coursetitle-backgroundcoursetitle
Homepage des Lehrgebiets Kommunikationssysteme

1.3 Pseudonym

1.3

Pseudonym

Um der Bedrohung der Bewegungsprofilerstellung begegnen zu können, bedient man sich in GSM der Technik der Pseudonyme.

Die Grundidee ist, dass in der Regel selbst beim Authentifizierungsvorgang keine für einen Angreifer verwertbaren Kennungen über die Funkschnittstelle gehen sollen. Das Challenge and Response Verfahren muss im Prinzip nur beim allerersten Einbuchen ins Netz unter Bekanntgabe der Teilnehmerkennung IMSI erfolgen. Wenn diese erste Authentifizierung stattgefunden hat und zudem Vertraulichkeit hergestellt wurde, kann nun eine geheime, nur dem Netz und dem Teilnehmer bekannte temporäre Identitätsnummer TMSI verabredet werden, mit der sich der Teilnehmer für kommende Gespräche anmeldet um die Authentifizierung und den Schlüsselaustausch vorzunehmen.

Die Kenntnis der IMSI eines Teilnehmers genügt also einem Angreifer nicht, wenn er die Bewegungen eines bestimmten Teilnehmers rekonstruieren will. Er muss in der Lage sein, die verschlüsselt übertragenen TMSI zu entschlüsseln, um einen neuerlichen Einbuchvorgang des Teilnehmers als solchen wahrzunehmen.

Animation 1.3-1: Pseudonym