Advertisement

Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS

  • Stefan Pütz
Part of the DUD-Fachbeiträge book series (DUD)

Zusammenfassung

Zunehmend vielfältigere Dienstleistungen, die digitale Mobilfunksysteme erbringen können, erfordern eine Überarbeitung bestehender Sicherheitsanforderungen und -dienste. Sollen beispielsweise zukünftig elektronische Zahlungsmittel über Mobiltelefone nachladbar sein, so sind starke Sicherheitsmechanismen, etwa eine gegenseitige Authentikation verknüpft mit Non-repudiation, erforderlich.

Ausgehend von bekannten Non-repudiation und Authentikationsmechanismen auf der Basis asymmetrischer Kryptoverfahren fuhrt dieser Beitrag die Non-repudiation authentication ein. Als Anwendung des neuen Non-repudiation of mutuai agreement service dokumentiert sie die Authentikation zweier Authentikationspartner unabstreitbar und für einen unabhängigen Dritten nachvollziehbar. Der Authentikationsnachweis, den die Kommunikationspartner während der eigentlichen Authentikation generieren, dient als Non-repudiation token. Somit wird beispielsweise die Authentikation zwischen einem Teilnehmer und einem beliebigen Mobilfunk- netzbetreiber für den betreffenden Service Provider nachvollziehbar.

Das neue Authentikationsprotokoll wird in zwei Varianten vorgestellt, und dessen Einsatzumgebung, das Szenario digitaler Mobilfunksysteme, kurz skizziert. Eine Variante erfordert vertrauenswürdige Zeitstempel, da diese Nachvollziehbarkeit und Non-repudiation einer Authentikation und optionaler Datenfelder ermöglichen. Die andere Variante verzichtet auf vertrauenswürdige Zeitstempel. Jedoch erfordert sie lokale Realzeituhren bei den Authentikationspartnern. Allerdings ist die Nachvollziehbarkeit eingeschränkt und an bestimmte Voraussetzungen geknüpft. Eine ausführliche Darstellung der logischen Protokollstruktur erläutert sowohl die Verschachtelung als auch die Bedeutung einzelner Elemente innerhalb der Protokolle. Die Diskussion der zeitvarianten Parameter zeigt deren mehrfache Bedeutung während eines Protokollablaufs und bzgl. der verschiedenen Non-repudiation Eigenschaften.

