom Authentifizierungsserver empfangen hat. Da ein
Authentisierungsvektor mehrere Einträge hat, reicht eine Abarbeitung des ersten
AKA-Teils für mehrere Durchführungen des zweiten Teils aus. Teil 2 hat den
Zweck, die gegenseitige Authentifizierung zwischen Alice und dem UMTS-Netz
zu realisieren. Am Ende sollen Alice und das UMTS-Netz zudem die zwei gemein-
samen Schlüssel CK und IK besitzen. Der zweite AKA-Teil läuft wie folgt ab:
Search WWH ::




Custom Search