-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft das Feld von Kommunikationsnetzen
und spezifisch ein Ad-hoc-Kommunikationsnetz
und ein Verfahren zum Einrichten einer Sicherheits-Zuordnung in
einem Ad-hoc-Netz.
-
BESCHREIBUNG
DES VERWANDTEN SACHSTANDES
-
Das
schnelle Wachstum offener Netze mit einem einfachen Zugriff hat
viele Sicherheitsprobleme aufgeworfen. Mehrere Sicherheitslösungen für öffentliche
Netze wie das Internet sind aufgekommen. Die Sicherheit ist ein
Problem sämtlicher
Arten offener Netze, sowohl drahtgebundener als auch drahtloser.
Eine Information, die über
die Luft übertragen wird,
ist extrem angreifbar. Sicherheitslösungen können auf reinen symmetrischen
Schlüsseltechniken basiert
sein, oder können
eine Kombination von symmetrischen und asymmetrischen, sogenannten öffentlichen
Schlüsseltechniken
sein. Übliche
Lösungen
sind heute auf einem gewissen Typ einer sogenannten Öffentlichen
Schlüsselinfrastruktur
(PKI) aufgebaut. Eine öffentliche
Schlüsselinfrastruktur
ist ein System, das verwendet wird, um öffentliche Schlüssel zu
verteilen und zu überprüfen, die
verwendet werden können,
um Benutzer zu authentifizieren, Sitzungsschlüssel auszutauschen, eine Information
zu unterzeichnen oder eine Information zu verschlüsseln.
-
Ein
symmetrisches Schlüsseleinrichtungsschema
ist darauf aufgebaut, dass ein gewisses a priori-Geheimnis den involvierten
Parteien im Voraus bekannt ist. Im Prinzip sind zwei Typen von Systemen
vorhanden, eine Schlüsseleinrichtung
zwischen zwei Parteien, die ein gemeinsames Geheimnis teilen, und
eine Schlüsseleinrichtung
unter Verwendung einer dritten Partei, einem Schlüsselverteilungszentrum
(KDC). Eine typische Anforderung in jedweder Sicherheitsanwendung
führt eine
wechselseitige Authentifizierung und einen Schlüsselaustausch durch. Wenn die
beiden involvierten Parteien, wie in dem ersten System, mit einem
gemeinsam geteilten Geheimnis konfiguriert sind, kann dies unter
Verwendung einer standardisierten symmetrischen Schlüsselauthentifizierung
und eines Schlüsselaustauschprotokolls
erhalten werden.
-
Ein
altbekanntes Beispiel des letzteren Systems ist das Kerberos-Protokoll.
Ein Kerberos-System ist in einem schematischen Blockdiagramm in 1 gezeigt.
Ein Kerberos-System
schließt
einen zentralen Authentifizierungsserver, den KDC 101 und mehrere
Clients 102 und Server 103 ein, wovon nur ein
Client 102 und ein Server 103 in der 1 veranschaulicht
ist. Wenn ein Client 101 in dem Netz eine sichere Information
mit einem Server 103 in dem Netz auszutauschen wünscht, wird
ein Protokoll, das eine Kommunikation mit dem KDC 101 mit
sich bringt, gemäß der folgenden
Schritte durchgeführt:
104.
Der Client 102 sendet eine Anforderung, die eine Zufallszahl
einschließt,
an das KDC 101.
105. Das KDC 101 antwortet
dem Client 102 mit einem verschlüsselten Sitzungsschlüssel.
106.
Der Client 102 sendet den verschlüsselten Sitzungsschlüssel und
Authentifizierer zu dem Server 103.
107. Der Server 103 antwortet
dem Client 112 mit einem Authentifizierer. Dieser Schritt
ist ein optionaler Schritt.
-
Der
Vorteil in einem System wie dem Kerberos-System verglichen mit einem
wechselseitigen Austausch besteht darin, dass jede Einheit einen langlebigen
Schlüssel
nur mit dem KDC teilen muss. Es besteht kein Bedarf, Schlüssel mit
sämtlichen
Parteien in dem Netz zu teilen. Die einzige Einheit, die mehrere
langlebige Schlüssel
speichern muss, ist das KDC.
-
In
einem PKI-System werden zwei entsprechende (auch als asymmetrisch
bezeichnete) Schlüssel
in Verbindung mit einer Schutzinformation verwendet. Eine Information,
die mit einem der beiden Schlüssel
verschlüsselt
ist, kann nur mit dem anderen Schlüssel entschlüsselt werden.
