Cryptography Reference
In-Depth Information
1.
Das UMTS-Netz sendet RAND und ein sogenanntes Authentifizierungs-To-
ken an Alice. Das Authentifizierungs-Token enthält AMF , MAC und
SQN
AK (die Exklusiv-oder-Verknüpfung von SQN und AK kommt einer
Verschlüsselung von SQN mit dem Schlüssel AK gleich).
2. Alice berechnet zunächst AK =f5 K ( RAND ). Mit AK entschlüsselt sie an-
schließend SQN . Dann wendet sie f1 mit dem Schlüssel K auf SQN , RAND
und AMF an. Das Ergebnis vergleicht sie mit MAC . Ist dieser Vergleich posi-
tiv, dann berechnet Alice RES =f2 K ( RAND ) als Response und schickt diese
an das UMTS-Netz zurück. Zudem berechnet Alice CK = f3 K ( RAND ) und
IK =f4 K ( RAND ).
3. Das UMTS-Netz vergleicht anschließend den von Alice erhaltenen Wert RES
mit XRES . Sind die beiden Werte gleich, dann ist das Protokoll positiv abge-
schlossen.
Nach Abarbeitung dieses Protokolls mit wechselseitigem Challenge-Response
weiß Handynutzerin Alice, dass sie tatsächlich mit einem vertrauenswürdigen
UMTS-Netz verbunden ist, während der Netzbetreiber sicher sein kann, dass er
es tatsächlich mit Alice zu tun hat. Zudem haben Alice und das UMTS-Netz die
beiden Schlüssel CK und IK gemeinsam. Diese benötigen sie für die weitere Kom-
munikation. AK brauchen sie nicht mehr.
Kommunikationsteil
Nach erfolgter Authentifizierung und nach erfolgtem Schlüsselaustausch kann
der verschlüsselte UMTS-Datenaustausch beginnen. Aus kryptografischer Sicht
ist dieser recht einfach. Alice und das Netz nutzen den gemeinsamen Schlüssel CK
zur Verschlüsselung und den Schlüssel IK für den Integritätsschutz der unver-
schlüsselten Steuerungsdaten. Dazu werden die beiden Verfahren f8 und f9 ver-
wendet. Die Verschlüsselung findet nur zwischen Handy und Netz statt. Eine
Ende-zu-Ende-Verschlüsselung gibt es nicht.
Search WWH ::




Custom Search