Cryptography Reference
In-Depth Information
1.
Das UMTS-Netz sendet
RAND
und ein sogenanntes Authentifizierungs-To-
ken an Alice. Das Authentifizierungs-Token enthält
AMF
,
MAC
und
SQN
AK
(die Exklusiv-oder-Verknüpfung von
SQN
und
AK
kommt einer
Verschlüsselung von
SQN
mit dem Schlüssel
AK
gleich).
2. Alice berechnet zunächst
AK
=f5
K
(
RAND
). Mit
AK
entschlüsselt sie an-
schließend
SQN
. Dann wendet sie f1 mit dem Schlüssel
K
auf
SQN
,
RAND
und
AMF
an. Das Ergebnis vergleicht sie mit
MAC
. Ist dieser Vergleich posi-
tiv, dann berechnet Alice
RES
=f2
K
(
RAND
) als Response und schickt diese
an das UMTS-Netz zurück. Zudem berechnet Alice
CK
= f3
K
(
RAND
) und
IK
=f4
K
(
RAND
).
3. Das UMTS-Netz vergleicht anschließend den von Alice erhaltenen Wert
RES
mit
XRES
. Sind die beiden Werte gleich, dann ist das Protokoll positiv abge-
schlossen.
⊕
Nach Abarbeitung dieses Protokolls mit wechselseitigem Challenge-Response
weiß Handynutzerin Alice, dass sie tatsächlich mit einem vertrauenswürdigen
UMTS-Netz verbunden ist, während der Netzbetreiber sicher sein kann, dass er
es tatsächlich mit Alice zu tun hat. Zudem haben Alice und das UMTS-Netz die
beiden Schlüssel
CK
und
IK
gemeinsam. Diese benötigen sie für die weitere Kom-
munikation.
AK
brauchen sie nicht mehr.
Kommunikationsteil
Nach erfolgter Authentifizierung und nach erfolgtem Schlüsselaustausch kann
der verschlüsselte UMTS-Datenaustausch beginnen. Aus kryptografischer Sicht
ist dieser recht einfach. Alice und das Netz nutzen den gemeinsamen Schlüssel
CK
zur Verschlüsselung und den Schlüssel
IK
für den Integritätsschutz der unver-
schlüsselten Steuerungsdaten. Dazu werden die beiden Verfahren f8 und f9 ver-
wendet. Die Verschlüsselung findet nur zwischen Handy und Netz statt. Eine
Ende-zu-Ende-Verschlüsselung gibt es nicht.