DE102017115756A1 - Set up a connection between network elements - Google Patents

Set up a connection between network elements Download PDF

Info

Publication number
DE102017115756A1
DE102017115756A1 DE102017115756.5A DE102017115756A DE102017115756A1 DE 102017115756 A1 DE102017115756 A1 DE 102017115756A1 DE 102017115756 A DE102017115756 A DE 102017115756A DE 102017115756 A1 DE102017115756 A1 DE 102017115756A1
Authority
DE
Germany
Prior art keywords
network element
server
key
connection
pma
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017115756.5A
Other languages
German (de)
Inventor
Benjamin Otto
Alexander Fritsch
Mirko Deckert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adtran GmbH
Original Assignee
Adtran GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adtran GmbH filed Critical Adtran GmbH
Priority to DE102017115756.5A priority Critical patent/DE102017115756A1/en
Publication of DE102017115756A1 publication Critical patent/DE102017115756A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

Ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement wird vorgeschlagen, wobei das Verfahren Folgendes umfasst: (i) Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; (ii) Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; (iii) Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; (iv) Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; und (v) Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels. Auch wird ein dementsprechendes System bereitgestellt.A method for establishing a connection between a first network element and a second network element is proposed, the method comprising: (i) setting up a first connection between the first network element and a server, wherein the first network element logs on to the server; (ii) providing a first key from the server to the first network element; (iii) establishing a second connection between the second network element and the server, the second network element indicating that it requests a connection with the first network element; (iv) providing a second key from the server to the second network element; and (v) establishing one of the connections between the first network element and the second network element by using the first key and the second key. Also, a corresponding system is provided.

Description

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Ausführungsformen der vorliegenden Erfindungen betreffen eine verbesserte Sicherheit für zwei Netzwerkelemente, die miteinander über das Internet verbunden werden sollen.Embodiments of the present invention relate to improved security for two network elements to be interconnected via the Internet.

KURZDARSTELLUNGSUMMARY

Eine erste Ausführungsform betrifft ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement, umfassend:

  • - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet;
  • - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement;
  • - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert;
  • - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement;
  • - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels.
A first embodiment relates to a method for establishing a connection between a first network element and a second network element, comprising:
  • Setting up a first connection between the first network element and a server, wherein the first network element logs on to the server;
  • Providing a first key from the server to the first network element;
  • Establishing a second connection between the second network element and the server, the second network element indicating that it requests a connection to the first network element;
  • Providing a second key from the server to the second network element;
  • Setting up one of the connections between the first network element and the second network element by using the first key and the second key.

Eine zweite Ausführungsform betrifft ein System zum Aufsetzen einer Verbindung, umfassend:

  • - ein erstes Netzwerkelement;
  • - ein zweites Netzwerkelement;
  • - einen Server;
  • - wobei das erste Netzwerkelement dafür ausgelegt ist, sich bei dem Server anzumelden;
  • - wobei der Server dafür ausgelegt ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat;
  • - wobei das zweite Netzwerkelement dafür ausgelegt ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden;
  • - wobei der Server dafür ausgelegt ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat;
  • - wobei das erste Netzwerkelement und das zweite Netzwerkelement dafür ausgelegt sind, eine die Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen.
A second embodiment relates to a system for setting up a connection, comprising:
  • a first network element;
  • a second network element;
  • a server;
  • - wherein the first network element is adapted to log in to the server;
  • - wherein the server is adapted to deliver a first key to the first network element after the first network element has logged on to the server;
  • - wherein the second network element is adapted to send a request for connection to the first network element to the server;
  • - wherein the server is adapted to deliver a second key to the second network element after receiving the request from the second network element;
  • - wherein the first network element and the second network element are adapted to establish a connection with each other by using the first key and the second key.

Figurenlistelist of figures

Ausführungsformen sind unter Bezugnahme auf die Zeichnungen dargestellt und veranschaulicht. Die Zeichnungen dienen dazu, das grundlegende Prinzip zu veranschaulichen, sodass nur Aspekte veranschaulicht werden, die zum Verstehen des grundlegenden Prinzips notwendig sind. Die Zeichnungen sind nicht maßstabsgetreu. In den Zeichnungen bezeichnen die gleichen Referenzzeichen gleiche Merkmale.

  • 1 zeigt ein beispielhaftes Szenarium, umfassend eine DPU (Distribution Point Unit), welche über das Internet mittels einer TCP/IP-Verbindung mit einem PMA (Persistent Management Agent) 103 verbunden ist;
  • 2 zeigt ein beispielhaftes Szenarium, das einen MITM-Angriff visualisiert, basierend auf dem in 1 gezeigten Diagramm, wobei eine MITM-Angriffseinheit innerhalb der Verbindung zwischen der DPU und dem PMA platziert ist;
  • 3 zeigt ein beispielhaftes Diagramm, umfassend eine DPU, einen PMA und einen Ladungsserver, welche über das Internet verbunden oder verbindbar sind;
  • 4 zeigt ein beispielhaftes Nachrichtendiagramm zwischen der DPU und dem Ladungsserver zum Liefern eines Schlüssels an die DPU;
  • 5 zeigt ein beispielhaftes Nachrichtendiagramm zwischen dem PMA und dem Ladungsserver zum Liefern eines Schlüssels an den PMA;
  • 6 zeigt ein beispielhaftes Nachrichtendiagramm der sich mit dem PMA unter Verwendung der durch den Ladungsserver gelieferten Schlüssel verbindenden DPU.
  • 7 zeigt ein beispielhaftes Diagramm, basierend auf 3, wobei sowohl der PMA als auch der Ladungsserver einen Verwürfeier umfassen, der symmetrische Verschlüsselungsfähigkeiten liefert.
Embodiments are illustrated and illustrated with reference to the drawings. The drawings serve to illustrate the basic principle so that only aspects necessary for understanding the fundamental principle are illustrated. The drawings are not to scale. In the drawings, the same reference characters denote like features.
  • 1 shows an exemplary scenario comprising a Distribution Point Unit (DPU) connected to a PMA (Persistent Management Agent) 103 via the Internet via a TCP / IP connection;
  • 2 shows an exemplary scenario visualizing a MITM attack based on the in 1 with a MITM attack unit placed within the connection between the DPU and the PMA;
  • 3 FIG. 12 is an exemplary diagram including a DPU, a PMA, and a charge server connected or connectable via the Internet; FIG.
  • 4 shows an exemplary message diagram between the DPU and the load server for providing a key to the DPU;
  • 5 shows an exemplary message diagram between the PMA and the load server for providing a key to the PMA;
  • 6 Figure 4 shows an exemplary message diagram of the DPU connecting to the PMA using the key provided by the load server.
  • 7 shows an exemplary diagram based on 3 wherein both the PMA and the load server comprise a deferred eggs providing symmetric encryption capabilities.

AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMENDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS

Es ist nicht beabsichtigt, dass die Reihenfolge, in der der Prozess beschrieben ist, als eine Beschränkung anzusehen ist, und eine beliebige Anzahl der beschriebenen Prozessblöcke kann in einer beliebigen Reihenfolge kombiniert werden, um den Prozess oder alternative Prozesse zu implementieren. Zusätzlich dazu können individuelle Blöcke aus dem Prozess entfernt werden, ohne vom Gedanken und Schutzumfang des hier beschriebenen Gegenstands abzuweichen. Des Weiteren kann der Prozess in beliebigen geeigneten Materialien oder Kombinationen von diesen implementiert werden, ohne vom Schutzumfang des hier beschriebenen Gegenstands abzuweichen.It is not intended that the order in which the process is described be considered as a limitation, and any number of the described process blocks may be combined in any order to implement the process or alternative processes. In addition, individual blocks may be removed from the process without departing from the spirit and scope of the subject matter described herein. Furthermore, the process may be implemented in any suitable materials or combinations thereof without departing from the scope of the subject matter described herein.

Hier beschriebene Beispiele betreffen insbesondere Mechanismen zum Erhöhen eines Sicherheitsniveaus zwischen Netzwerkkomponenten, insbesondere zum Schutz einer Verbindung zwischen einer ersten Netzwerkkomponente, beispielsweise einem Server, und einer zweiten Netzwerkkomponente, beispielsweise einem Client, vor einem erfolgreichen Mittelsmannangriff (Man-in-the-Middle-Angriff bzw. MITM-Angriff).Specifically, examples described herein relate to mechanisms for increasing a level of security between network components, particularly for protecting a connection between a first network component, such as a server, and a second network component, such as a client, from a successful man-in-the-middle attack or MITM attack).

Eine Verbindung zwischen zwei Vorrichtungen über ein ungesichertes Medium wie das Internet könnte durch Kryptographie mit öffentlichem Schlüssel wie beispielsweise SSH/TLS (Secure Shell / Transport Layer Security) gesichert werden. Allerdings ist ein solches Konzept gegenüber MITM-Angriffen verwundbar.A connection between two devices over an unsecured medium, such as the Internet, could be secured by public key cryptography, such as Secure Shell / Transport Layer Security (SSH). However, such a concept is vulnerable to MITM attacks.

