Subscriber authentication and key agreement
Anwendungen

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Hardware-Sicherheitsmodule für zuverlässige mobile Teilnehmerauthentifizierung und Schlüsselvereinbarung in 2G-, 3G-, 4G- und 5G-Mobilfunknetzen.

Mobile Geräte wie Smartphones, Tablets und andere Handheld-Geräte sind in den letzten zwei Jahrzehnten zu einem wesentlichen Bestandteil unseres Lebens geworden.

Es gibt für die Sicherheit von Mobilfunknetzen zwei grundlegende Verfahren:

  • 1. Authentifizierung ist ein Sicherheitsverfahren zur kryptografischen Bestätigung, dass das Mobiltelefon und das Netz die Entitäten sind, die sie vorgeben zu sein.
  • 2. Die Schlüsselvereinbarung ist ein weiterer Sicherheitsprozess, der es dem Mobiltelefon und dem Netz ermöglicht, einen oder mehrere gemeinsame Sicherheitsschlüssel zum Schutz von Verbindungssitzungen festzulegen.

Beide Prozesse werden in dem Protokoll Authentication and Key Agreement (AKA) kombiniert, um die Sicherheit des Mobilfunknetzes von allen Seiten zu gewährleisten.

Die Algorithmen für die Teilnehmerauthentifizierung und die Schlüsselvereinbarung haben sich im Laufe der Zeit weiterentwickelt, da sich die Mobilfunktechnologie von 2G über 3G und 4G bis hin zum neuesten 5G weiterentwickelt hat. In jedem Netz müssen die Anbieter eine sichere Kommunikation und die Identität des Teilnehmers gewährleisten. Es existieren verschiedene Versionen des Protokolls, die für die Netze von 2G bis 5G definiert wurden. Bei allen handelt es sich um eine Form von „Challenge-Response“-Protokollen, deren Grundlage die symmetrische Kryptografie mit einem gemeinsam genutzten symmetrischen Stammschlüssel bildet.

Darüber hinaus beruhen alle AKAs auf „symmetrischer Kryptografie“ mit einem gemeinsamen symmetrischen Schlüssel (K), der zwischen dem Netzwerk und der SIM-Karte geteilt wird. Von diesem Root-K werden Sicherheitsschlüssel für den Schutz von Verbindungen abgeleitet und zwischen dem Mobiltelefon und dem Netzwerk verwendet.

Utimaco bietet spezielle Hardware-Sicherheitsmodule an, die entsprechende kryptografische Verfahren zur Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen unterstützen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.