Subscriber authentication and key agreement
Anwendungen

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Hardware-Sicherheitsmodule für zuverlässige mobile Teilnehmerauthentifizierung und Schlüsselvereinbarung in 2G-, 3G-, 4G- und 5G-Mobilfunknetzen.

Mobile Geräte wie Smartphones, Tablets und andere Handheld-Geräte sind in den letzten zwei Jahrzehnten zu einem wesentlichen Bestandteil unseres Lebens geworden.

Es gibt für die Sicherheit von Mobilfunknetzen zwei grundlegende Verfahren:

  • 1. Authentifizierung ist ein Sicherheitsverfahren zur kryptografischen Bestätigung, dass das Mobiltelefon und das Netz die Entitäten sind, die sie vorgeben zu sein.
  • 2. Die Schlüsselvereinbarung ist ein weiterer Sicherheitsprozess, der es dem Mobiltelefon und dem Netz ermöglicht, einen oder mehrere gemeinsame Sicherheitsschlüssel zum Schutz von Verbindungssitzungen festzulegen.

Beide Prozesse werden in dem Protokoll Authentication and Key Agreement (AKA) kombiniert, um die Sicherheit des Mobilfunknetzes von allen Seiten zu gewährleisten.

Die Algorithmen für die Teilnehmerauthentifizierung und die Schlüsselvereinbarung haben sich im Laufe der Zeit weiterentwickelt, da sich die Mobilfunktechnologie von 2G über 3G und 4G bis hin zum neuesten 5G weiterentwickelt hat. In jedem Netz müssen die Anbieter eine sichere Kommunikation und die Identität des Teilnehmers gewährleisten. Es existieren verschiedene Versionen des Protokolls, die für die Netze von 2G bis 5G definiert wurden. Bei allen handelt es sich um eine Form von „Challenge-Response“-Protokollen, deren Grundlage die symmetrische Kryptografie mit einem gemeinsam genutzten symmetrischen Stammschlüssel bildet.

Darüber hinaus beruhen alle AKAs auf „symmetrischer Kryptografie“ mit einem gemeinsamen symmetrischen Schlüssel (K), der zwischen dem Netzwerk und der SIM-Karte geteilt wird. Von diesem Root-K werden Sicherheitsschlüssel für den Schutz von Verbindungen abgeleitet und zwischen dem Mobiltelefon und dem Netzwerk verwendet.

Utimaco bietet spezielle Hardware-Sicherheitsmodule an, die entsprechende kryptografische Verfahren zur Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen unterstützen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.