In manchen PKI-Systemen
kann einer der beiden Schlüssel
zum Verschlüsseln
und der andere zum Entschlüsseln verwendet
werden. In anderen Systemen muss ein Schlüssel nur für die Verschlüsselung
und der andere für
eine Entschlüsselung
verwendet werden. Ein wichtiges Merkmal von PKI-Systemen besteht
darin, dass es berechnungsmäßig nicht
machbar ist, eine Kenntnis eines der Schlüssel zu verwenden, um den anderen
Schlüssel
herzuleiten. In einem typischen PKI-System besitzt jedes der Systeme
einen Satz zweiter derartiger Schlüssel. Einer der Schlüssel wird privat
gehalten, während
der andere frei veröffentlicht wird.
Wenn ein Sender eine Nachricht mit dem öffentlichen Schlüssel des
Empfängers
verschlüsselt,
kann nur der vorgesehene Empfänger
die Nachricht entschlüsseln,
dann nur der Empfänger
im Besitz des privaten Schlüssels
ist, der dem veröffentlichten öffentlichen
Schlüssel
entspricht. Wenn der Sender vor einem Durchführen der obigen Verschlüsselung
die Nachricht zuerst mit dem privaten Schlüssel des Senders verschlüsselt, wird
dem Empfänger
auf ein Durchführen
einer ersten Entschlüsselung,
indem der private Schlüssel
des Empfängers
verwendet wird, dann eine Entschlüsselung des Ergebnisses unter
Verwendung des öffentlichen
Schlüssel
des Senders nicht nur eine Vertraulichkeit sondern auch eine Authentifizierung
sichergestellt, da nur der Sender eine Nachricht derart verschlüsselt haben
kann, dass der öffentliche
Schlüssel
des Senders sie erfolgreich entschlüsselt. In einem digitalen Unterschriftsschema
wird eine Einwege-Kontrollsumme zuerst auf eine Nachricht angewandt,
und die Kontrollsumme der Nachricht wird mit dem privaten Schlüssel des
Senders verschlüsselt.
-
Eine
PKI verteilt einen oder mehrere öffentliche
Schlüssel
und bestimmt, ob einem öffentlichen Schlüssel für eine bestimmte
Verwendung getraut werden kann oder nicht. Ein Teil einer digital
unterzeichneten Information wird oft als ein Zertifikat bezeichnet.
Zertifikate sind die Grundlage, auf welcher PKIn aufgebaut sind.
-
Das
Ausmaß eines
Vertrauens, dass der Empfänger
in die Quelle einer Meldung hat, hängt von dem Grad des Vertrauens
des Empfängers
darauf ab, dass der öffentliche
Schlüssel
des Senders einem privaten Schlüssel
entspricht, der nur von dem Sender verarbeitet wurde. In vielen
gegenwärtigen Systemen
sind eine Anzahl üblicherweise
glaubwürdiger
Zertifikationsautoritäten
eingerichtet worden, um dieses Ausmaß eines Vertrauens bereitzustellen.
-
Ein übliches
Zertifikatsformat ist das Standard X.509 (von der International
Standards Organisation (ISO) und dem Comite Consultatif Internationale
Telegraphique et Telephonique (CCITT) entwickelt). Ein derartiges
Zertifikat kann z.B. einen öffentlichen
Schlüssel,
den Namen eines Subjekts, das den öffentlichen Schlüssel besitzt
oder ihm zugeordnet ist, ein Ablaufdatum, einschließen, wobei
sämtliche
von einer vertrauenswürdigen
Partei unterzeichnet sind. Die digitale Signatur kann z.B. gemäß des digitalen
Signaturstandards (DSS) (National Institute of Standards and Technology
(NIST)) bereitgestellt werden. In typischer Weise bringt eine digitale
Signatur ein Anwenden einer Einwege-Kontrollsumme und dann ein Verschlüsseln mit
dem privaten Schlüssel und
in diesem Fall der Zertifizierungsbehörde mit sich. Eine derartige
digitale Signatur wird unter Verwendung des privaten Schlüssels der
vertrauenswürdigen
Partei bereitgestellt, der wiederum unter Verwendung des Zertifikats
der vertrauenswürdigen
Partei authentifiziert ist, das von noch einer anderen vertrauenswürdigen Partei
unterzeichnet ist, so dass eine mehrstufige Hierarchie von vertrauenswürdigen Parteien
vorhanden sein kann.
-
Ein
weiteres Zertifikatformat ist Pretty Good Privacy (PGP), von P.
