UMTS: autenticación
UMTS está diseñado para interoperar con redes GSM. Para proteger las redes GSM contra ataques man-in-middle, 3GPP está considerando agregar un desafío de autenticación de estructura RAND.
Suscriptor UMTS a la red UMTS
Tanto la red como la estación móvil admiten todos los mecanismos de seguridad de UMTS. El acuerdo de autenticación y clave es el siguiente:
La estación móvil y la estación base para establecer una conexión de control de recursos de radio (conexión RRC). Durante el establecimiento de la conexión, la estación móvil envía sus capacidades de seguridad a la estación base. Las características de seguridad incluyen algoritmos de encriptación e integridad UMTS compatibles y posiblemente también capacidades de encriptación GSM.
La estación móvil envía su actual identidad temporal TMSI en la red.
Si la red no puede resolver el TMSI, solicita a la estación móvil que envíe su identidad permanente y las estaciones móviles responden a la solicitud con el IMSI.
La red visitada solicita la autenticación de la red doméstica de los datos de la estación móvil.
La red doméstica devuelve un desafío aleatorio RAND, el token de autenticación correspondiente AUTN, autenticación
Respuesta XRES, clave de integridad IK y clave de cifrado CK.
La red visitada envía el desafío de autenticación RAND y el token de autenticación AUTN a la estación móvil.
La estación móvil verifica AUTN y calcula la respuesta de autenticación. Si se corrige AUTN.
La estación móvil ignora el mensaje.
La estación móvil envía su respuesta de autenticación RES a la red visitada.
Visitar la red comprueba si RES = XRES y decide qué algoritmos de seguridad puede utilizar el subsistema de radio.
La red visitada envía algoritmos admitidos al subsistema de radio.
La red de acceso por radio decide permitir el uso de algoritmos.
La red de acceso por radio informa a la estación móvil de su elección en el mensaje de comando del modo de seguridad.
El mensaje también incluye las características de seguridad de la red recibidas desde la estación móvil en el paso 1.
La integridad de este mensaje está protegida con la clave de integridad IK.
La estación móvil confirma la protección de la integridad y verifica la precisión de las funciones de seguridad.
Suscriptor UMTS a la estación base GSM
La unidad móvil (suscriptor UMTS) admite aplicaciones USIM y SIM. El sistema de la estación base usa GSM mientras que los componentes de la tecnología VLR / MSC son respectivamente UMTS SGSN. La estación móvil y la red central admiten todos los mecanismos de seguridad de UMTS. Sin embargo, el sistema de estación base GSM (BSS) no admite la protección de la integridad y utiliza los algoritmos de cifrado GSM. Los primeros ocho pasos del protocolo de autenticación se realizan como en el caso clásico. GSM BSS simplemente reenvía el tráfico de autenticación UMTS.
El MSC / SGSN decide qué algoritmos de cifrado GSM están permitidos y calcula la clave GSM Kc UMTS claves IK, CK.
El MSC / SGSN informa a los algoritmos autorizados GSM BSS y transmite la clave de cifrado GSM Kc.
GSM BSS decide qué algoritmos de cifrado permiten utilizar capacidades de cifrado basadas en la estación móvil.
GSM BSS envía el comando de modo de cifrado GSM a la estación.