1 zeigt ein beispielhaftes Szenarium, umfassend eine DPU (Distribution Point Unit) 101, welche über das Internet 102 mittels einer TCP/IP-Verbindung 104 mit einem PMA (Persistent Management Agent) 103 verbunden ist. 1 FIG. 12 shows an example scenario including a DPU (Distribution Point Unit) 101 over the Internet 102 via a TCP / IP connection 104 with a PMA (Persistent Management Agent) 103 connected is.

Die DPU 101 kann eine Vorrichtung eines Kommunikationsnetzwerks sein, die eine Firmware aufweist. Die Firmware-Version der DPU 101 kann auch als Ladung bezeichnet werden. Die DPU 101 kann durch den PMA 103 ferngemanagt und/oder -gesteuert werden. Der PMA 103 kann eine Vorrichtung oder eine cloudbasierte Anwendung sein, die insbesondere auf einer Vorrichtung, einer virtuellen Maschine, auf einer Serverfarm oder dergleichen läuft. In dieser Hinsicht kann der PMA 103 eine Softwareinstanz sein oder er kann mehrere solcher Softwareinstanzen umfassen.The DPU 101 may be a device of a communication network that has firmware. The firmware version of the DPU 101 can also be called a charge. The DPU 101 can by the PMA 103 be remotely managed and / or controlled. The PMA 103 may be a device or a cloud-based application that runs in particular on a device, a virtual machine, on a server farm or the like. In this regard, the PMA 103 a software instance, or it may include multiple such software instances.

Solch eine ferngemanagte/-gesteuerte Architektur ist mit dem Nachteil behaftet, dass sich das gesamte Internet zwischen dem PMA 103 und der DPU 101 befindet, welches ein signifikantes Risiko für potentielle MITM-Angriffe in sich trägt.Such a remotely controlled / controlled architecture suffers from the disadvantage that the entire Internet between the PMA 103 and the DPU 101 which carries a significant risk for potential MITM attacks.

2 zeigt ein beispielhaftes Szenarium, das einen MITM-Angriff visualisiert: Basierend auf 1 kann die TCP/IP-Verbindung 104 innerhalb des Internets 102 durch eine Einheit 201 umgeleitet werden, welche den MITM-Angriff erleichtert. Die Einheit 201 weist eine TCP/IP-Verbindung 202 mit der DPU 101 und eine weitere TCP/IP-Verbindung 203 mit dem PMA 103 auf. 2 shows an exemplary scenario that visualizes a MITM attack: Based on 1 can the TCP / IP connection 104 within the internet 102 through a unit 201 be redirected, which facilitates the MITM attack. The unit 201 has a TCP / IP connection 202 with the DPU 101 and another TCP / IP connection 203 with the PMA 103 on.

Verschlüsselung mit öffentlichem Schlüssel, z. B. SSH, kann auf der Verbindung 104 zwischen der DPU 101 und dem PMA 103 verwendet werden. Falls eine solche verschlüsselte Verbindung erfolgreich hergestellt wurde, ist sie immun gegen MITM-Angriffe. Allerdings besteht die Schwäche einer solchen Verbindung in dem Austausch des öffentlichen Schlüssels, bevor die verschlüsselte Verbindung aufgesetzt wird. Falls ein solcher Austausch öffentlicher Schlüssel über die Einheit 201 vorgenommen wird, findet der MITM-Angriff bereits vor einer verschlüsselten Verbindung zwischen der DPU 101 und dem PMA 103 statt: In einem solchen Fall erscheint die verschlüsselte Verbindung als im Betrieb, wohingegen die DPU 101 tatsächlich eine sichere Leitung mit der Einheit 201 hergestellt hat und die Einheit 201 eine sichere Leitung mit dem PMA 103 hergestellt hat. Somit kann der MITM-Angreifer, d. h. die Einheit 201, gegenüber der DPU 101 erfolgreich eine PMA-Entität und gegenüber dem PMA 103 eine DPU-Entität simulieren.Public key encryption, e.g. B. SSH, may be on the connection 104 between the DPU 101 and the PMA 103 be used. If such an encrypted connection has been successfully established, it is immune to MITM attacks. However, the weakness of such a connection is the exchange of the public key before the encrypted connection is set up. If such exchange public keys over the unit 201 is done, the MITM attack already finds itself before an encrypted connection between the DPU 101 and the PMA 103 instead: in such a case, the encrypted connection appears as in operation, whereas the DPU 101 actually a secure line with the unit 201 has manufactured and the unit 201 a secure line with the PMA 103 has produced. Thus, the MITM attacker, ie the unit 201 , opposite the DPU 101 successful a PMA entity and against the PMA 103 simulate a DPU entity.

Sobald einem Angreifer ein jeglicher privater Schlüssel bekannt wird, kann die gesamte Kommunikation korrumpiert werden. Dies ist insbesondere risikobeladen, da der PMA 103 eine Cloud-Anwendung sein kann, d. h. ein Stück von Software, das einfachem Zugriff unterliegen kann, z. B. durch Hacking oder Rückentwickeln.Once an attacker becomes aware of any private key, all communications can be corrupted. This is especially risk-laden, given the PMA 103 can be a cloud application, ie a piece of software that can be easily accessed, e.g. By hacking or reverse engineering.

Gemäß einem Beispiel der hier beschriebenen Lösung kann eine Schlüsselaustauschinstanz bereitgestellt werden oder eine bereits vorhandene Instanz kann für diesen Zweck eines Schlüsselaustauschs verwendet werden. Diese Instanz kann eine kontrollierte Instanz sein, z. B. eine firmenkontrollierte Instanz, die ein gewisses Vertrauensniveau bereitstellt. Die Instanz für einen Schlüsselaustausch wird hier auch als Schlüsselaustauschserver oder Ladungsserver bezeichnet.According to one example of the solution described herein, a key exchange instance may be provided or an already existing instance may be used for this purpose of key exchange. This instance can be a controlled instance, e.g. For example, a company-controlled entity that provides some level of trust. The instance for a key exchange is also referred to herein as a key exchange server or a load server.

Der Ladungsserver kann eine Netzwerkvorrichtung sein, die insbesondere verschiedene Firmware-Versionen für die verwendeten Vorrichtungen umfasst, wobei deren Firmware-Versionen oder cloudbasierte Anwendungen als Ladungen bezeichnet werden können.The cargo server may be a network device that includes, in particular, different firmware versions for the devices used, and their firmware versions or cloud-based applications may be referred to as loads.

3 zeigt ein beispielhaftes Diagramm, umfassend eine DPU 301, einen PMA 303 und einen Ladungsserver 304, welche über das Internet 302 verbunden oder verbindbar sind. 3 shows an exemplary diagram comprising a DPU 301 , a PMA 303 and a cargo server 304 which over the internet 302 connected or connectable.

Der PMA 303 kann eine Vorrichtung oder eine cloudbasierte Anwendung sein, die insbesondere auf einer Vorrichtung, einer virtuellen Maschine, auf einer Serverfarm oder dergleichen läuft.The PMA 303 may be a device or a cloud-based application that runs in particular on a device, a virtual machine, on a server farm or the like.

Die DPU 301 ist mit dem PMA 303 über eine SSH-Verbindung 305 verbunden, die DPU ist mit dem Ladungsserver 304 über eine SSH-Verbindung 306 verbunden und der PMA 303 ist mit dem Ladungsserver 304 über eine SSH-Verbindung 307 verbunden. Es sei angemerkt, dass SSH ein Beispiel für eine verschlüsselte Verbindung ist; andere Arten von verschlüsselten Verbindungen können entsprechend verwendet werden.The DPU 301 is with the PMA 303 via an SSH connection 305 connected, the DPU is with the server load 304 via an SSH connection 306 connected and the PMA 303 is with the cargo server 304 via an SSH connection 307 connected. It should be noted that SSH is an example of an encrypted connection; other types of encrypted connections can be used accordingly.

In diesem Szenarium setzt die DPU 301 die SSH-Verbindung 305 zu dem PMA 303 nicht direkt auf. Stattdessen stellt die DPU 301 die SSH-Verbindung 306 zu dem Ladungsserver 304 her. Dementsprechend stellt der PMA 303 die SSH-Verbindung 307 zu dem Ladungsserver 304 her. Mit beiden SSH-Verbindungen 306 und 307 hergestellt, sendet der Ladungsserver 304 einen Schlüssel (z. B. einen privaten Schlüssel) an den PMA 303 und einen anderen Schlüssel (einen öffentlichen Schlüssel) an die DPU 301.In this scenario, the DPU sets 301 the SSH connection 305 to the PMA 303 not right on. Instead, the DPU puts 301 the SSH connection 306 to the cargo server 304 ago. Accordingly, the PMA 303 the SSH connection 307 to the cargo server 304 ago. With both SSH connections 306 and 307 made, the charge server sends 304 a key (for example, a private key) to the PMA 303 and another key (a public key) to the DPU 301 ,

Dieser Ansatz erhöht das Sicherheitsniveau signifikant und er verschlechtert die Chancen eines erfolgreichen MITM-Angriffs. Es ist auch ein Vorteil dieses Ansatzes, dass Aufrüstmechanismen und Anfangskonfigurationen eines Fernzugangsknotens verbessert werden.This approach significantly increases security and degrades the chances of a successful MITM attack. It is also an advantage of this approach that upgrade mechanisms and initial configurations of a remote access node are improved.