Zimmermann entwickelt und in der Internet Engineering Task Force
(IETF) Open PGP-Spezifikation beschrieben. PGP stellt eine Weise
bereit, zu verschlüsseln
und zu entschlüsseln,
Daten zu unterzeichnen und Schlüssel
auszutauschen. Somit ist es mehr als nur eine PKI. Jedoch besteht die
Hauptidee bei PGP darin, dass keine strenge PKI benötigt wird.
Stattdessen schaffen die PGP-Benutzer selbst die PKI, die sie benötigen und
erweitern sie. Dies wird durch ein Zertifizieren anderer öffentlicher
Schlüssel
und Benutzern, d.h. ein Unterzeichnen vertrauenswürdiger öffentlicher
Schlüssel
mit ihrem eigenen geheimen Schlüssel
ausgeführt.
Auf diese Weise wird ein "Netz
eines Vertrauens" geschaffen.
Ein bestimmter Schlüssel
kann mehrere unterschiedliche Benutzer-IDs aufweisen. Typischerweise
ist eine Benutzer-ID eine Email-Adresse. Wenn eine Widerruf-Signatur einem Schlüssel folgt, wird
der Schlüssel
widerrufen. Ein Benutzer zertifiziert einen anderen Benutzerschlüssel durch
ein Signieren desselben mit einem seiner eigenen Schlüssel, der
eine Signierungsfähigkeit
aufweist. Wenn ein ander Schlüssel
signiert wird, können
unterschiedliche Vertrauenspegel eingestellt werden, d.h. der Betrag
eines Vertrauens, den der Benutzer in dem signierten Schlüssel und
die Benutzer-ID hat.
-
Heutzutage
werden sogenannte Ad-hoc-Netze immer häufiger verwendet. Ein Ad-hoc-Netz
wird vorübergehend
für einen
speziellen Zweck eingerichtet. Es besteht keine feste Infrastruktur;
die Knoten sind das Netz. Die Knoten innerhalb des Netzes sind oft
mobil und verwenden Funkverbindungen. Ein Ad-hoc-Netz kann eine
dynamische breite Gebietskonnektivität in Situationen wie etwa Militäroperationen,
Rettungs- und Bergungsoperationen und entfernten Bauplätzen ausbilden.
Ein Ad-hoc-Netz kann auch eine lokale Gebietskonnektivität in Situationen, wie
etwa vorübergehenden
Konferenzplätzen,
Heimnetzen und Roboternetzen ausbilden. Ein Ad-hoc-Netz kann auch
persönliche
Gebiet-Netze in Situationen wie etwa verbundenem Zubehör, einem Ad-hoc-Konferenztisch
und Spielen ausbilden. Die Knoten können aus z.B. Mobiltelefonen,
Laptops, Fernsehern, Waschmaschinen bestehen. In manchen Situationen
wie bei frischen Operationen oder Geschäftskonferenzen, wenn die Kommunikation zwischen
dem Knoten Geheimnisse umfasst, ist es sehr wichtig, dass ein Sender
einer Nachricht darauf vertrauen kann, dass der Empfänger wirklich
der vorgesehene Empfänger
ist.
-
In
den voranstehenden Beispielen sind Bindungen zwischen öffentlichen
Schlüsseln
und Namen oder einer Autorisation beschrieben. Mehrere dieser Zertifikatslösungen sind
in unterschiedlichen Systemen vorhanden. Jedoch ist noch nicht beschrieben,
wie unterschiedliche Zertifikate, die für unterschiedliche Zweckarten
benötigen
werden, erhalten werden. In dem Fall eines gewöhnlichen X.509-Typs einer PKI
mit hierarchischen Zertifizierungsbehörden (CA)-Strukturen wird ein
Finden des richtigen Zertifikats unter Verwendung eines bestimmten
zentralen Online-Servers oder durch eine direkte Übertragung
des Zertifikats bei dem Einrichten einer Verbindung durchgeführt. Wenn
ein PGP verwendet wird, wird entweder der gewünschte öffentliche Schlüssel lokal
einer Maschine gespeichert, oder die Vorrichtung muss eine Verbindung
mit einem zentralen PGP-Server ausführen, um den gewünschten öffentlichen
Schlüssel
zu finden. Dies funktioniert, wenn es für die Einheiten, die einen
bestimmten Typ einer Sicherheitsbeziehung benötigen, möglich ist, Online-Verbindungen
zu einigen bestimmten Servern zu haben. Dies ist für Ad-hoc-Netze
nicht der Fall. Ad-hoc-Netze werden vorübergehend zwischen Einheiten
geschaffen, die zufällig
an dem gleichen physikalischen Ort sind.
