Ciphering, Verschlüsselung, A3, A5, A8 - Definition

Definition von Ciphering

Stichwörter: Verschlüsselung, A3, A5, A8

Die GSM Sicherheitsfunktionen werden vom AuC verwaltet und beinhalten folgende 3 Algorithmen:

A3 - Authentifizierung - zwischen SIM und AuC
A5 - Verschlüsselung - zwischen Endgerät und BTS oder BSC
A8 - Schlüsselgenerierung - zwischen SIM und AuC

A3-Algorithmus - Authentifizierung
Der A3-Algorithmus ist sowohl auf der SIM-Karte, als auch im AuC implementiert. Wenn sich ein GSM-Teilnehmer im Netz anmelden möchte, erzeugt das AuC eine Zufallszahl namens RAND und überträgt sie an den Benutzer. Mit Hilfe des individuellen Schlüssels Ki, der ebenfalls auf der SIM-Karte und im AuC gespeichert ist, berechnet der A3-Algorithmus einen Wert namens SRES (signed response). Im MSC/VLR wird überprüft, ob der Wert von SRES, den das Handy berechnet hat, identisch ist mit dem Wert, der vom AuC berechnet wurde. Somit kann eine Verifizierung stattfinden, ohne dass der geheime Schlüssel Ki über die Luft übertragen werden muss. Wenn die beiden SRES übereinstimmmen, wird der Benutzer vom Netz akzeptiert.

A5-Algorithmus - Verschlüsselung
Der A5-Algorithmus generiert aus dem Schlüssel Kc (siehe A8-Algorithmus) und der aktuellen TDMA-Frame-Nummer einen 114 Bit langen Schlüssel. Dieser Vorgang geschieht sowohl im Handy, als auch im Netz und muss für jedes Burst wiederholt werden. Der Schlüssel ändert sich also nach jedem Burst. Die Nutzdatenbits in jedem Burst (ein Normal-Burst enthält 114 Bit Nutzdaten) werden vor der Übertragung über die Luftschnittstelle mit den 114Bit des Sicherheitsschlüssels per XOR verknüpft. Da der Empfänger (im Uplink die Basisstation, im downlink das Handy) ebenfalls für jeden Burst denselben Schlüssel generiert, kann er die XOR-Verknüpfung rückgängig machen und erhält die eigentlichen Nutzdaten unverschlüsselt. Beim klassischen GSM werden die Daten nur auf der Luftschnittstelle verschlüsselt übertragen.

A8-Algorithmus - Schlüsselgenerierung
Der A8-Algorithmus generiert im AuC zusammen mit dem individuellen Schlüssel Ki und einem Zufallswert einen temporären Schlüssel Kc. Der Zufallswert wird zum Handy des Benutzers übertragen, so dass dort ebenfalls mit Hilfe des A8-Algorithmus der gleiche Schlüssel Kc gebildet werden kann.

Bei UMTS muss sich zusätzlich auch das Netz gegenüber dem Benutzer (mittels AUTN) authentifizieren.