Schlüsselwörter

Authentikation nachweisbare nachvollziehbare Kryptoverfahren asymmetrische Mobilfunknetze Mobilfunksysteme digitale Non-repudiation Parameter zeitvariante Sicherheitsdienste Signaturen digitale mehrfache UMTS Zeitstempel vertrauenswürdige Zeitstempeldienste 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 9796.
    ISO/IEC 9796: Information technology - Security techniques - Digital signature scheine giving message recovery. 1991.Google Scholar
  2. 9798-3.
    ISO DIS 9798: Entity authentication mechanisms - Part 3: Entity authentication using a public-key algorithm. 1992. Google Scholar
  3. 10181.
    ISO/IECDIS 10181: Information technology - Open Systems Interconnecion - Security frameworks in Open Systems - Part 4: Non-repudiation. 1995. Google Scholar
  4. 13888-1.
    ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 1: General Model. 1995. Google Scholar
  5. 13888-3r.
    ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 3: Using asymmetric techniques. 1996. Google Scholar
  6. 14888-3.
    ISO/IEC CD 14888: Information technology - Security techniques - Digital signatures with appendix — Part 3: Certificate-based mechanisms. 1995. Google Scholar
  7. AzDi_94.
    Aziz, A.; Diffie, W.: Privacy and Authentication for Wireless Local Area Networks. IEEE Personal Communication, First Quarter 1994, Vol. 1, No. 1.CrossRefGoogle Scholar
  8. BAN_90.
    Burrows, Michael; Abadi, Martin; Needham, Roger: A Logic of Authentication. ACM Transactions on Computer Systems, Vol. 8, No. 1,2/90, S. 18–36.Google Scholar
  9. BeCJ_93.
    Beller, M. J.; Chang, L.; Jacobi, Y.: Privacy and Authentication on a Portable Communications System. IEEE Journal on Selected Areas in Communications, Vol. 11, No. 6, 1993.CrossRefGoogle Scholar
  10. BeDa_96.
    Benkner, Thorsten; David, Klaus: Digitale Mobilfunksysteme. Teubner, Stuttgart, 1996.Google Scholar
  11. DeSa_81.
    Denning, Dorothy E.; Sacco, Giovanni Maria: Timestamps in key distribution protocols. Communications of the ACM, Vol. 24, No. 8, 1981, S. 533–536.CrossRefGoogle Scholar
  12. DiHe_76.
    Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.MathSciNetzbMATHCrossRefGoogle Scholar
  13. DiOW_92 Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: Authentication and Authenticated Key Exchange. Designs, Codes & Cryptography, Nr. 2, 1992, S. 107–125.CrossRefGoogle Scholar
  14. ElGa_85.
    El Gamal, Taher: A Public Key Cryptosystem and Signature Scheme Based on Discrete logarithms. IEEE Transactions on Information Theory, Bd. IT-31, Nr.4, 7/1985, S. 469–472.Google Scholar
  15. ETSI l.
    ETSI Technical Report: Security Principles for the UMTS. Draft ETR (09.01), Version 2.5.0, June 1996.Google Scholar
  16. ETSI2.
    ETSI SMG SG Doc 117/96: Formal Analysis of the Public Key Protocol for UMTS. Source: Gürgens, S., GMD Darmstadt, Juni 1996.Google Scholar
  17. ETSI_3.
    ETSI SMG SG Doc 118/96: Evaluation of the new authentication protocol introduced by DeTeMobil/UNI Siegen in TD 80/96. Source: DeTeMobil/UNI Siegen, June 1996Google Scholar
  18. FoRö_96.
    Fox, Dirk; Röhm, Alexander W.; Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proc. der Arbeitskonferenz Digitale Signaturen ’96, vieweg-Verlag, Braunschweig 1996, S. 201–220.Google Scholar
  19. FuHe_94.
    Fumy, Walter; Hess, Erwin: What are Today ’s Alternatives for a Digital Signature Scheme? Proc. of Securicom ’94, Paris, pp. 23–32.Google Scholar
  20. HaSt_90.
    Haber, Stuart; Stornetta, W. Scott: How to time-stamp a digital document. In: Menezes, A.J.; Vanstone, S.A. (Hrsg.): Proc. of Crypto ’90, Springer Verlag, Berlin, 1991, S. 437–455.Google Scholar
  21. HaZh_92.
    Hardjono, Thomas; Zheng, Yuliang: A practical digital multisignature scheme based on discrete logariths. Proc. of Asiacrypt ’92, Springer Verlag, Berlin, 1992, S. 122–132.Google Scholar
  22. Herd_95a.
    Herda, Siegfried:Non-repudiation: Constituting evidence and proof in digital cooperation. Computer Standards & Interfaces, Vol. 17, Elsevier, Amsterdam, 1995, S. 69–79.Google Scholar
  23. Herd_95b.