-
Obwohl
die Sicherheitstechniken, die zuvor beschrieben sind, sehr mächtig sind
und eine gängige
und automatische Sicherheit für
viele unterschiedliche Benutzerfälle
zulassen, weisen sie sämtlich
ein gewisses Problem auf, wenn es zu einer speziellen Situation
von Mensch-Schnittstellen in einem Ad-hoc-Netz kommt.
-
Drei
unterschiedliche Ad-hoc-Szenarien werden die Nachteile des oben
beschriebenen verwandten Sachstands hinsichtlich einer Ad-hoc-Sicherheitseinrichtung
veranschaulichen.
-
In
dem ersten Szenario versammeln sich mehrere Leute in einem Konferenzraum
und würden eine
bestimmte Information gerne teilen. Jeder in dem Konferenzraum weist
eine Kommunikationseinheit wie etwa einen Laptop oder einen Persönlichen Datenassistenten
(PDA) mit einem drahtlosen Zugriff auf sämtliche anderen Leute in dem
Raum auf. Die Leute in dem Raum sind untereinander zuvor nicht in Kontakt
gewesen. Nun würden
sie eine bestimmte geheime Information unter Verwendung einer bestimmten
Anwendung in ihrer Vorrichtung teilen. Wie kann dies erreicht werden?
-
In
dem zweiten Szenario kommt einer Person an einem neuen geographischen
Ort an und gelangt zu einem bestimmten Verkaufsautomat, der ihm oder
ihr einen bestimmten Typ eines Dienstes, z.B. ein Ticket oder etwas
Essen bietet. Die Person weist eine Zahlvorrichtung mit einer drahtlosen
Verbindung zu dem Verkaufsautomat auf. Die Firma und die Person
haben keine vorangehende Beziehung zueinander. Wie kann eine Person
eine elektronische Zahl-Transaktion (und dadurch ein bestimmtes
Produkt von der Maschine erhalten) zu dem Verkaufsautomat über die
Luftschnittstelle übertragen?
-
Zwei
unterschiedliche Vorrichtungen, z.B. eine Maus und ein Personalcomputer
(PC) von zwei unterschiedlichen Verkäufern werden miteinander über eine
drahtlose Verbindung in dem dritten Szenario verbunden. Eine Person
würde diese
beiden Vorrichtungen gerne "paaren", so dass sie sicher über die
drahtlose Verbindung kommunizieren können. Wie kann dies auf eine
benutzerfreundliche und effiziente Weise ausgeführt werden?
-
In
den auf einem symmetrischen Schlüssel basierten
Schlüsselteilungsmechanismen,
die oben beschrieben sind, werden sämtliche Anforderungen über eine
bestimmte geheime Information zwischen den Vorrichtungen geteilt,
die zu kommunizieren wünschen.
Zumindest dort muss eine sichere Kette wie in einem Kerberos-System
vorhanden sein, die verwendet werden kann, um eine vertrauenswürdige Verbindung
zwischen zwei Vorrichtungen zu schaffen. Eine sichere Kette ist
z.B., wenn A und B einander nicht trauen, aber A und C einander
trauen, und B und C einander trauen, sodass A und B eine vertrauenswürdige Beziehung über C erhalten.
Dies ist oft für
das erste und zweite Ad-hoc-Szenario schwer zu erreichen. Jedenfalls
wäre es
sehr mühsam,
eine bestimmte geheime Information in sämtlichen Vorrichtungen in dem
ersten Szenario manuell einzugeben. In dem dritten Szenario wäre es möglich, eine bestimmte
geheime symmetrische Information in die beiden Vorrichtungen einzugeben,
die die Person zu "paaren" wünscht. Dies
ist beispielsweise, was in der Sicherheitslösung des Bluetooth-Standards
verwendet wird. Jedoch bedeutet dies, dass, wenn die Vorrichtung
keinen Eingabekanal aufweist, z.B, eine Maus, ein Mikrofon etc.
sie mit der geheimen Information vor-konfiguriert werden muss und
diese Information geheimgehalten werden muss. Andernfalls kann jedermann
ein Paaren der Vorrichtung ausführen. Überdies
muss, wenn der Sicherheitspegel gehalten werden soll, der geheime
Schlüssel
einer bestimmten Vorrichtung physikalisch entfernt von der Vorrichtung
gehalten werden. Es ist für
Menschen schwer, sich an mehrere Personalidentifikationsnummern
(PIN)-Codes zu erinnern oder sie auf eine gute und sichere Weise
zu speichern.
-
Ein
auf einem öffentlichen
Schlüssel
basiertes System wie die oben beschriebenen passt nicht gut in irgendeines
der beschriebenen Szenarien. Falls es möglich sein sollte, ein X.509-ähnliches
Zertifikat oder einen PGP-Schlüssel
zu verwenden, muss eine vertrauenswürdige Partei den öffentlichen Schlüssel signieren.