Wie oben erwähnt, versuchen die DPU 301 und der PMA 303 zunächst nicht, miteinander verbunden zu werden. Stattdessen versuchen die DPU 301 und der PMA 303 anfangs, eine Verbindung mit dem Ladungsserver 304 herzustellen.As mentioned above, try the DPU 301 and the PMA 303 initially not to be connected. Instead, try the DPU 301 and the PMA 303 initially, a connection to the cargo server 304 manufacture.

Dies ist nützlich, da der Ladungsserver 304 eine feste Entität mit einer bekannten Adresse sein kann, welche sogar in der Firmware der DPU 301 und/oder des PMA 303 vorkonfiguriert sein kann. Es sei angemerkt, dass sich entweder die DPU 301 oder der PMA 303 als erster mit dem Ladungsserver 304 verbindet.This is useful because the cargo server 304 can be a solid entity with a known address, which even in the firmware of the DPU 301 and / or the PMA 303 can be preconfigured. It should be noted that either the DPU 301 or the PMA 303 first with the cargo server 304 combines.

4 zeigt ein beispielhaftes Nachrichtendiagramm zwischen der DPU 301 und dem Ladungsserver 304. 4 shows an exemplary message diagram between the DPU 301 and the cargo server 304 ,

Die DPU 301 setzt die SSH-Verbindung 306 (Sitzung) mit dem Ladungsserver 304 auf. Da die Zieladresse des Ladungsservers 304 fest ist (d. h. ihm kann eine feste URL oder IP-Adresse zugewiesen sein), kann der Ladungsserver 304 direkt durch die DPU 301 adressiert werden.The DPU 301 sets the SSH connection 306 (Session) with the cargo server 304 on. Because the destination address of the load server 304 is fixed (ie it can be assigned a fixed URL or IP address), the load server can 304 directly through the DPU 301 be addressed.

Es gibt eine Option, feste Schlüssel zu verwenden, die in der DPU 301 konfiguriert sind, oder (dynamische) Schlüssel zu berechnen und zu verwenden. Verwenden fester Schlüssel kann eine Option sein, da die DPU 301 eine Vorrichtung ist, die schwer rückentwickelbar (um den festen Schlüssel zu erhalten) sein kann, und der Ladungsserver 304 kann an dem Firmensitz der den Dienst anbietenden Firma angesiedelt sein, welcher als hinreichend sicher angesehen werden kann.There is an option to use fixed keys in the DPU 301 are configured or to calculate and use (dynamic) keys. Using fixed keys can be an option as the DPU 301 a device that can be difficult to reverse engineer (to get the solid key) and the cargo server 304 may be located at the registered office of the company offering the service, which may be considered sufficiently secure.

Sobald die SSH-Verbindung 306 aufgesetzt ist, sendet die DPU 301 eine Nachricht 401 an den Ladungsserver 304. Die Nachricht 401 umfasst eine Seriennummer und einen laufenden Ladungsnamen (der DPU 301).Once the SSH connection 306 is attached, sends the DPU 301 a message 401 to the cargo server 304 , The message 401 includes a serial number and a current charge name (the DPU 301 ).

Der Ladungsserver 304 prüft (siehe Schritt 403), ob bereits ein angemeldeter PMA vorhanden ist, welcher diese DPU 301 konfigurieren möchte. Falls es eine anhängige Anforderung von dem PMA 303 gibt, berechnet der Ladungsserver 304 eine Prüfsumme (einen Hash-Wert von einem Softwareimage des Ladungsnamens, welche Software auf der DPU 301 läuft) und überträgt eine Nachricht 402 an die DPU 301. Diese Nachricht 402 umfasst die Prüfsumme, einen öffentlichen Schlüssel des PMA 303 und eine Ziel-IP-Adresse des PMA 303.The cargo server 304 checks (see step 403 ), whether there is already a registered PMA, which this DPU 301 want to configure. If there is a pending request from the PMA 303 gives the charge server calculates 304 a checksum (a hash value from a software image of the load name, which software on the DPU 301 runs) and transmits a message 402 to the DPU 301 , These news 402 includes the checksum, a public key of the PMA 303 and a destination IP address of the PMA 303 ,

Die Prüfsumme kann unter Verwendung eines Message-Digest Algorithmus 5 (MD5) berechnet werden.The checksum can be made using a message-digest algorithm 5 (MD5).

Falls es keine verfügbare Anforderung von einem PMA, mit der DPU 301 verbunden zu werden, gibt, ignoriert der Ladungsserver 304 die Nachricht 401 und sendet die Nachricht 402 nicht an die DPU 301.If there is no available request from a PMA, with the DPU 301 the cargo server ignores 304 the message 401 and send the message 402 not to the DPU 301 ,

Wenn die DPU 301 die Nachricht 402 empfängt, prüft sie in einem Schritt 404, ob die Prüfsumme korrekt ist (dies kann durch Berechnen des Hash-Werts von dem Softwareimage des Ladungsnamens und Vergleichen von diesem mit dem in der Nachricht 402 übertragenen Hash-Wert erfolgen).If the DPU 301 the message 402 receives, checks them in one step 404 whether the checksum is correct (this can be done by calculating the hash value from the software image of the load name and comparing it with the one in the message 402 transmitted hash value).

Falls die Prüfung der Prüfsumme korrekt ist, versucht die DPU 301, die SSH-Verbindung 305 mit dem PMA 303 unter Verwendung des öffentlichen Schlüssels des PMA 303 und der IP-Adresse des PMA 303, beide aus der Nachricht 402 erhalten, herzustellen (siehe Schritt 405).If the checksum check is correct, the DPU tries 301 , the SSH connection 305 with the PMA 303 using the public key of the PMA 303 and the IP address of the PMA 303 both from the message 402 obtained, see step 405 ).

Falls die Prüfung der Prüfsumme nicht korrekt ist, versucht die DPU 301 nicht, die SSH-Verbindung 305 zu dem PMA 303 herzustellen.If the checksum check is incorrect, the DPU will try 301 not, the SSH connection 305 to the PMA 303 manufacture.

Falls die Nachricht 402 nicht innerhalb eines vordefinierten Zeitraums, nachdem die Nachricht 401 gesendet wurde, empfangen wird, wiederholt die DPU das Senden der Nachricht 401 (siehe Schritt 406).If the message 402 not within a predefined period of time after the message 401 is sent, the DPU repeats sending the message 401 (see step 406 ).

Falls die DPU 301 und der Ladungsserver 304 von einer Vertrauenskörperschaft geliefert werden, z. B. von einer beide Einheiten bereitstellenden Firma, besteht die Option, die Kommunikation (oder einen Teil der Kommunikation) zwischen der DPU 301 und dem Ladungsserver 304 zu verschlüsseln. Es ist insbesondere eine Option, dass die Ziel-IP-Adresse des Ladungsservers 304 verschlüsselt ist und der Ladungsserver 304 diese Ziel-IP-Adresse entschlüsselt und sie mit seiner eigenen IP-Adresse vergleicht, um sicherzustellen, dass es zwischen der DPU 301 und dem Ladungsserver 304 keinen MITM-Angriff gibt.If the DPU 301 and the cargo server 304 be supplied by a trust body, z. B. from a company providing both units, there is the option of communication (or part of the communication) between the DPU 301 and the cargo server 304 to encrypt. It is in particular an option that the destination IP address of the cargo server 304 is encrypted and the cargo server 304 Decrypts this destination IP address and compares it with its own IP address to make sure it's between the DPU 301 and the cargo server 304 There is no MITM attack.

5 zeigt ein beispielhaftes Nachrichtendiagramm zwischen dem PMA 303 und dem Ladungsserver 304. 5 shows an exemplary message diagram between the PMA 303 and the cargo server 304 ,

Der PMA 303 versucht, den Ladungsserver 304 zu erreichen und die SSH-Verbindung 307 zu dem Ladungsserver 304 aufzubauen.The PMA 303 tried the cargo server 304 to reach and the SSH connection 307 to the cargo server 304 build.

Über die Nachricht 501 meldet sich der PMA 303 selbst bei dem Ladungsserver 304 an und fordert an, die DPU 301 zu konfigurieren. Die Seriennummer der DPU 301 ist in dieser Nachricht 501 bereitgestellt.About the message 501 the PMA answers 303 even at the cargo server 304 and urges the DPU 301 to configure. The serial number of the DPU 301 is in this message 501 provided.