    Herda, Siegfried: Nichtabstreitbarkeit (Non-repudiation): Stand der Standardisierung. In: Horster, P. (Hrsg.): Tagungsband Trust Center, DuD-Fachbeiträge, vieweg-Verlag, Braunschweig, 1995, S.271–282.Google Scholar
  24. HoMi_96.
    Hörster, Patrick; Michels, Markus: On the risk of disruption in several multiparty signature schemes. Proc. of Asiacrypt ’96, Springer, Berlin, 1996, pp. 334–345.Google Scholar
  25. HoMP_95.
    Hörster, Patrick; Michels, Markus; Petersen, Holger: Meta-multisignature schemes based on the discrete logarithm problem. Proc. of IFIP/SEC ’95, Chapman & Hall, London, 1995, S. 128–142.Google Scholar
  26. HoMii_96.
    Horn, G.; Müller, K.: Ein effizientes Sicherheitsprotokoll zur Authentikation und Schlüsselvereinbarung am Beispiel des Mobilfunksystems UMTS. Proc. der SIS ’96, vdf Verlag, 1996.Google Scholar
  27. ItNa_83.
    Itakura, K; Nakamura, K.: A public key cryptosystem suitable for digital multisignatures. NEC Research and Development, Vol. 71, 1983.Google Scholar
  28. ITSEC.
    Kriterien für die Bewertung der Sicherheit von Systemen in der Informationstechnik. EGKS-EWG-EAG, Brüssel, Luxemburg 1991, ISBN 92–826-3003-X.Google Scholar
  29. KeWe_96.
    Kessler, Volker; Wedel, Gabriele: Formal Semantics for Authentication Logics. Proc. of Computer Security - Esorics ’96, LNCS 1146, Springer Verlag, Berlin, 1996, S. 219–241.Google Scholar
  30. NIST 94.
    National Institute of Standards and Technology (NIST): Digital Signature Standard (.DSS’). Federal Information Processing Standards Publication 186 (FIPS-PUB), 19. Mai 1994.Google Scholar
  31. OhOk_91.
    Ohta, Kazuo; Okamoto, Tatsuaki: A digital multisignature scheme based on the fiat- shamir scheme. Proc. of Asiacrypt ’91, Springer Verlag, Berlin, 1991, pp. 139–146.Google Scholar
  32. Okam_88.
    Okamoto, Tatsuaki: A digital multisignature scheme using bijective public-key cryptosys- tems. ACM Transactions on Computer Systems, Vol. 6, No. 8,1988, pp. 432–441.CrossRefGoogle Scholar
  33. PiFr_96.
    Pinto, Fernando; Freitas, Vasco: Digital time-stamping to support non-repudiation in Electronic Communications. Proc. of Securicom ’96 - 14th Worldwide Congress on Computer and Communications Security and Protection, MCI (Manifestations & Communications Internationales), CNIT, Paris, France, 1996, pp. 397–406.Google Scholar
  34. RSA 78.
    Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard: A Methodfor obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Bd. 21, Nr. 2, 1978, S. 120–126.zbMATHCrossRefGoogle Scholar
  35. Pütz_95.
    Pütz, Stefan: Neue Lösungsansätze für Authentikation in künftigen Mobilfunksystemen. 2. ITG-Fachtagung „Mobile Kommunikation ’95". ITG-Fachbericht 135, vde-Verlag, Berlin, 1995, S. 411–422, Hrsg.: Walke, B.Google Scholar
  36. Pütz_96.
    Pütz, Stefan: Secure Billing - Incontestable Charging. „Communications and Multimedia Security II". Proc. of IFIP TC 6/TC11 International Conference on Communications and Multimedia Security ’96, Chapman & Hall, London, 1996, S. 208–221, Hrsg.: Horster, P.Google Scholar
  37. Pütz_97a.
    Pütz, Stefan: Zur Sicherheit digitaler Mobilfunksysteme. Datenschutz und Datensicherheit (DuD), 6/1997, S. 321–327.Google Scholar
  38. Pütz_97b.
    Pütz, Stefan: A new security service: Non-repudiation of mutual agreement. „Communications and Multimedia Security III". Proc. of IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security ’97, Chapman & Hall, London, 1997.Google Scholar
  39. Rula_93.
    Ruland, Christoph:Informationssicherheit in Datennetzen. DataCom-Verlag, Bergheim, 1993.Google Scholar
  40. Schn_96.
    Schneier, Bruce:Applied Cryptography. John Wiley & Sons, New York 1996.Google Scholar
  41. X.509 ITU
    (ehemals CCITT) Recommendation X.509: The Directory: Authentication Framework. Genf 1989.Google Scholar
  42. Zhen_96.
    Zheng, Y.: An Authentication and Security Protocol for Mobile Computing. IFIP World Conference on Mobile Communications, Chapman & Hall, 1996.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997

Authors and Affiliations

  • Stefan Pütz
    • 1
  1. 1.Institut für NachrichtenübermittlungUniversität SiegenSiegenDeutschland

Personalised recommendations