In dem ersten und zweiten Szenario wird nicht immer angenommen,
dass die Parteien vertrauenswürdige öffentliche
Schlüssel
teilen oder Zertifikate haben, die von einer dritten Partei signiert
sind, der jede Partei vertraut. Auch in dem dritten Szenario können Zertifikate
und öffentliche Schlüssel nicht
ohne ein gewisses Vertrauen in die Signatur des Zertifikats oder
eines öffentlichen Schlüssels verwendet
werden, und da die Vorrichtungen von jedweder Quelle kommen können, kann
es schwierig sein, eine Verteilung von vertrauenswürdigen Zertifikaten
für sämtliche
mögliche
Vorrichtungen zu verwalten.
-
Die
EP 0802654 offenbart ein
Ad-hoc-Kommunikationsnetz, das eine erste und zweite Einheit umfasst,
wobei die zweite Einheit ein Schlüsselpaar aufweist, das durch
einen privaten und einen öffentlichen
Schlüssel
gebildet ist. Der öffentliche
Schlüssel ist
identisch zu einem eingescannten Fingerabdruck der zweiten Einheit
und ist auf einem Datenträger
gespeichert. Die erste Einheit überprüft die Authentizität des öffentlichen
Schlüssels
durch ein Lesen des Datenträgers,
indem der Fingerabdruck der zweiten Einheit abgescannt wird und
indem die beiden Ergebnisse verglichen werden. Das bekannte System
erfordert die Verwendung eines komplizierten, teueren biometrischen
Daten-Scanners.
-
Deswegen
besteht weiter ein Bedarf nach einer Weise, Kommunikationen innerhalb
eines Ad-hoc-Netzes sicherer auszuführen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft das Erfordernis einer Sicherheit
in einem Ad-hoc-Netz. Insbesondere betrifft sie das Problem eines
Einrichtens einer Sicherheit, die innerhalb eines Ad-hoc-Netzes auftritt.
-
Die
diskutierten Probleme sind:
In den auf einem symmetrischen
Schlüssel
basierten Schlüsselverteilungsmechanismen,
die oben beschrieben sind, werden sämtliche Anforderungen über eine
bestimmte geheime Information zwischen den Vorrichtungen geteilt,
die zu kommunizieren wünschen.
Dies ist in Ad-hoc-Netzen oft schwer zu erreichen.
Ein auf
einem öffentlichen
Schlüssel
basiertes System wie diejenigen, die oben beschrieben sind, passen
nicht gut in Ad-hoc-Netze, da eine vertrauenswürdige Partei den öffentlichen
Schlüssel
signieren muss. Es ist unüblich,
dass die Parteien in einem Ad-hoc-Netz vertrauenswürdige öffentliche
Schlüssel teilen
oder Zertifikate, die von einer dritten Partei signiert sind, die
jeder Partei vertraut, aufweisen.
-
Dementsprechend
ist es eine Aufgabe der vorliegenden Erfindung, dass oben erwähnte Problem
zu lösen.
-
Das
Problem wird durch ein Zerhacken des öffentlichen Schlüssels in
eine Bitkette, ein Codieren der Bitkette in eine graphische Kette,
die für
den Benutzer sichtbar ist, und die mittels einer optischen Vorrichtung
erhalten werden kann, um die zweite Einheit zu authentifizieren,
gelöst.
-
Ein
Ad-hoc-Kommunikationsnetz gemäß der Erfindung
schließt
eine erste Vorrichtung und eine zweite Vorrichtung ein. Diese Vorrichtungen
sind Kommunikationsvorrichtungen, die ein Laptop, ein Mobiltelefon,
ein Drucker, ein Verkaufsautomat etc. sein können. Die erste Vorrichtung
ist mit einer optischen Vorrichtung ausgestattet. Die zweite Vorrichtung
weist ein Paar von Schlüsseln
auf, wobei das Paar einen geheimen Schlüssel und einen öffentlichen
Schlüssel
bildet. Der öffentliche
Schlüssel
wird in eine Bitkette zerhackt, wobei die Bitkette in eine graphische
Kette codiert wird. Die graphische Kette ist für den Benutzer der ersten Vorrichtung
sichtbar. Die erste Vorrichtung weist einen Benutzer, z.B. den Besitzer
der ersten Vorrichtung auf, der der zweiten Vorrichtung vertraut.