Als eine Option könnte ein Laufsoftwarename (von einer auf dem PMA 303 laufenden Software), beispielsweise eine Prüfsumme des Softwareimages der fernen Vorrichtung, in der Nachricht 501 enthalten sein, für welche eine Prüfsumme (Hash-Wert) bestimmt wird, und zum Verifizieren an den PMA 303 zurückgeschickt wird.As an option, a running software name (from one on the PMA 303 running software), for example a checksum of the software image of the remote device, in the message 501 for which a checksum (hash value) is determined and for verification to the PMA 303 is sent back.

In einem beispielhaften Szenarium möchte sich die DPU 301 mit dem PMA 303 verbinden und die DPU 301 hat bereits den öffentlichen Schlüssel des PMA 303 erhalten. Die DPU 301 verschlüsselt ihren öffentlichen Schlüssel unter Verwendung des öffentlichen Schlüssels des PMA 303 und sendet ihn mittels einer Nachricht an den PMA 303. Der PMA 303 entschlüsselt diese Nachricht mit seinem privaten Schlüssel. Dies führt dazu, dass der PMA 303 von dem öffentlichen Schlüssel der DPU 301 erfährt.In an exemplary scenario, the DPU would like to 301 with the PMA 303 connect and the DPU 301 already has the public key of the PMA 303 receive. The DPU 301 Encrypts your public key using the public key of the PMA 303 and send it to the PMA via a message 303 , The PMA 303 decrypts this message with his private key. This causes the PMA 303 from the public key of the DPU 301 experiences.

In einem anderen Szenarium muss auch der öffentliche Schlüssel der DPU 301 möglicherweise über den Ladungsserver 304 an den PMA 303 geliefert werden. In diesem Szenarium kann die DPU 301 ihren eigenen öffentlichen Schlüssel verschlüsseln und ihn mittels einer Nachricht an den PMA 303 senden. Der PMA 303 kann dann den entschlüsselten öffentlichen Schlüssel von der DPU 301 verwenden und zusätzlich kann der PMA 303 den entschlüsselten öffentlichen Schlüssel der DPU 301 mit dem einen, den er bereits von dem Ladungsserver 304 erhalten hat, verifizieren.In another scenario, the public key of the DPU must be 301 possibly via the cargo server 304 to the PMA 303 to be delivered. In this scenario, the DPU 301 encrypt your own public key and send it by message to the PMA 303 send. The PMA 303 can then get the decrypted public key from the DPU 301 Use and additionally, the PMA 303 the decrypted public key of the DPU 301 with the one he already has from the cargo server 304 received, verify.

In einem Schritt 507 hat sich die DPU 301 erfolgreich bei dem Ladungsserver 304 angemeldet (siehe obige 4).In one step 507 has become the DPU 301 successful at the load server 304 logged in (see above 4 ).

5 zeigt zwei verschiedene Szenarien, ein Szenarium 502 mit dem PMA 303 als dem Master der Schlüssel und ein anderes Szenarium 503 mit dem Ladungsserver 304 als dem Master der Schlüssel. Das Szenarium 503 kann sicherheitstechnisch vorteilhaft sein. 5 shows two different scenarios, a scenario 502 with the PMA 303 as the master of the keys and another scenario 503 with the cargo server 304 as the master of the keys. The scenario 503 may be advantageous in terms of safety.

In dem Szenarium 502 ist der PMA 303 der Master des Schlüsselpaars, d. h., dass der PMA 303 sein Schlüsselpaar berechnet (umfassend den öffentlichen Schlüssel und den privaten Schlüssel) und nur den öffentlichen Schlüssel dieses Schlüsselpaars an den Ladungsserver 304 überträgt. Der Ladungsserver 304 überträgt dann diesen öffentlichen Schlüssel an die DPU 301. Der PMA 303 kann dann (in einem Schritt 505) auf die Anmeldung der DPU 301 warten.In the scenario 502 is the PMA 303 the master of the key pair, ie that of the PMA 303 its key pair (including the public key and the private key) and only the public key of this key pair to the load server 304 transfers. The cargo server 304 then transmits this public key to the DPU 301 , The PMA 303 can then (in one step 505 ) on the application of the DPU 301 waiting.

In dem Szenarium 503 ist der Ladungsserver 304 der Master der Schlüssel. Somit berechnet der Ladungsserver 304 das Schlüsselpaar und überträgt den privaten Schlüssel an den PMA 303 und den öffentlichen Schlüssel an die DPU 301. Der PMA 303 kann dann (in einem Schritt 505) auf die Anmeldung der DPU 301 warten.In the scenario 503 is the cargo server 304 the master of the keys. Thus, the charge server calculates 304 the key pair and transmits the private key to the PMA 303 and the public key to the DPU 301 , The PMA 303 can then (in one step 505 ) on the application of the DPU 301 waiting.

In Abhängigkeit von dem zu verwendenden Schlüsselmechanismus (siehe die nachfolgenden Anmerkungen zur Kryptographie) kann die Verbindung beispielsweise unter Verwendung der ausgetauschten Daten (d. h. des von dem PMA 303 an die DPU 301 übertragenen öffentlichen Schlüssels) aufgebaut werden.Depending on the key mechanism to be used (see the notes on cryptography below), for example, the connection may be made using the exchanged data (ie, the one from the PMA 303 to the DPU 301 transferred public key) are constructed.

Die Szenarien 502 und 503 sind vorwiegend Szenarien zwischen dem PMA 303 und dem Ladungsserver 304. Sowohl die Einheit PMA 303 als auch der Ladungsserver 304 können sich insbesondere in Unkenntnis darüber befinden, wie das Schlüsselpaar der DPU 301 erschaffen wurde. Dies kann selbst dann zutreffen, wenn der Ladungsserver 304 der Master der Schlüssel für den PMA 303 ist (d. h., dass dies nicht notwendigerweise bedeutet, dass der Ladungsserver 304 auch der Master der Schlüssel für DPU 301 ist).The scenarios 502 and 503 are mainly scenarios between the PMA 303 and the cargo server 304 , Both the unit PMA 303 as well as the cargo server 304 may in particular be unaware of how the key pair of the DPU 301 was created. This can be true even if the cargo server 304 the master of the keys to the PMA 303 is (ie that this does not necessarily mean that the cargo server 304 also the master of the keys for DPU 301 is).

6 zeigt ein beispielhaftes Nachrichtendiagramm der sich mit dem PMA 303 verbindenden DPU 301. 6 shows an exemplary message diagram associated with the PMA 303 connecting DPU 301 ,

Entsprechend den oben beschriebenen Kommunikationen hinsichtlich 4 und 5 haben beide Seiten, d. h. die DPU 301 und der PMA 303, die geheimen Schlüssel erhalten.According to the communications described above 4 and 5 have both sides, ie the DPU 301 and the PMA 303 who receive secret keys.

Es ist ebenfalls eine Option, dass der Ladungsserver 304 nicht den öffentlichen Schlüssel an die DPU 301 und nicht den privaten Schlüssel (gemäß dem Szenarium 503) an den PMA 303 überträgt; stattdessen kann der Ladungsserver 304 einen Sitzungsschlüssel für symmetrische Verschlüsselung berechnen und diesen Sitzungsschlüssel an den PMA 303 und die DPU 301 übertragen.It is also an option that the cargo server 304 not the public key to the DPU 301 and not the private key (according to the scenario 503 ) to the PMA 303 transfers; instead, the cargo server can 304 a session key for symmetric Encryption and recalculate this session key to the PMA 303 and the DPU 301 transfer.

Mittels einer Nachricht 601 sendet die DPU 301 unter Verwendung des von dem Ladungsserver 304 erhaltenen Schlüssels eine verschlüsselte Nachricht an den PMA 303 (in der Nachricht 402, wie in 4 gezeigt ist).By means of a message 601 sends the DPU 301 using the from the cargo server 304 received key an encrypted message to the PMA 303 (in the message 402 , as in 4 is shown).

In einer Nachricht 602 von dem PMA 303 an die DPU 301 akzeptiert der PMA 303 die mittels der Nachricht 601 übertragene Anmeldung.In a message 602 from the PMA 303 to the DPU 301 accepted the PMA 303 the by means of the message 601 transferred application.

In einer Nachricht 603 von dem PMA 303 an die DPU 301 konfiguriert der PMA 303 die DPU 301. Von da an kann die Kommunikation zwischen der DPU 301 und dem PMA 303 den PMA 303 befähigen, Statistik und andere Informationen zu erhalten, als wären die DPU 301 und der PMA 303 direkt verbunden (durch den Doppelpfeil 604 angezeigt).In a message 603 from the PMA 303 to the DPU 301 configured the PMA 303 the DPU 301 , From then on, the communication between the DPU 301 and the PMA 303 the PMA 303 enable them to obtain statistics and other information as if they were the DPU 301 and the PMA 303 directly connected (by the double arrow 604 displayed).

