Jede Funkübertragung kann naturgemäß nicht nur vom
gewünschten Empfänger, sondern auch von anderen Empfängern
empfangen werden. Es ist nun sicherzustellen, daß Unbefugte weder
die übermittelte Information entschlüsseln, noch unerwünschte
Verbindungen aufbauen können.
Das erfolgt durch drei Maßnahmen:
Die zugehörigen Algorithmen werden von ETSI nicht veröffentlicht, sondern nur Systemherstellern zugänglich gemacht.
Beim Anmelden gibt das Netz seine Dienste (einige oder alle) für bestimmte mobile Teilnehmer frei. Das Netz (FP) kann aus einem Verbund mehrerer RFPs bestehen. Bei Schnurlostelefonen besteht es nur aus einer einzigen Basisstation (das FP besteht dann nur aus einem einzigen RFP).
Der mobile Teilnehmer identifiziert sich dabei durch das DAM (DECT Authentication Module), das entweder ein im Mobilgerät eingebauter Chip oder eine entnehmbare Karte, ähnlich der SIM-Karte von GSM-Telefonen, ist.
Das Anmelden erfolgt im Falle von Schnurlostelefonen über eine Funkverbindung. Ein Mobilteil kann sich dabei an mehrere Basisstationen anmelden. Es bucht sich dann jeweils bei der stärksten Basisstation ein.
Bei jedem Rufaufbau (der ja immer vom Mobilteil ausgeht), muß sich das PP ausweisen. Dabei überprüft das Netz einen geheimen Schlüssel, ohne ihn über Funk zu übertragen.
Das FP sendet zwei 64-bit Zufallszahlen an das PP (challenge). Das PP kann aus dieser zufälligen Zahlenkombination und dem geheimen Schlüssel eine 32-bit Antwort (response) berechnen, die es zum FP zurück schickt.
Das FP vergleicht diese Antwort mit dem eigenen Rechenergebnis. Stimmen beide überein, wird der Rufaufbau fortgesetzt.
Ebenso ist es auch möglich, dass ein PP von einem FP eine Authentisierung verlangt. In diesem Fall funktioniert der oben beschriebene Vorgang in entgegengesetzter Richtung.
Während der Funkverbindung können die übermittelteten Signale (Sprache oder Daten) verschlüsselt werden. Hierzu wird während des Ausweisens auf beiden Seiten (FP und PP) ein Schlüssel errechnet, der nicht über Funk übertragen wird. Mit Hilfe dieses Schlüssels werden die Signale vom Sender codiert und vom Empfänger decodiert.
Das Verschlüsseln ist Teil des DECT-Standards, jedoch nicht verbindlich.
Letzter Update: 4. Januar 2003
Nächster Abschnitt: Handover bei DECT
Zurück zur DECT-Startseite
Home