Die erste Vorrichtung wünscht, die
zweite Vorrichtung zu authentifizieren. Die erste Vorrichtung weist
eine Einrichtung zum Lesen der graphischen Kette mittels der optischen
Vorrichtung und eine Einrichtung zum Authentifizieren der zweiten
Vorrichtung mittels der gelesenen Kette, die den öffentlichen
Schlüssel
einschließt,
auf. Ein Ad-hoc-Kommunikationsnetz gemäß diesem ersten Aspekt der
Erfindung ist dadurch durch die Merkmale des Anspruchs 1 gekennzeichnet.
-
Ein
Verfahren zum Einrichten einer Sicherheitsbeziehung zwischen einer
ersten Vorrichtung und einer zweiten Vorrichtung innerhalb eines Ad-hoc-Kommunikationsnetzes
gemäß einem
zweiten Aspekt der Erfindung schließt die Schritte ein:
Zerhacken öffentlichen
Schlüssels
auf eine Bitkette;
Codieren der Bitkette in eine graphische
Kette;
Sichtbarmachen der graphischen Kette für den Benutzer
der ersten Vorrichtung,
wobei die erste Vorrichtung die graphische
Kette mittels der optischen Vorrichtung erhält, und
wobei die erste
Vorrichtung die zweite Vorrichtung mittels der erhaltenen graphischen
Kette authentifiziert.
-
Ein
Verfahren gemäß diesem
zweiten Aspekt der Erfindung ist hierbei durch die Merkmale des
Anspruchs 6 gekennzeichnet.
-
Ein
Vorteil der vorliegenden Erfindung besteht darin, dass es möglich ist,
die notwendigen Sicherheitszuordnungen, die zum Verteilen einer
Information unter einer Gruppe von Benutzern benötigt werden, die zufällig an
dem gleichen physikalischen Ort sind, zu erreichen. Es ist eine
große
Menge an Anwendungen vorhanden, die in dieses Szenario passt. Unter
diesen kann erwähnt
sein, dass Leute aus unterschiedlichen Firmen oder Organisationen, die
sich in einem Konferenzraum versammeln, Dokumente innerhalb der
Mitglieder des Treffens teilen können.
-
Ein
weiterer Vorteil der vorliegenden Erfindung besteht darin, dass
die Anzahl manuell erzeugter Vertrauensbeziehungen zwischen Mitgliedern
in einem Ad-hoc-Kommunikationsnetz
verringert wird.
-
Noch
ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass
sie ein "Paaren" von Vorrichtungen
auf eine sichere Weise auch in dem Fall ermöglicht, dass einer Vorrichtung
ein Eingabekanal fehlt.
-
Noch
ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass,
da der Benutzer physikalisch mit der anderen Vorrichtung wechselwirkt, um
den vertrauenswürdigen
Schlüssel
zu erhalten, es einfacher für
den Benutzer ist, zu entscheiden, ob einer Vorrichtung zu trauen
ist oder nicht.
-
Noch
ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass
aufgrund der Einfachheit der Lösung
auch Leute ohne viel Kenntnis der ziemlich komplizierten Mathematik
oder Prinzipien öffentlicher
Schlüssel
sichere Verbindungen mit ihren Vorrichtungen ausführen können.
-
Weiterer
Umfang und Anwendbarkeit der vorliegenden Erfindung werden aus der
detaillierten Beschreibung offensichtlich werden, die nachstehend
gegeben wird. Jedoch sollte verstanden werden, dass die detaillierte
Beschreibung und spezifische Beispiele, während sie bevorzugte Ausführungsformen
der Erfindung anzeigen, nur im Wege einer Veranschaulichung gegeben
werden, da verschiedene Änderungen
und Modifikationen innerhalb des Umfangs der Erfindung Durchschnittsfachleuten aus
dieser detaillierten Beschreibung offensichtlich werden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 betrifft
den Stand der Technik und ist somit oben unter "Beschreibung des verwandten Sachstandes" beschrieben.
-
In
den Zeichnungen zeigen:
-
1 ein
schematisches Blockdiagramm eines Keberos-Systems;
-
2 ein
schematisches Blockdiagramm eines Ad-hoc-Kommunikationsnetzes gemäß der Erfindung;
und
-
3 ein
Flussdiagramm des Verfahrens gemäß der Erfindung.
-
BESCHREIBUNG
BEVORZUGTER AUSFÜHRUNGSFORMEN
-
Das
Ad-hoc-Kommunikationsnetz gemäß der Erfindung
bildet z.B. ein Bluetooth-Netz oder ein Wireless Local Area Network
(WLAN) aus. Das Ad-hoc-Netz umfasst Vorrichtungen, die z.B. Persönliche Datenassistenten
PDAs, Laptops, Mäuse,
Mobiltelefone, Verkaufsautomaten, Zahlautomaten, etc. ausbilden,
wobei jede Vorrichtung eine Kommunikationseinrichtung umfasst. Die
Vorrichtungen sind über
Kommunikationsverbindungen verbunden.