In einem beispielhaften Szenarium kann die Verbindung 307 zwischen dem PMA 303 und dem Ladungsserver 304 hinsichtlich Sicherheit das schwächste Glied sein. Allerdings erhält ein Angreifer selbst dann, wenn ein MITM-Angriff innerhalb der Verbindung 307 platziert würde, in einem Worst-Case-Szenarium nur einen Schlüssel, welcher nur dann ausgenutzt werden kann, falls derselbe Angreifer zur selben Zeit auch die Verbindung 305 zwischen der DPU 301 und dem PMA 303 erfolgreich infiltriert hat. Dies ist allerdings eher unwahrscheinlich, da sich die Verbindungen 305 und 307 innerhalb der unermesslichen Sphäre des Internets befinden und somit schwer zu finden und auszuwählen sind. Dadurch, dass man getrennte Verbindungen 305, 306 und 307 anstelle einer einzigen Verbindung zwischen der DPU 301 und dem PMA 303 hat, wird der MITM-Angriff signifikant erschwert, da es für einen Angreifer nicht mehr ausreicht, nur eine einzige Verbindung erfolgreich anzugreifen.In an exemplary scenario, the connection may be 307 between the PMA 303 and the cargo server 304 be the weakest link in terms of security. However, an attacker gets even if a MITM attack within the connection 307 In a worst-case scenario, only one key would be placed, which can only be exploited if the same attacker also uses the connection at the same time 305 between the DPU 301 and the PMA 303 successfully infiltrated. However, this is unlikely as the links 305 and 307 located within the vast sphere of the internet and thus difficult to find and select. By having separate connections 305 . 306 and 307 instead of a single connection between the DPU 301 and the PMA 303 MITM attack is made significantly more difficult because it is no longer sufficient for an attacker to successfully attack only a single connection.

7 zeigt ein beispielhaftes Diagramm, basierend auf 3, wobei sowohl der PMA 303 als auch der Ladungsserver 304 einen Verwürfeler 701, 702 für symmetrische Verschlüsselung über die Verbindung 307 hinweg umfasst. 7 shows an exemplary diagram based on 3 where both the PMA 303 as well as the cargo server 304 a scrambler 701 . 702 for symmetric encryption over the connection 307 includes.

Der Verwürfeler 701, 702 ist jeweils eine Funktionalität (Hardware und/oder Software), die symmetrische Verschlüsselung umfasst. Somit wird die Kommunikation zwischen dem Ladungsserver 304 und dem PMA 303 über die Verbindung 307 hinweg auch unter Verwendung einer gemeinsamen Passphrase verschlüsselt.The scrambler 701 . 702 Each is a functionality (hardware and / or software) that includes symmetric encryption. Thus, the communication between the cargo server 304 and the PMA 303 about the connection 307 also encrypted using a common passphrase.

Dies erhöht das Sicherheitsniveau. In einem beispielhaften Szenarium kann der PMA 303 auf einer Serverfarm eingesetzt sein, welche etwa 1 Million PMA-Instanzen hosten kann, von denen jede der PMA-Instanzen eine verschlüsselte Leitung zu dem Ladungsserver 304 nutzen kann.This increases the security level. In an exemplary scenario, the PMA 303 deployed on a server farm that can host about 1 million PMA instances, each of which PMA instances encrypted to the cargo server 304 can use.

Die Verschlüsselung mit symmetrischem Schlüssel kann ein gemeinsam genutztes Medium nutzen, beispielsweise gemeinsames Nutzen einer mit einem symmetrischen Schlüssel verschlüsselten Leitung für viele Benutzer (hier viele PMA-Instanzen 303). Dies verringert die erforderlichen tatsächlichen Punkt-zu-Punkt-Verbindungen. In solch einem Szenarium kann eine Serverfarm oder ein Teil der Serverfarm mindestens einen Verwürfeler 702 zum Betreiben einer eineindeutigen Verbindung mit dem Ladungsserver 304 verwenden. Vorteilhafterweise wird der gesamte Verkehr zwischen dem PMA 303 (sei es eine einzige PMA- oder eine Vielzahl von PMA-Instanzen) und dem Ladungsserver 304 unter Verwendung eines symmetrischen Schlüssels verwürfelt und verschlüsselt. Auch kann der Schlüsselaustausch für die SSH-Verbindung diese symmetrische Verschlüsselung verwenden.Symmetric key encryption can share a shared medium, such as sharing a symmetric key encrypted line for many users (here many PMA instances 303 ). This reduces the required actual point-to-point connections. In such a scenario, a server farm or part of the server farm may have at least one scrambler 702 to operate a one-to-one connection to the cargo server 304 use. Advantageously, all traffic between the PMA 303 (be it a single PMA or a plurality of PMA instances) and the load server 304 scrambled and encrypted using a symmetric key. Also, key exchange for the SSH connection can use this symmetric encryption.

Anmerkungen zur Kryptographie:Notes on cryptography:

Ein Mechanismus mit öffentlichem Schlüssel kann asymmetrische Verschlüsselung nutzen. In einem solchen Fall weisen beide Vorrichtungen, beispielsweise die DPU und der PMA, ihr eigenes öffentliches und privates Schlüsselpaar auf. In diesem Beispiel sind die DPU und der PMA beispielhafte Einheiten, die asymmetrische Verschlüsselung einsetzen. Allerdings ist Anwenden solcher Verschlüsselung nicht auf diese Einheiten beschränkt.A public key mechanism can use asymmetric encryption. In such a case, both devices, such as the DPU and the PMA, have their own public and private key pairs. In this example, the DPU and the PMA are exemplary entities that use asymmetric encryption. However, applying such encryption is not limited to these entities.

Die DPU verschlüsselt eine Anfangsnachricht unter Verwendung des öffentlichen Schlüssels des PMA. Der PMA entschlüsselt diese Nachricht unter Verwendung seines eigenen privaten Schlüssels. Die Antwort von dem PMA an die DPU wird unter Verwendung des öffentlichen Schlüssels der DPU verschlüsselt und diese Antwort kann durch die DPU mit deren privatem Schlüssel entschlüsselt werden.The DPU encrypts an initial message using the public key of the PMA. The PMA decrypts this message using its own private key. The response from the PMA to the DPU is encrypted using the public key of the DPU and this response can be decrypted by the DPU with its private key.

Allerdings gibt es einige Möglichkeiten zum Erhalten eines öffentlichen Schlüssels von einer Gegenparteieinheit:

  1. (1) Nur der öffentliche Schlüssel eines Servers ist bekannt:
    • Beispielsweise kann die DPU den öffentlichen Schlüssel des PMA kennen. Die DPU verschlüsselt eine Nachricht unter Verwendung dieses öffentlichen Schlüssels des PMA, wobei der öffentliche Schlüssel der DPU in dieser verschlüsselten Nachricht enthalten ist. Die Nachricht wird von der DPU an den PMA gesendet. Der PMA ist in der Lage, die Nachricht zu entschlüsseln und somit den öffentlichen Schlüssel der DPU aus dieser Nachricht zu erhalten.
    • Allerdings kann es eine Schwierigkeit dabei geben, den öffentlichen Schlüssel des PMA anfänglich für die DPU verfügbar zu machen. Mit anderen Worten: Wie wird der öffentliche Schlüssel des Servers (hier der PMA) für den Client (hier die DPU) verfügbar gemacht? Eine Lösung besteht darin, dass der öffentliche Schlüssel des Servers in den Client compiliert wird. Dieser öffentliche Schlüssel kann fest sein. Dies kann zu dem Faktum führen, dass auch der private Schlüssel fest ist, was für manche Anwendungen schädlich sein kann. Eine andere Lösung besteht darin, dass der Client den öffentlichen Schlüssel dynamisch erhält, beispielsweise pro Sitzung, über eine Drittpartei (beispielsweise eine Vertrauensentität). In einem solchen Szenarium kann das Schlüsselpaar variieren und ein neues Schlüsselpaar könnte pro Sitzung oder gemäß einem vorbestimmten (z. B. Zeit-) Muster ausgegeben werden.
  2. (2) Der Server liefert den öffentlichen Schlüssel auf Abruf:
    • Der Server kann einen Mechanismus zum Liefern des öffentlichen Schlüssels in Klartext unterstützen, beispielsweise auf eine Anforderung von dem Client.
    • In diesem Beispiel kann die DPU den öffentlichen Schlüssel in Klartext erhalten, nachdem er von dem PMA angefordert wurde. Danach ist der gleiche Mechanismus wie unter (1) beschrieben anwendbar.
  3. (3) Server und Client kennen bereits die öffentlichen Schlüssel von der jeweiligen anderen Einheit:
    • In einem solchen Fall muss kein öffentlicher Schlüssel an irgendeine der Einheiten, beispielsweise den PMA und die DPU übertragen werden, und die verschlüsselte Kommunikation kann wie beschrieben vorgenommen werden.
  4. (4) Server und Client verwenden dasselbe öffentliche/private Schlüsselpaar:
    • Dies kann ein Ansatz mit einem verringerten Sicherheitsniveau sein. Andererseits ist dies eine Option zum Verwenden desselben Schlüsselpaars auf der Server- und der Client-Seite für eine asymmetrische Verschlüsselung. Das Schlüsselpaar kann in den Einheiten implementiert sein oder es kann auf Anfrage erhalten werden.
However, there are some ways to get a public key from a counterparty unit:
  1. (1) Only the public key of a server is known:
    • For example, the DPU may know the public key of the PMA. The DPU encrypts a message using this public key of the PMA with the public key of the DPU included in this encrypted message. The message is sent from the DPU to the PMA. The PMA is able to decrypt the message and thus obtain the public key of the DPU from this message.
    • However, there may be some difficulty in making the public key of the PMA initially available to the DPU. In other words, how is the public key of the server (here the PMA) made available to the client (here the DPU)? One solution is to compile the public key of the server into the client. This public key can be fixed. This can lead to the fact that the private key is also fixed, which can be harmful for some applications. Another solution is that the client receives the public key dynamically, for example, per session, through a third party (for example, a trust entity). In such a scenario, the key pair may vary and a new key pair may be issued per session or according to a predetermined (eg, time) pattern.
  2. (2) The server delivers the public key on demand:
    • The server may support a mechanism for providing the public key in plain text, for example, at the request of the client.
    • In this example, the DPU may receive the public key in plain text after being requested by the PMA. Thereafter, the same mechanism as described in (1) is applicable.
  3. (3) Server and client already know the public keys from the other unit:
    • In such a case, no public key needs to be transmitted to any of the units, such as the PMA and the DPU, and the encrypted communication can be made as described.
  4. (4) Server and client use the same public / private key pair:
    • This can be an approach with a reduced level of security. On the other hand, this is an option to use the same key pair on the server side and the client side for asymmetric encryption. The key pair can be implemented in the units or it can be obtained on request.

