Subscriber authentication and key agreement
Anwendungen

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Hardware-Sicherheitsmodule für zuverlässige mobile Teilnehmerauthentifizierung und Schlüsselvereinbarung in 2G-, 3G-, 4G- und 5G-Mobilfunknetzen.

Mobile Geräte wie Smartphones, Tablets und andere Handheld-Geräte sind in den letzten zwei Jahrzehnten zu einem wesentlichen Bestandteil unseres Lebens geworden.

Es gibt für die Sicherheit von Mobilfunknetzen zwei grundlegende Verfahren:

  • 1. Authentifizierung ist ein Sicherheitsverfahren zur kryptografischen Bestätigung, dass das Mobiltelefon und das Netz die Entitäten sind, die sie vorgeben zu sein.
  • 2. Die Schlüsselvereinbarung ist ein weiterer Sicherheitsprozess, der es dem Mobiltelefon und dem Netz ermöglicht, einen oder mehrere gemeinsame Sicherheitsschlüssel zum Schutz von Verbindungssitzungen festzulegen.

Beide Prozesse werden in dem Protokoll Authentication and Key Agreement (AKA) kombiniert, um die Sicherheit des Mobilfunknetzes von allen Seiten zu gewährleisten.

Die Algorithmen für die Teilnehmerauthentifizierung und die Schlüsselvereinbarung haben sich im Laufe der Zeit weiterentwickelt, da sich die Mobilfunktechnologie von 2G über 3G und 4G bis hin zum neuesten 5G weiterentwickelt hat. In jedem Netz müssen die Anbieter eine sichere Kommunikation und die Identität des Teilnehmers gewährleisten. Es existieren verschiedene Versionen des Protokolls, die für die Netze von 2G bis 5G definiert wurden. Bei allen handelt es sich um eine Form von „Challenge-Response“-Protokollen, deren Grundlage die symmetrische Kryptografie mit einem gemeinsam genutzten symmetrischen Stammschlüssel bildet.

Darüber hinaus beruhen alle AKAs auf „symmetrischer Kryptografie“ mit einem gemeinsamen symmetrischen Schlüssel (K), der zwischen dem Netzwerk und der SIM-Karte geteilt wird. Von diesem Root-K werden Sicherheitsschlüssel für den Schutz von Verbindungen abgeleitet und zwischen dem Mobiltelefon und dem Netzwerk verwendet.

Utimaco bietet spezielle Hardware-Sicherheitsmodule an, die entsprechende kryptografische Verfahren zur Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen unterstützen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0