-
2 zeigt
ein mögliches
Szenario eines Ad-hoc-Kommunikationsnetzes
N gemäß der Erfindung.
Das Netz N umfasst eine erste Vorrichtung A mit einem drahtlosen
Zugriff auf andere Vorrichtungen innerhalb des Netzes. Die erste
Vorrichtung A kann z.B. ein Laptop sein. Die erste Vorrichtung A
ist mit einer optischen Vorrichtung O über einen gesicherten Kanal
verbunden. Die optische Vorrichtung O liest eine Information optisch,
d.h. einen Code oder einen Text auf einem Papier oder einem elektronischen
Etikett, z.B. einer LCD-Anzeige. Ein Beispiel einer derartigen Vorrichtung
ist ein sogenannter C-StiftTM.
-
Die
erste Vorrichtung A hat auch eine Person, die sie benutzt, ein Benutzer
UA, z.B. der Besitzer der Vorrichtung.
-
Der
Benutzer UA wünscht
mit einer zweiten Vorrichtung B innerhalb des Netzes N zu kommunizieren.
Die zweite Vorrichtung B weist einen drahtlosen Zugriff auf andere
Vorrichtungen innerhalb des Netzes auf und kann z.B. ein Laptop,
ein Verkaufsautomat, eine Dienstevorrichtung etc. sein. Die zweite Vorrichtung
B kann auch einen Benutzer UB haben oder nicht, wie in dem Fall
eines Ausbildens eines Verkaufsautomaten oder einer Dienstevorrichtung. Die
zweite Vorrichtung B weist ein oder mehrere geheimer-Schlüssel-öffentlicher-Schlüssel-Paare
auf. Der öffentliche
Schlüssel
kann in einem Zertifikat enthalten sein, das von einer dritten Partei
signiert ist. Der öffentliche
Schlüssel
oder das Zertifikat, das eine beliebige Vorrichtung gerne benutzen
würde,
um sich selbst gegenüber
der zweiten Vorrichtung B zu authentifizieren und/oder um Schlüssel auszutauschen, wird
unter Verwendung einer kryptographischen starken Einweg-Funktion (siehe A.J.
Menzes, P.C. can Ortschot und S.A. Vanstone, Handbook of Applied Cryptography,
CRC Press, 1997) auf in eine ausreichend große (um eine genügende kryptographische Beständigkeit
bereitzustellen) Bitkette zerhackt. Die Bitkette wird durch einen
Eins-zu-Eins-Code in eine geeignete graphische Kette S abgebildet,
die für
die optische Vorrichtung O lesbar ist. Die graphische Kette S ist
auf gewisse Weise sichtbar für
den Benutzer AU und die erste Vorrichtung A, sie kann auf eine Karte
gedruckt werden, die von dem Besitzer oder Benutzer UB der zweiten
Vorrichtung B mit sich getragen wird, oder sie kann auf einem Ticket,
möglicherweise
elektronisch, das physikalisch an der zweiten Vorrichtung B angebracht
ist, angezeigt werden.
-
Es
ist erforderlich, dass der Benutzer UA eine Sicherheitszuordnung
zwischen seiner eigenen ersten Vorrichtung A und der zweiten Vorrichtung
B schafft. Der Benutzer AU, der der graphischen Kette S vertraut,
liest die graphische Kette S mit der optischen Vorrichtung O. Der
Benutzer UA vertraut der graphischen Kette, z.B. wenn sie auf eine
Karte gedruckt ist, die er von dem Benutzer UB, den er kennt oder
dem er vertraut, durch jedwede andere Einrichtung erhält, oder
durch ein Erkennen eines vertrauenswürdigen Firmen-Warenzeichens
eines Verkaufsautomaten, auf welchem das Etikett, das die graphische
Kette anzeigt, angebracht ist. Um es für einen Benutzer zu vereinfachen,
einem Etikett, das eine Etikette anzeigt, zu vertrauen, kann es
so ausgelegt sein, dass es für
einen Benutzer einfach ist, zu sehen, dass niemand das Etikett manipuliert
hat, oder dass ein bestimmter elektronischer Schutz des Etiketts
vorhanden ist, der die zweite Vorrichtung B sperrt, wenn irgendjemand
das Etikett manipuliert.
