Wie man sehen kann, hat sich der User nach meinen letzten Fragen nicht mehr gemeldet, weshalb ich auch nicht mehr darauf eingegangen bin!
Bei LTE gebe ich dir recht, bei 3G nur bedingt. Bereits bei GSM wurde die Identität des Teilnehmers überprüft, damit Fremde nicht ohne Berechtigung teure Dienste in Anspruch nehmen konnten oder ähnliches. Die Überprüfung bei GSM war jedoch lückenhaft, da nur der Teilnehmer überprüft wurden, nicht aber der Netzbetreiber selbst. Aus diesem Grund war es für Angreifer mit Hilfe eines „IMSI-Catchers“ möglich, Zugriff auf fremde SIM-Karten zu erhalten. Ein IMSI-Catcher gibt vor ein Netzbetreiber zu sein und bekommt somit Zugang auf bestimmte Daten der SIM-Karte, mit denen es unter anderem möglich ist, eine neue SIM-Karte zu erstellen, oder auch andere Aktionen durchzuführen.
Um dieses Problem bei UMTS und LTE zu umgehen, wurde das „Authentication Token“ eingeführt. Es erlaubt die Identität des Netzbetreibers zu überprüfen. Ist das Authentication Token nicht echt, so wird die Verifizierung sofort abgebrochen. Ein Hacker hat somit keine Chance mehr auf die Daten der SIM-Karte zuzugreifen und ein Duplikat herzustellen. Ist das Token jedoch gültig, wird der Authentisierungsprozess fortgesetzt.
Um ein hohes Maß an Sicherheit garantieren zu können ist es wichtig, dass der im AuC (Authentication Center) erstellte Datensatz nur einmal verwendet wird. Wenn der Sicherheitsdatensatz verbraucht ist, dann muss im AuC ein neuer Satz erstellt werden. Da dieser Vorgang ein potenzielles Sicherheitsrisiko darstellt, werden immer mehrere Authentifikationsvektoren im VLR (Visitor Location Register) erstellt und übertragen.
Im Gegensatz zu GSM, besteht der neue Sicherheitsdatensatz, zum Beispiel auch in LTE, aus fünf verschiedenen Werten. Dem Authentikation Token, einer Zufallszahl (RAND), dem Expected Response (XRES), einem „Ciphering Key“ (CK), der für die Verschlüsselung benötigt wird und zu guter Letzt dem „Integrity Key“ (IK), welcher für die Überprüfung der Datenintegrität benötigt wird.
Bei leitungsorientierten Diensten sendet das VLR (Visitor Location Register ) eine Anfrage zur Generierung eines neuen Sicherheitsdatensatzes an das HLR (Home Location Register ), den das HLR im Anschluss an das AuC weiterreicht. Im AuC wird nach Übertragung des Sicherheitsdatensatzes eine Zufallszahl generiert, die zusammen mit dem Sicherheitsschlüssel als Eingangssignal verwendet wird.
Nach diesem Vorgang wird mit Hilfe des Eingangssignals ein Ciphering Key und Integrity Key erzeugt, die beide verschiedene Aufgaben übernehmen. Nachdem das AuC noch weitere variable Daten hinzugefügt hat, wird der Datensatz zu einem AUTN (Authentication Token) verarbeitet und an das VLR, beziehungsweise SGSN (Serving GPRS Support Node) weitergeleitet. Der durch diesen Vorgang entstandene Sicherheitsvektor enthält folgende Werte: Authentication Token, Zufallszahl, XRES, Ciphering Key und Integrity Key.
Möchte ein Teilnehmer nun einen Dienst nutzen, dann wird aus dem VLR ein Datensatz ausgewählt. Anschließend wird das AUTN und die Zufallszahl an das Mobilfunkgerät übertragen. Nun hat das Gerät die Aufgabe den Token auf Echtheit zu überprüfen, um nicht einem Betrüger ins Netz zu gehen. Stimmen die Werte der Zufallszahl und des auf der SIM-Karte gespeicherten Sicherheitsschlüssels mit denen des AuCs überein, ist das AUTN echt und es wird eine Antwort erzeugt, die zurück an das VLR oder SGSN übertragen wird. Die Antwort wird mit dem dort gespeicherten XRES verglichen. Wenn die beiden Werte identisch sind, wird das Konto des Teilnehmers freigegeben und die der angeforderte Dienst kann in Anspruch genommen werden.
Das ganze LTE-Authentifizierungsverfahren ist somit vergleichbar mit den Verfahren, welche auch in der Internet-Kommunikation (https, VPN Tunnelverschlüsselung etc.) über zertifikatsbasierende Verfahren, eingesetzt werden. Das fast jegliche Technologie früher oder später ausgehebelt werden kann, sollte heutzutage auch als selbstverständlich gelten. Bei 5G zum Beispiel lag der Fokus der Neuerungen in erster Instanz auf der Bandbreite und deren Übertragung in bestimmten Zeitlimits. Dahingehend haben sich die Sicherheitsaspekte im Bezug zu LTE nicht wirklich verändert bislang!