Allerdings haben der Server und der Client nach der Initialisierungsphase eine sichere Verbindung aufgesetzt. Dann kann eine der folgenden Möglichkeiten zur Anwendung kommen:

  1. (a) Kommunikation zwischen Server und Client unter Verwendung von asymmetrischer Verschlüsselung:
    • Die wie oben erläutert aufgesetzte asymmetrische Verschlüsselung kann für jegliche Kommunikation (vollständige oder ein Teil der Kommunikation) zwischen dem Client und dem Server verwendet werden.
  2. (b) Kommunikation zwischen Server und Client unter Verwendung von symmetrischer Verschlüsselung:
    • Nach der Initialisierungsphase unter Verwendung von asymmetrischer Verschlüsselung kann unter Verwendung dieser asymmetrischen Verschlüsselung ein Sitzungsschlüssel zwischen Server und Client verteilt werden und dieser Sitzungsschlüssel wird als ein symmetrischer Schlüssel zum Verschlüsseln der Kommunikation (oder mindestens eines Teils der Kommunikation) zwischen dem Server und dem Client verwendet.
    • Somit kann die asymmetrische Verschlüsselung nur verwendet werden zum Herstellen eines verschlüsselten Kommunikationskanals zwischen der DPU und dem PMA. Die DPU oder der PMA kann einen neuen (symmetrischen) Schlüssel bestimmen (z. B. berechnen), welcher mittels der Verschlüsselung mit asymmetrischem öffentlichen Schlüssel an die Gegenpartei übermittelt wird. Danach sind beide Seiten, d. h. der PMA und die DPU, in der Lage, diesen symmetrischen Schlüssel für Verschlüsselungs- und Entschlüsselungszwecke zu verwenden.
However, the server and client have established a secure connection after the initialization phase. Then one of the following options can be used:
  1. (a) Communication between server and client using asymmetric encryption:
    • The asymmetric encryption set up as described above may be used for any communication (complete or part of the communication) between the client and the server.
  2. (b) Communication between server and client using symmetric encryption:
    • After the initialization phase using asymmetric encryption, using this asymmetric encryption, a session key may be distributed between server and client, and this session key is used as a symmetric key for encrypting the communication (or at least part of the communication) between the server and the client.
    • Thus, asymmetric encryption can only be used to establish an encrypted communication channel between the DPU and the PMA. The DPU or PMA may determine (eg, compute) a new (symmetric) key which is transmitted to the counterparty using asymmetric public key encryption. After that, both sides, ie the PMA and the DPU, are able to use this symmetric key for encryption and decryption purposes.

Die vorliegend vorgeschlagenen Beispiele können insbesondere auf mindestens einer der folgenden Lösungen basieren. Insbesondere könnten Kombinationen der folgenden Merkmale genutzt werden, um ein gewünschtes Ergebnis zu erzielen. Die Merkmale des Verfahrens könnten mit einem oder mehreren beliebigen Merkmalen der Einrichtung, der Vorrichtung oder des Systems kombiniert werden oder umgekehrt.In particular, the examples proposed herein may be based on at least one of the following solutions. In particular, combinations of the following features could be used to achieve a desired result. The features of the method could be combined with any one or more features of the device, device, or system, or vice versa.

Ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement wird bereitgestellt, umfassend:

  • - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet;
  • - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement;
  • - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert;
  • - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement;
  • - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels.
A method for establishing a connection between a first network element and a second network element is provided, comprising:
  • Setting up a first connection between the first network element and a server, wherein the first network element logs on to the server;
  • Providing a first key from the server to the first network element;
  • Establishing a second connection between the second network element and the server, wherein the second network element indicates that it requests a connection with the first network element;
  • Providing a second key from the server to the second network element;
  • Setting up one of the connections between the first network element and the second network element by using the first key and the second key.

In einem Beispiel kann das erste Netzwerkelement eine DPU sein und das zweite Netzwerkelement kann ein PMA sein. Der Server kann ein Schlüsselaustauschserver sein. Die DPU und der Schlüsselaustauschserver können im Wesentlichen als getrennte Hardwareeinheiten implementiert werden, wobei der PMA als Software oder Hardware realisiert werden kann.In one example, the first network element may be a DPU and the second network element may be a PMA. The server can be a key exchange server. The DPU and the key exchange server may be implemented substantially as separate hardware units, where the PMA may be implemented as software or hardware.

Bei einer Ausführungsform ist das erste Netzwerkelement eine DPU.In one embodiment, the first network element is a DPU.

Bei einer Ausführungsform ist das zweite Netzwerkelement ein PMA.In one embodiment, the second network element is a PMA.

Bei einer Ausführungsform meldet sich das erste Netzwerkelement beim Server an, indem eine Identifikation des ersten Netzwerkelements bereitgestellt wird.In one embodiment, the first network element registers with the server by providing identification of the first network element.

Diese Identifikation des ersten Netzwerkelements kann eine Seriennummer und/oder eine Softwareinformation (beispielsweise eine Version oder eine beliebige Art von Ladungsinformationen) sein. Somit kann die Anmeldung des ersten Netzwerkelements bei dem Server auf Grundlage der Identifikation des ersten Netzwerkelements vorgenommen werden.This identification of the first network element may be a serial number and / or software information (for example, a version or any type of charge information). Thus, the registration of the first network element at the server can be made based on the identification of the first network element.

Bei einer Ausführungsform liefert der Server den ersten Schlüssel nicht an das erste Netzwerkelement, wenn eine Anforderung von dem zweiten Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist.In one embodiment, the server does not deliver the first key to the first network element when a request from the second network element to connect to the first network element is pending.

Bei einer Ausführungsform liefert der Server den ersten Schlüssel an das erste Netzwerkelement, wenn keine Anforderung von einem Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist.In one embodiment, the server provides the first key to the first network element when no request from a network element to connect to the first network element is pending.

Bei einer Ausführungsform gilt:

  • - nach Anmeldung des ersten Netzwerkelements bestimmt der Server eine Prüfsumme auf Grundlage von durch das erste Netzwerkelement bereitgestellten Informationen und überträgt die Prüfsumme mit dem ersten Schlüssel an das erste Netzwerkelement;
  • - das erste Netzwerkelement prüft die Prüfsumme, um zu bestimmen, dass es der Ursprung der Anmeldungsanforderung war.
In one embodiment:
  • after the first network element has been registered, the server determines a checksum based on information provided by the first network element and transmits the checksum with the first key to the first network element;
  • The first network element examines the checksum to determine that it was the origin of the login request.

Bei einer Ausführungsform gilt:

  • - der Server liefert den ersten Schlüssel und eine Adresse des zweiten Netzwerkelements an das erste Netzwerkelement;
  • - die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement wird durch Verwenden des ersten Schlüssels, des zweiten Schlüssels und der Adresse des zweiten Netzwerkelements aufgesetzt.
In one embodiment:
  • - The server delivers the first key and an address of the second network element to the first network element;
  • the connection between the first network element and the second network element is established by using the first key, the second key and the address of the second network element.

