UMTS: autenticación

UMTS está diseñado para interoperar con redes GSM. Para proteger las redes GSM contra ataques man-in-middle, 3GPP está considerando agregar un desafío de autenticación de estructura RAND.

Suscriptor UMTS a la red UMTS

Tanto la red como la estación móvil admiten todos los mecanismos de seguridad de UMTS. El acuerdo de autenticación y clave es el siguiente:

  • La estación móvil y la estación base para establecer una conexión de control de recursos de radio (conexión RRC). Durante el establecimiento de la conexión, la estación móvil envía sus capacidades de seguridad a la estación base. Las características de seguridad incluyen algoritmos de encriptación e integridad UMTS compatibles y posiblemente también capacidades de encriptación GSM.

  • La estación móvil envía su actual identidad temporal TMSI en la red.

  • Si la red no puede resolver el TMSI, solicita a la estación móvil que envíe su identidad permanente y las estaciones móviles responden a la solicitud con el IMSI.

  • La red visitada solicita la autenticación de la red doméstica de los datos de la estación móvil.

  • La red doméstica devuelve un desafío aleatorio RAND, el token de autenticación correspondiente AUTN, autenticación

  • Respuesta XRES, clave de integridad IK y clave de cifrado CK.

  • La red visitada envía el desafío de autenticación RAND y el token de autenticación AUTN a la estación móvil.

  • La estación móvil verifica AUTN y calcula la respuesta de autenticación. Si se corrige AUTN.

  • La estación móvil ignora el mensaje.

  • La estación móvil envía su respuesta de autenticación RES a la red visitada.

  • Visitar la red comprueba si RES = XRES y decide qué algoritmos de seguridad puede utilizar el subsistema de radio.

  • La red visitada envía algoritmos admitidos al subsistema de radio.

  • La red de acceso por radio decide permitir el uso de algoritmos.

  • La red de acceso por radio informa a la estación móvil de su elección en el mensaje de comando del modo de seguridad.

  • El mensaje también incluye las características de seguridad de la red recibidas desde la estación móvil en el paso 1.

  • La integridad de este mensaje está protegida con la clave de integridad IK.

  • La estación móvil confirma la protección de la integridad y verifica la precisión de las funciones de seguridad.

Suscriptor UMTS a la estación base GSM

La unidad móvil (suscriptor UMTS) admite aplicaciones USIM y SIM. El sistema de la estación base usa GSM mientras que los componentes de la tecnología VLR / MSC son respectivamente UMTS SGSN. La estación móvil y la red central admiten todos los mecanismos de seguridad de UMTS. Sin embargo, el sistema de estación base GSM (BSS) no admite la protección de la integridad y utiliza los algoritmos de cifrado GSM. Los primeros ocho pasos del protocolo de autenticación se realizan como en el caso clásico. GSM BSS simplemente reenvía el tráfico de autenticación UMTS.

  • El MSC / SGSN decide qué algoritmos de cifrado GSM están permitidos y calcula la clave GSM Kc UMTS claves IK, CK.

  • El MSC / SGSN informa a los algoritmos autorizados GSM BSS y transmite la clave de cifrado GSM Kc.

  • GSM BSS decide qué algoritmos de cifrado permiten utilizar capacidades de cifrado basadas en la estación móvil.

  • GSM BSS envía el comando de modo de cifrado GSM a la estación.