-
Die
gelesene graphische Kette wird von der optischen Vorrichtung O zu
der ersten Vorrichtung A auf eine sichere Weise übertragen, wenn sie in verschiedenen
Einheiten sind.
-
Die
erste Vorrichtung A erhält
die graphische Kette. Wenn die letztere Vorrichtung einen öffentlichen
Schlüssel
oder ein Zertifikat, das den öffentlichen
Schlüssel
enthält,
der in die Kette S zerhackt werden kann, empfängt, wird dieser öffentliche Schlüssel oder
das Zertifikat als vertrauenswürdig behandelt
werden.
-
Die
erste Vorrichtung A kontaktiert die zweite Vorrichtung B und führt das
Sicherheitsprotokoll durch. Das Sicherheitsprotokoll, das für eine Authentifizierung
und eine Erzeugung eines geteilten Schlüssels verwendet wird, kann
jedwedes eines Standardtyps wie das Transport Layer Security (TLS)-Handshake-Protokoll
oder das Internet-Key-Exchange-Protokoll
(IKE) sein.
-
Die
erste Vorrichtung A authentifiziert die zweite Vorrichtung B unter
Verwendung des öffentlichen
Schlüssels,
der eine graphische Kette S davon ist. Wenn die zweite Vorrichtung
B in der Lage ist, zu beweisen, dass sie einen geheimen Schlüssel, der dem öffentlichen
Schlüssel
entspricht, hält,
der eine graphische Kette S davon ist, wird der zweiten Vorrichtung
B von der ersten Vorrichtung A vertraut.
-
Es
ist für
den Benutzer UA möglich,
zu bestimmen, wie lange und in welchem Ausmaß einem öffentlichen Schlüssel, der
der graphischen Kette entspricht, vertraut werden sollte. In vielen
Situationen kann diese Vertrauensbeziehung für eine sehr kurze Zeitperiode
andauern.
-
In
einem weiteren Beispiel weisen sowohl die ersten als auch die zweiten
Vorrichtungen A und B eine jeweilige optische Vorrichtung und ein
jeweiliges Schlüsselpaar
auf, das in eine jeweilige graphische Kette, die sichtbar ist, codiert
ist. Somit tauschen, wenn die Verbindung zwischen der ersten Vorrichtung
A und der zweiten Vorrichtung B eine wechselseitige vertrauenswürdige Verbindung
ist, die ersten und zweiten Vorrichtungen A und B geheime Sitzungsschlüssel unter
Verwendung vertrauenswürdiger öffentlicher
Schlüssel
aus.
-
In
einer Ausführungsform
der vorliegenden Erfindung bildet die zweite Vorrichtung B eine
Dienstevorrichtung aus, die eine Netzadresse aufweist. Die Dienstevorrichtung
C kann ein Drucker, eine Kamera, ein Projektor, ein Zahlautomat,
etc. sein. Die erste Vorrichtung A, die sich mit der Dienstevorrichtung
zu verbinden wünscht,
benötigt
die Netzadresse. Gemäß der vorliegenden
Erfindung wird die graphische Kette S in die Netzadresse der Dienstevorrichtung
B abgebildet. Wenn die erste Vorrichtung A die graphische Kette
S mittels der optischen Vorrichtung O liest, erhält sie den öffentlichen Schlüssel, aber
auch die Netzadresse der Dienstevorrichtung B.
-
3 zeigt
ein Flussdiagramm zum Einrichten einer Sicherheitsbeziehung zwischen
einer ersten Vorrichtung und einer zweiten Vorrichtung innerhalb
eines Ad-hoc-Kommunikationsnetzes
gemäß der Erfindung
auf eine allgemeine Weise.
-
Die
erste Vorrichtung weist eine optische Vorrichtung auf, und die zweite
Vorrichtung weist ein Paar von Schlüsseln auf, die einen geheimen
Schlüssel
und einen öffentlichen
Schlüssel
bilden.
-
Die
erste Vorrichtung hat einen Benutzer, der der zweiten Vorrichtung
vertraut.
-
Das
Verfahren umfasst die folgenden Schritte:
301. Der öffentliche
Schlüssel
wird in eine Bitkette zerhackt.
302. Die Bitkette wird in eine
graphische Kette codiert.
303. Die graphische Kette wird für den Benutzer
der ersten Vorrichtung sichtbar gemacht.
304. Die erste Vorrichtung
erhält
die graphische Kette durch ein Lesen der sichtbaren optischen Kette
mittels der optischen Vorrichtung.
305. Die erste Vorrichtung
authentifiziert die zweite Vorrichtung mittels der erhaltenen graphischen
Kette.