Bei einer Ausführungsform versucht das erste Netzwerkelement erneut, die erste Verbindung zwischen dem ersten Netzwerkelement und dem Server aufzusetzen, falls es den ersten Schlüssel nicht innerhalb eines vorbestimmten Zeitraums empfängt.In one embodiment, the first network element again attempts to set up the first connection between the first network element and the server if it does not receive the first key within a predetermined time period.

Somit kann durch das erste Netzwerkelement ein Zeitgeber (Auszeit) zur Neuanmeldung bei dem Server verwendet werden, wenn keine Antwort oder insbesondere kein erster Schlüssel empfangen wird.Thus, by the first network element, a timer (time out) can be used to log on to the server if no response or, in particular, no first key is received.

Bei einer Ausführungsform liefert der Server den zweiten Schlüssel an das zweite Netzwerkelement, wenn oder nachdem sich das erste Netzwerkelement erfolgreich bei dem Server angemeldet hat.In one embodiment, the server provides the second key to the second network element when or after the first network element successfully logs on to the server.

Bei einer Ausführungsform wird eine symmetrische Verschlüsselung zu der ersten Verbindung und/oder der zweiten Verbindung hinzugefügt.In one embodiment, symmetric encryption is added to the first connection and / or the second connection.

Dies kann durch Hinzufügen eines Verwürfelers, der zu symmetrischer Verschlüsselung fähig ist, zu dem ersten Netzwerkelement und/oder dem zweiten Netzwerkelement sowie zu dem Server erreicht werden.This can be achieved by adding a scrambler capable of symmetric encryption to the first network element and / or the second network element as well as to the server.

Bei einer Ausführungsform kann jede Verbindung Kryptographie mit öffentlichem Schlüssel verwenden.In one embodiment, each connection may use public-key cryptography.

Jede der drei Verbindungen zwischen dem ersten Netzwerkelement, dem zweiten Netzwerkelement und dem Server kann beispielsweise eine SSH-Verbindung umfassen.For example, each of the three connections between the first network element, the second network element and the server may comprise an SSH connection.

Bei einer Ausführungsform wird die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement für mindestens eines der Folgenden verwendet:

  • - Konfigurieren des ersten Netzwerkelements durch das zweite Netzwerkelement;
  • - Liefern einer Statistik von dem ersten Netzwerkelement an das zweite Netzwerkelement.
In one embodiment, the connection between the first network element and the second network element is used for at least one of the following:
  • - configuring the first network element by the second network element;
  • Providing statistics from the first network element to the second network element.

Eine Option besteht insbesondere darin, dass die Verbindung zwischen den Netzwerkelementen für Management-, Steuerungs- und Überwachungszwecke verwendet wird. Eine weitere Option besteht darin, dass die Verbindung zum Übertragen von Befehlen oder Anweisungen von einem Netzwerkelement zu dem anderen verwendet wird. Als ein Beispiel kann in einem Fall, bei dem eine korrumpierte Vorrichtung detektiert wurde, ein Abschießen- oder Löschen-Befehl ausgegeben werden. Eine weitere Option besteht darin, eine Vorrichtung betriebsunfähig zu machen, aufgrund eines gewissen Befehls.One option in particular is that the connection between the network elements is used for management, control and monitoring purposes. Another option is to use the connection to transfer commands or instructions from one network element to the other. As an example, in a case where a corrupted device has been detected, a fire or clear command may be issued. Another option is to disable a device due to some command.

Eine weitere Option zum Nutzen der Verbindung ist ein automatisches Softwarehochstufen oder -runterstufen. Falls beispielsweise Vorrichtungen eines gewissen Gebiets dieselbe Software-Version betreiben, könnte diese Verbindung sogar bevor die Gegenpartei verfügbar ist, zum Aktualisieren (Runterstufen) einer Vorrichtung verwendet werden. Dies erleichtert Integrieren neuer Vorrichtungen in ein vorhandenes Netzwerk.Another option for using the connection is an automatic software upgrade or downgrade. For example, if devices of a certain area are running the same software version, that link could be used to update (downgrade) a device even before the counterparty is available. This facilitates integration of new devices into an existing network.

Bei einer Ausführungsform umfasst die Anforderung des zweiten Netzwerkelements eine Identifizierung des zweiten Netzwerkelements.In one embodiment, the request of the second network element comprises an identification of the second network element.

Bei einer Ausführungsform gilt:

  • - nachdem das zweite Netzwerkelement die Anforderung an den Server übertragen hat, bestimmt der Server eine Prüfsumme auf Grundlage von durch das zweite Netzwerkelement bereitgestellten Informationen und überträgt die Prüfsumme mit dem zweiten Schlüssel an das zweite Netzwerkelement;
  • - das zweite Netzwerkelement prüft die Prüfsumme, um zu bestimmen, dass es der Ursprung der Anforderung, mit dem ersten Netzwerkelement verbunden zu werden, war.
In one embodiment:
  • after the second network element has transmitted the request to the server, the server determines a checksum based on information provided by the second network element and transmits the checksum with the second key to the second network element;
  • the second network element examines the checksum to determine that it was the origin of the request to connect to the first network element.

Bei einer Ausführungsform wird jede Verbindung über das Internet hinweg hergestellt.In one embodiment, each connection is made across the Internet.

Somit sind das erste Netzwerkelement, das zweite Netzwerkelement und der Server mit dem Internet verbunden und die Verbindung zwischen diesen Komponenten wird über das Internet hinweg oder - mit anderen Worten - als eine Internetverbindung unter Verwendung z. B. eines Internetprotokolls vorgenommen.Thus, the first network element, the second network element and the server are connected to the Internet and the connection between these components is transmitted over the Internet or, in other words, as an Internet connection using e.g. B. an Internet Protocol made.

Auch wird ein System zum Aufsetzen einer Verbindung vorgeschlagen, umfassend

  • - ein erstes Netzwerkelement;
  • - ein zweites Netzwerkelement;
  • - einen Server;
  • - wobei das erste Netzwerkelement dafür ausgelegt ist, sich bei dem Server anzumelden;
  • - wobei der Server dafür ausgelegt ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat;
  • - wobei das zweite Netzwerkelement dafür ausgelegt ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden;
  • - wobei der Server dafür ausgelegt ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat;
  • - wobei das erste Netzwerkelement und das zweite Netzwerkelement dafür ausgelegt sind, eine die Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen.
Also proposed is a system for setting up a connection, comprising
  • a first network element;
  • a second network element;
  • a server;
  • - wherein the first network element is adapted to log in to the server;
  • - wherein the server is adapted to deliver a first key to the first network element after the first network element has logged on to the server;
  • - wherein the second network element is adapted to send a request for connection to the first network element to the server;
  • - wherein the server is adapted to deliver a second key to the second network element after receiving the request from the second network element;
  • - wherein the first network element and the second network element are adapted to establish a connection with each other by using the first key and the second key.

Obwohl verschiedene Ausführungsbeispiele der Erfindung offenbart worden sind, wird Fachleuten auf dem Gebiet ersichtlich sein, dass verschiedene Änderungen und Modifikationen vorgenommen werden können, die manche der Vorteile der Erfindung erzielen, ohne vom Gedanken und Schutzumfang der Erfindung abzuweichen. Es wird Durchschnittsfachleuten auf dem Gebiet offensichtlich sein, dass andere Komponenten zweckmäßig substituiert werden können, die die gleichen Funktionen durchführen. Es sollte erwähnt werden, dass Merkmale, die unter Bezugnahme auf eine spezifische Figur erläutert werden, selbst in den Fällen mit Merkmalen anderer Figuren kombiniert werden können, in denen dies nicht explizit erwähnt worden ist. Ferner können die Verfahren der Erfindung entweder in reinen Softwareimplementierungen unter Verwendung der geeigneten Prozessoranweisungen oder in hybriden Implementierungen, die eine Kombination von Hardwarelogik und Softwarelogik nutzen, um die gleichen Ergebnisse zu erzielen, erreicht werden. Es wird beabsichtigt, dass derartige Modifikationen am erfindungsgemäßen Konzept durch die angehängten Ansprüche abgedeckt werden.Although various embodiments of the invention have been disclosed, it will be apparent to those skilled in the art that various changes and modifications can be made which will achieve some of the advantages of the invention without departing from the spirit and scope of the invention. It will be apparent to those of ordinary skill in the art that other components performing the same functions may be appropriately substituted. It should be noted that features explained with reference to a specific figure can be combined even in cases with features of other figures in which this has not been explicitly mentioned. Further, the methods of the invention can be achieved either in pure software implementations using the appropriate processor instructions or in hybrid implementations that utilize a combination of hardware logic and software logic to achieve the same results. It is intended that such modifications to the inventive concept be covered by the appended claims.

Claims (17)

Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement, umfassend: - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels.A method of establishing a connection between a first network element and a second network element, comprising: establishing a first connection between the first network element and a server, wherein the first network element logs on to the server; - Providing a first key from the server to the first network element; Establishing a second connection between the second network element and the server, the second network element indicating that it requests a connection to the first network element; Providing a second key from the server to the second network element; Setting up one of the connections between the first network element and the second network element by using the first key and the second key. Verfahren nach Anspruch 1, bei dem das erste Netzwerkelement eine DPU ist.Method according to Claim 1 in which the first network element is a DPU. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das zweite Netzwerkelement ein PMA ist.Method according to one of the preceding claims, in which the second network element is a PMA. Verfahren nach einem der vorhergehenden Ansprüche, bei dem sich das erste Netzwerkelement bei dem Server durch Bereitstellen einer Identifikation des ersten Netzwerkelements anmeldet.Method according to one of the preceding claims, wherein the first network element logs on to the server by providing an identification of the first network element. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server den ersten Schlüssel an das erste Netzwerkelement liefert, falls eine Anforderung von dem zweiten Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist.The method of any one of the preceding claims, wherein the server provides the first key to the first network element if a request from the second network element to be connected to the first network element is pending. Verfahren nach Anspruch 5, bei dem der Server den ersten Schlüssel nicht an das erste Netzwerkelement liefert, wenn keine Anforderung von einem Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist.Method according to Claim 5 in that the server does not deliver the first key to the first network element when no request from a network element to connect to the first network element is pending. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem nach Anmeldung des ersten Netzwerkelements der Server eine Prüfsumme auf Grundlage von durch das erste Netzwerkelement bereitgestellten Informationen bestimmt und die Prüfsumme mit dem ersten Schlüssel an das erste Netzwerkelement überträgt; - bei dem das erste Netzwerkelement die Prüfsumme prüft, um zu bestimmen, dass es der Ursprung der Anmeldungsanforderung war.Method according to one of the preceding claims, in which, after the first network element has been registered, the server determines a checksum based on information provided by the first network element and transmits the checksum with the first key to the first network element; in which the first network element checks the checksum to determine that it was the origin of the login request. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem der Server den ersten Schlüssel und eine Adresse des zweiten Netzwerkelements an das erste Netzwerkelement liefert; - bei dem die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels, des zweiten Schlüssels und der Adresse des zweiten Netzwerkelements aufgesetzt wird.Method according to one of the preceding claims, - wherein the server provides the first key and an address of the second network element to the first network element; - In which the connection between the first network element and the second network element by using the first key, the second key and the address of the second network element is set up. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement erneut versucht, die erste Verbindung zwischen dem ersten Netzwerkelement und dem Server aufzusetzen, falls es den ersten Schlüssel nicht innerhalb eines vorbestimmten Zeitraums empfängt.The method of any preceding claim, wherein the first network element retries to set up the first connection between the first network element and the server if it does not receive the first key within a predetermined time period. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server den zweiten Schlüssel an das zweite Netzwerkelement liefert, falls oder nachdem sich das erste Netzwerkelement erfolgreich bei dem Server angemeldet hat.Method according to one of the preceding claims, in which the server delivers the second key to the second network element if or after the first network element has successfully logged on to the server. Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine symmetrische Verschlüsselung zu der ersten Verbindung und/oder der zweiten Verbindung hinzugefügt wird.Method according to one of the preceding claims, in which a symmetric encryption is added to the first connection and / or the second connection. Verfahren nach einem der vorhergehenden Ansprüche, bei dem jede Verbindung Kryptographie mit öffentlichem Schlüssel verwenden kann.A method according to any one of the preceding claims, wherein each connection can use public-key cryptography. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement für mindestens eines der Folgenden verwendet wird: - Konfigurieren des ersten Netzwerkelements durch das zweite Netzwerkelement; - Liefern einer Statistik von dem ersten Netzwerkelement an das zweite Netzwerkelement.Method according to one of the preceding claims, in which the connection between the first network element and the second network element is used for at least one of the following: - configuring the first network element by the second network element; Providing statistics from the first network element to the second network element. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Anforderung des zweiten Netzwerkelements eine Identifikation des zweiten Netzwerkelements umfasst.Method according to one of the preceding claims, wherein the request of the second network element comprises an identification of the second network element. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem, nachdem das zweite Netzwerkelement die Anforderung an den Server übertragen hat, der Server eine Prüfsumme auf Grundlage von durch das zweite Netzwerkelement bereitgestellten Informationen bestimmt und die Prüfsumme mit dem zweiten Schlüssel an das zweite Netzwerkelement überträgt; - bei dem das zweite Netzwerkelement die Prüfsumme prüft, um zu bestimmen, dass es der Ursprung der Anforderung, mit dem ersten Netzwerkelement verbunden zu werden, war.Method according to one of the preceding claims, in which, after the second network element has transmitted the request to the server, the server determines a checksum based on information provided by the second network element and transmits the checksum with the second key to the second network element; in which the second network element checks the checksum to determine that it originated the request to connect to the first network element. Verfahren nach einem der vorhergehenden Ansprüche, bei dem jede der Verbindungen über das Internet hergestellt wird.A method according to any one of the preceding claims, wherein each of the connections is made via the Internet. System zum Aufsetzen einer Verbindung, umfassend: - ein erstes Netzwerkelement; - ein zweites Netzwerkelement; - einen Server; - wobei das erste Netzwerkelement eingerichtet ist, sich bei dem Server anzumelden; - wobei der Server eingerichtet ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat; - wobei das zweite Netzwerkelement eingerichtet ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden; - wobei der Server eingerichtet ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat; - wobei das erste Netzwerkelement und das zweite Netzwerkelement eingerichtet sind, eine Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen.A system for establishing a connection, comprising: - a first network element; - a second network element; a server; - wherein the first network element is configured to log in to the server; - wherein the server is arranged to deliver a first key to the first network element after the first network element has logged on to the server; - wherein the second network element is configured to send a request for connection to the first network element to the server; - wherein the server is arranged to deliver a second key to the second network element after receiving the request from the second network element; - wherein the first network element and the second network element are arranged to establish a connection with each other by using the first key and the second key.
DE102017115756.5A 2017-07-13 2017-07-13 Set up a connection between network elements Pending DE102017115756A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017115756.5A DE102017115756A1 (en) 2017-07-13 2017-07-13 Set up a connection between network elements

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017115756.5A DE102017115756A1 (en) 2017-07-13 2017-07-13 Set up a connection between network elements

Publications (1)

Publication Number Publication Date
DE102017115756A1 true DE102017115756A1 (en) 2019-01-17

Family

ID=64745336

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017115756.5A Pending DE102017115756A1 (en) 2017-07-13 2017-07-13 Set up a connection between network elements

Country Status (1)

Country Link
DE (1) DE102017115756A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers

Similar Documents

Publication Publication Date Title
DE60024800T2 (en) KEY MANAGEMENT BETWEEN CABLE TELEPHONE SYSTEM ADAPTER AND SIGNAL EQUIPMENT CONTROL
DE60028972T2 (en) METHOD OF DISTRIBUTING GROUP KEY MANAGEMENT FOR SAFE MORE TO MULTIPORT COMMUNICATION
EP3518492B1 (en) Method and system for disclosing at least one cryptographic key
DE60114220T2 (en) SYSTEM AND METHOD FOR IMPLEMENTING THE IMPROVED TRANSPORT COATING SECURITY PROTOCOL
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
EP3443705B1 (en) Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
EP3516842B1 (en) Method and device for transferring data in a topic-based publish-subscribe system
WO2017042320A1 (en) Network-supported electronic therapy monitoring system
DE102013221159B3 (en) A method and system for tamper-providing multiple digital certificates for multiple public keys of a device
DE102016216115A1 (en) Computer apparatus for transferring a certificate to a device in a system
DE102014113582A1 (en) Apparatus, method and system for context aware security control in a cloud environment
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102018202176A1 (en) Master-slave system for communication via a Bluetooth low-energy connection
DE102020205993B3 (en) Concept for the exchange of cryptographic key information
DE602005000900T2 (en) Secure and transparent virtual private networks
WO2023274678A1 (en) Managing keys for secure communication between communication subscribers via a separate communication channel
WO2015185509A1 (en) Method for forwarding data between computer systems, computer network infrastructure, and computer program product
DE60023426T2 (en) Electronic authentication system
EP3785416B1 (en) Method for connecting a terminal to a cross-linkable computer infrastructure
DE102014112478A1 (en) Method for distributing tasks between computer systems, computer network infrastructure and computer program product
DE102017115756A1 (en) Set up a connection between network elements
EP3490285B1 (en) Wireless communication with user authentication
DE3939828A1 (en) Data transmission with unauthorised access prevention - encoding all data after preamble and transmitting via bus system
DE102015119687B4 (en) Method for generating and/or transmitting an encrypted message
DE102014212038A1 (en) Network system with end-to-end encryption

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication