CN101427545A - 防篡改地建立密钥的方法和系统 - Google Patents

防篡改地建立密钥的方法和系统 Download PDF

Info

Publication number
CN101427545A
CN101427545A CNA2007800146904A CN200780014690A CN101427545A CN 101427545 A CN101427545 A CN 101427545A CN A2007800146904 A CNA2007800146904 A CN A2007800146904A CN 200780014690 A CN200780014690 A CN 200780014690A CN 101427545 A CN101427545 A CN 101427545A
Authority
CN
China
Prior art keywords
node
low coverage
monitoring
wave point
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800146904A
Other languages
English (en)
Inventor
R·法尔克
F·科尔迈耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN201510602197.0A priority Critical patent/CN105120459A/zh
Publication of CN101427545A publication Critical patent/CN101427545A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种具有多个近距无线设备(2-1、2-2)的近距无线系统(1),这些近距无线设备是经由无线接口(3)相互通信的。在所述近距无线系统(1)的两个近距无线设备(2-1、2-2)之间建立公共密钥(S)时,这两个近距无线设备中的至少一个在经由所述无线接口(3)建立密钥(S)期间在建立时间范围内进行监控:是否有可能是主动攻击者的另一个近距无线设备(9)经由所述无线接口(3)与这两个近距无线设备(2-1、2-2)之一进行通信。如果识别到这种可疑通信类型,那么或许中断公共密钥(S)的建立。

Description

防篡改地建立密钥的方法和系统
本发明涉及一种防篡改地经由无线接口在两个节点之间建立公共密钥的方法和系统。
在例如蓝牙(Bluetooth)、无线局域网(WLAN)、紫蜂(ZigBee)或微波存取全球互通网络(WiMax)的近距无线系统中,终端设备相互之间经由无线接口进行通信。为了防止经由无线接口传输的信息被第三者篡改或者窃听,这些信息在近距无线系统的节点或者终端设备之间以加密的方式传输。为此必要的是,这些终端设备或者说节点建立一个公共密钥。
在近距无线系统中,终端用户必须自己建立密钥,在这种情况下不会得到网络运营商的帮助。密钥的配置或者说建立对于私人终端用户来说是复杂且易于出错的。更多的终端用户倾向于使用简单易于记住的密钥或者说密码,例如“1234”,然而第三方能够相对容易地破解它。
在建立公共密钥方面一些传统的安全协议是已知的,其建立私钥(eingeheimer Schlüssel),该私钥仅对于主动参与协议流程的用户是已知的,而被动的处于外部也就是说窃听的攻击者是不知道该私钥的。已知的两个安全协议分别是,用于密钥约定的Diffie Hellman安全协议,以及SSL/TLS安全协议(SecureSource Layer/Transport Layer Security)的一种匿名的不可认证的变形方式。
根据Diffie Hellman的密钥约定方法使得通过不安全的信道交换私密密钥成为可能。两个用户A、B在这里知道两个公开的数值:一个模数m(即,一个大质数)和一个整数g。
在密钥约定过程中,A首先计算出一个大的随机数a,随后计算X=gamod m。另一用户B算出一个大的随机数b,并计算Y=gbmod m。
在用户A将计算得到的值X发送到另一用户B之后,用户B计算W1=Xbmod m的值。
用户B将计算得到的值Y发送到用户A。随后,用户A计算值W2=Ya·modm。这两个由用户A、B计算得到的值W1、W2等于gdbmod m。计算得到的值W1、W2就是这两个用户A、B的公共的私密密钥。第三者在不知道A、B的情况下,不能生成该约定得到的密钥S。逆运算由A、B所执行的指数运算需要极多的运算步骤,且相应地需要大量时间。这种特性能够确保约定得到的公共密钥W1=W2=S的秘密性。
这样约定得到的公共密钥S相对于被动攻击的第三者来说是安全的,也就是说对于防止第三者窃听来说是安全的。然而,这样建立的公共密钥S对于主动攻击者(Man in the middle:中间人攻击)来说是不安全的,如果密钥约定不是以认证方式进行的,那么主动攻击者就可以篡改在两个用户之间的通信。也就是说有可能“所构建的”消息不是来自所谓的发送者,而是来自未经认证的第三者。而该消息的接收者不能发现其中的差别。
图1示意性示出在传统的密钥约定协议中,在两个节点K1、K2之间建立公共密钥S时,由第三节点发起主动攻击。攻击者A例如尝试如此影响根据该安全协议交换的消息的过程和序列即:按照安全协议的流程,在第一节点K1和攻击者A之间连接安全关系,并且在第二节点K2和攻击者A之间建立另一个安全关系,以使得攻击者A能够以未被这两个节点K1、K2察觉的方式加入到这两个节点K1、K2之间的通信中(Man in the middle)。
因而本发明的技术问题在于,实现一种防篡改地经由无线接口在两个节点之间建立公共密钥的方法和系统,其在使用非认证的密钥约定协议的情况下仍然提供防止主动攻击的有效保护。
根据本发明,该技术问题通过具有权利要求1中所给出的特征的方法以及通过具有权利要求12所给出的特征的系统来解决。
本发明涉及一种防篡改地经由无线接口在两个节点之间建立公共密钥的方法,在这里,两个节点中的至少一个在建立公共密钥期间在建立时间范围内监控:是否有第三节点经由无线接口与这两个节点之一进行通信。
在根据本发明的方法中规定了无线监控功能,用以识别可能存在的主动攻击者(Man in the middle)。因为主动攻击者必须与两个节点通信,这两个待配置的节点之间的空间距离很小,并且攻击者与这两个节点的通信是通过无线信道完成的,所以主动攻击者不能在本发明规定的无线监控功能没有注意到该主动攻击者作为第三者参与进来的情况下篡改这两个节点之间的通信。
因此,根据本发明的方法在建立针对主动攻击者较为安全的公共密钥时,将加密学的安全方法与非加密学的无线监控方法接合在一起。
在根据本发明的方法的第一实施方式中,当进行监控的节点发现第三节点经由无线接口与这两个节点之一进行通信时,所述进行监控的节点中断与其他节点建立公共密钥。
在根据本发明的方法的一个可选实施方式中,当第三节点经由无线接口与这两个节点之一进行通信时,所述进行监控的节点中断与其他节点建立公共密钥,在这里把所建立的密钥作为不安全的密钥存储起来。
在根据本发明的方法的一个实施方式中,进行监控的节点监控无线接口的一个或多个无线信道。
在根据本发明的方法的另一个实施方式中,这两个节点根据预定的密钥约定协议经由无线接口的至少一个无线信道通过交换预定的密钥约定消息来建立公共密钥。
在根据本发明的方法的一个优选实施方式中,进行监控的节点监控:密钥约定消息是否是由第三节点经由无线接口发送到这两个节点之一的。
在根据本发明的方法的一个优选实施方式中,进行监控的节点监控:错误警告消息是否是从另一个节点发送的。
在根据本发明的方法的一个优选实施方式中,进行监控的节点监控:在建立密钥时在建立时间范围内无线信道质量是否出现下降。
在根据本发明的方法的一个优选实施方式中,进行监控的节点还附加地监控:第三节点是否在建立时间范围之前和之后的保护时间期间经由无线接口与这两个节点之一进行通信。
在根据本发明的方法的一个优选实施方式中,这些节点是由近距无线系统设备构成的。
此外,本发明还实现了一种具有多个近距无线设备的近距无线系统,这些近距无线设备经由无线接口相互通信,其中,在近距无线系统的两个近距无线设备之间建立公共密钥时,这两个近距无线设备中的至少一个在经由无线接口建立密钥期间在建立时间范围内进行监控:是否有另一个近距无线设备经由无线接口与这两个近距无线设备之一进行通信。
本发明还实现了一种近距无线设备,所述近距无线设备在与另外的近距无线设备经由无线接口建立公共密钥时,为了识别篡改而尽可能地监控所述无线接口:在建立公共密钥期间是否有第三近距无线设备经由无线接口与这两个近距无线设备之一进行通信。
下面将结合附图对根据本发明的方法和根据本发明的近距无线系统的优选实施方式进行说明,以便阐述本发明的主要特征。
附图中:
图1示出用以说明问题的示意图,本发明基于所述问题;
图2示出根据本发明的近距无线系统的框图,其具有两个带有无线监控功能的近距无线设备;
图3以框图示出在根据本发明的近距无线系统中应用的近距无线设备的一个优选实施方式,所述近距无线设备带有无线监控功能;
图4示出信号图,用以说明根据本发明的方法在未受到第三者主动攻击的情况下建立公共密钥;
图5示出信号图,用以说明根据本发明的方法在受到第三者主动攻击的情况下建立公共密钥。
如图2所示,根据本发明的近距无线系统1具有至少两个近距无线设备或者说节点2-1、2-2。近距无线设备2-1、2-2借助收发天线5-1、5-2经由无线接口3互相通信。这两个近距无线设备或者说节点中的至少一个具有无线监控功能或者说看门狗功能(WD:Watch-Dog-Funktion)。在近距无线系统1的两个近距无线设备2-1、2-2之间建立公共密钥时,包括无线监控单元4的近距无线设备2-2对经由无线接口3在预定的建立时间范围内建立密钥进行监控:是否有另一个近距无线设备经由无线接口3与这两个近距无线设备2-1、2-2之一进行通信。
图3以框图示意性示出近距无线设备或者说节点2的一个优选实施方式,其是如何在根据本发明的近距无线系统1中应用的。节点2具有无线监控单元4,其对经由无线接口3发送的无线信号进行监控。节点2具有收发天线5,用以发送和接收无线信号。收发天线5一方面与无线监控单元4连接,另一方面与节点2的无线通信单元6连接。无线通信单元6包括发送及接收装置,用以发送和接收无线信号。在一个实施方式中,无线监控单元4也可被实现为无线通信单元6的一部分。在一个可选实施方式中,无线监控单元4具有自己的独立的收发天线。近距无线设备2最好还具有控制单元7,对应于根据本发明的方法的程序在控制单元7内运行。近距无线设备2包括存储器8,用以储存所建立的密钥,该密钥被用于对消息进行加密。
如图2所示,根据本发明的近距无线系统1并非全部的近距无线设备2或者说节点2都必须包括无线监控单元4,而是仅这两个希望约定公共密钥的节点中的至少一个必须包括无线监控单元4。如果进行监控的节点2-2的无线监控单元4在建立公共密钥时识别出:“第三节点经由无线接口3与这两个节点2-1、2-2之一进行通信”,那么在根据本发明的方法的第一实施方式中通过进行监控的节点2-2的控制单元7来中断建立过程。在一个可选实施方式中,为了识别第三节点,进行监控的节点2-2不会中断公共密钥的建立,但是将所建立的密钥在这两个节点2-1、2-2的双方的密钥存储器8中以分别标识为“不安全”的方式存储。如果通过进行监控的节点2-2的无线监控单元4识别到第三节点经由无线接口3与这两个节点2-1、2-2之一通信,那么在一个优选实施方式中,进行监控的节点2-2将会生成错误消息并且经由无线接口3发送错误消息。在根据本发明的方法中,在两个节点2-1、2-2之间经由无线接口3建立公共密钥是根据预定的密钥约定协议完成的,其中,预定的密钥约定消息是经由无线接口3的至少一个无线信道在节点2-1、2-2之间交换的。该密钥约定协议例如是Diffie-Hellman密钥约定协议或者是SSL/DLS密钥约定协议。这两种密钥约定协议是非认证的密钥约定协议,也就是说,接收到消息的节点不能肯定地确定,该消息来自哪个发送者。
为了增强安全性,在根据本发明的方法中,向非认证的密钥约定协议附加借助PIN码的认证。在一个可选实施方式中,用户在约定公共密钥之后为了增强安全性,对向这两个近距无线设备设置的密钥以及其哈希值进行比较,或者由一个近距无线设备示出的密钥输入到另一个节点或者说近距无线设备。根据本发明的方法通过无线监控功能改善了在两个近距无线设备之间建立公共密钥的安全性。如果使用非认证的密钥约定协议,在根据本发明的方法中可以完全不必输入PIN码或者密码也不必由用户校验所建立的公共密钥。可选地,除了无线监控功能之外,也能够在密钥约定过程中采用认证措施,以便增强位于近距无线设备之间的通信路径的抵抗攻击的安全性。
在根据本发明的方法的第一实施方式中,进行监控的节点2-2仅监控无线接口的一个无线信道。在这里,仅在预先确定的一个无线信道内完成在这些节点之间的公共密钥建立。这种方式有这样的优点,即,用于实现无线监控功能的线路工程开销很低,这是因为仅监控预定的无线信道的无线发送。
在一个可选实施方式中,无线监控单元监控无线信道3的多个无线信道。
所述无线信道可以是任意的无线信道,例如可以是FDM无线信道(Frequency Division Multiplexing频分复用)、TDM无线信道(Time DivisionMultiplexing时分复用)或者CDM无线信道(码分复用)。无线监控单元4监控:是否在两个节点2-1、2-2之一与第三节点之间发生了任何可疑的通信。为此,进行监控的节点2-2的无线监控单元4还监控:是否密钥约定消息是通过第三节点经由无线接口3发送到这两个节点之一的。
此外,无线监控单元4还监控:是否发送了所生成的错误消息。
此外,无线监控单元4还能够监控:在建立密钥期间在预定的建立时间范围内无线信道质量是否出现了下降。与此前观察的信道质量相比,如果信道质量在建立处理期间显著下降,那么这可以看作是“经由该无线接口进行其他通信”的征兆。信道质量的下降尤其表现为增大的分组丢失率。在根据本发明的方法的一个可能的实施方式中,如果通过进行监控的节点2-2观察到在传输信道中出现干扰,例如出现数据分组丢失,那么就中断在这两个节点之间建立公共密钥。
此外,无线监控单元4还能够监控:在同一个无线信道中其他节点是否是激活的,其中,这可以通过其地址(例如MAC地址)识别到。而且无线监控单元4还能够监控:自己的网络名称(WLAN-SSID)是否被提供给多个接入点,也就是说是否在同一个无线信道中或者其他的无线信道中。当然也存在这样的可能性,即:一个节点被设定了与攻击者的网络名称相同的网络名称。
如果无线监控单元4确定了此前所述的可疑通信类型中的一个,那么存在这样的可能性,即:由第三者发起主动攻击。最好单独观察之前所述的可疑的通信类型,在根据本发明的方法的一个可能的实施方式中,在出现至少一个可疑的通信类型时,中断建立公共密钥。在一个可选实施方式中,独立地监控不同的可疑通信类型,随后在其出现时进行加权累加。如果所形成的加权的总和超过了预定的阈值,那么在根据本发明的方法的一个实施方式就中断建立公共密钥。
在根据本发明的方法的另一个实施方式中,进行监控的节点还监控:第三节点是否于在建立时间范围之前和之后的保护时间范围内经由无线接口3与这两个节点之一通信。由于在真实的建立时间范围之前和之后执行了监控,所以被用户看作为建立阶段的这个时间段(也就是说从建立的开始直至其结束的这个时段)受到保护。由此避免了,以相互紧随的方式(也就是说对于用户几乎不能或者完全不能感觉到地)完成两个或更多个分隔的建立过程。由此避免了,攻击者首先攻击节点与节点2-1连接,随后无关地与另一个节点2-1连接。因此,在建立时间范围之前和之后的保护时间范围最好被如此大地选择,以便易于识别攻击(例如在1至5秒的范围内)。
为了实现所述保护时间范围,在根据本发明的方法的一个优选实施方式中设有定时装置或者说计数装置,以便监控:在已经过去的保护时间范围内或者在后续的保护时间范围内是否出现了可疑通信。定时器或者说计数器最好设置在节点的控制单元7内。
如果无线监控单元4发现了可疑通信,那么定时器启动。这与近距无线设备或者说节点2是否正好处于建立连接工作模式(Bindungsbetriebsmodus)无关。于是,在真正建立连接处理(公共密钥是在所述建立连接处理期间建立的)之前,就可以实现无线信道的监控。如果启动了建立连接处理,就可以因此查询:在经过的由定时器预定的时间范围内是否观察到这种可疑通信类型。在一个优选实施方式中,无线监控单元4在建立公共密钥的建立过程结束之后仍然对一个或多个无线信道进行监控。无线监控功能为此在建立密钥之后还在预定时段中保持激活,并报告可疑通信类型。于是实现了在整个时间范围内对无线信道进行监控,所述整个时间范围还包括用于建立密钥的建立时间范围之前和之后的某个时段。
在一个可选实施方式中,这通过在建立连接处理期间的延迟来实现。在开始建立连接处理时,针对某个时段对无线信道尽可能地进行监控:是否出现了可疑通信类型。于是,尽管增加了对于建立连接所需的时长,但是所述监控功能不必在建立连接期间之外仍然保持激活。
在出现可疑通信类型时,在第一实施方式中密钥的建立被彻底中断,也就是说,其未建立公共密钥。在一个可选实施方式中,在出现可疑情况时建立密钥,但是将该密钥作为可信度较低的密钥存储在密钥存储器8内。随后由用户通过比较或者通过借助PIN码的附加认证,从而完成明确的确认。
节点2-1、2-2是由具有相对较小的工作范围的近距无线设备构成的。在一个优选实施方式中,近距无线设备是WLAN无线终端设备、Bluetooth无线终端设备、ZigBee无线终端设备或者WiMax无线终端设备。节点2-1、2-2或者说无线设备可以是移动终端或者固定站。
图4示出了信号图,其示出在没有第三节点主动攻击的情况下在两个节点2-1、2-2之间建立公共密钥S。
近距无线设备2-1或者说节点K1向第二近距无线设备2-2或者节点K2发送设置开始消息(Setup-Startnachricht)。随后,第二节点以设置开始同意消息(Setup-Start-Okay-Nachricht)对其进行确认。随后,第一近距无线设备2-1向第二节点2-2发送值gx,其中,g是整数,而x是由第一节点2-1计算得到的随机数。第二节点2-2反向地向第一节点2-1发送值gy,其中,g是对于双方节点已知的整数,而y是由第二节点2-2计算得到的随机值。随后,这两个节点2-1、2-2计算公共密钥S=Yxmod m或者说S=Xymod m。随后,将公共密钥S分别存储在各个节点的密钥存储器8内。在一个可能的实施方式中,由该密钥推导得到的伪随机密钥(例如,其具有较少的位数)存储在密钥存储器8内。
最好随后尽量执行以下的校验或者说验证:确定是否这两个节点2-1、2-2具有相同的公共密钥。此时,最好等待一个预定的时段,在此期间不允许出现可疑通信。为此,在进行监控的节点2-2的无线监控单元4内应用定时器。在等待时间结束之后,校验或者说验证结束。
图4所示的过程存在大量的变形方式。例如,在一个实施方式中,可以直接地在没有开始消息(Startnachricht)的情况下进行公共密钥的建立。此外,等待时间有可能在消息“Setup 2”之后或者在计算并存储密钥K之后就开始了。在另一个实施方式中,对在消息“Setup_Ver OK 2”之后才开始的时间范围进行监控,作为附加的监控等待时间。在一个可选实施方式中,完全放弃对所建立的公共密钥的验证。
用于监控偶发通信的时段可以在很大范围内变动。如此选择该时间范围,即,在用户建立密钥的时间范围内仅有两个设备是激活的。最好定时器值设置在大约1至5秒的范围内。
图5示出了在第三节点9发起主动攻击的情况下的信号图。在这里节点2-2自身不能区分:节点2-1是攻击节点或者在图5所示的第三节点9是攻击节点。然而,进行监控的节点2-2的无线监控单元4识别到:多于一个的节点经由无线接口3进行通信或者说是激活的。如图4所示,开始密钥约定协议消息的交换,然而该建立不是在节点2-1、2-2之间完成的,而是在节点2-1和攻击节点9之间完成的。但是,只要攻击节点9是激活的,也就是说同样也向节点2-2发送了设置开始消息,那么进行监控的节点的无线监控单元4就会发现这种情况,并且以信令的方式通报可疑通信。随后,进行监控的节点2-2的控制单元7中断密钥的建立。当进行监控的节点2-2自身也处于建立公共密钥的模式中,那么进行监控的节点2-2首先在节点2-1和攻击节点9之间的可疑通信识别为错误。否则,在节点2-1和节点9之间的通信可能是在节点2-1和节点9两者之间建立所期望的密钥或者是安全关系。在所给出的示例中,进行监控的节点2-2处于通过接收消息“Setup_Start”(A,K2)建立密钥的模式中。可选地,节点2-2也可以通过用户交互进入设置模式(Setup-Modus)或者建立密钥的模式。
只要进行监控的节点2-2的控制单元7中断了公共密钥的建立,那么进行监控的节点2-2通过其天线5-2以组播发送或者广播发送向其他节点或者向全部现有已知节点发送设置失败消息(Setup-Failure-Nachricht)。只要节点2-1从进行监控的节点2-2收到设置失败消息,那么它同样中断建立公共密钥的过程。在一个可能的实施方式中,建立过程的中断例如通过闪烁的错误LED向用户指示。
图5所示的图表也示出定时器值,其测量:观察到的可疑通信已经过去了多长时间。在图5所示的示例中,在观察到可疑通信“Setup”(K1、A)时,启动计数器或者定时器,并且在例如1至5秒内向下计数。如果在定时器停止之前尝试与进行监控的节点2-2建立密钥,那么就会导致错误消息“Setup Failure”。更早之前的可疑通信(例如5分钟之前的)不会引发中断。
在一个优选实施方式中,无线监控单元4的无线监控功能在真正建立之前和之后也已经是激活的。如果在所述时段内识别到可疑无线信号,那么在事后删除所述节点的建立或者从一开始就以错误消息“Setup_Failure”进行拒绝。在一个可选的实施方式中,无线监控功能首先伴随着建立而被激活,和/或伴随着建立的结束再次解除。于是,在该实施方式中在真实的建立之前和之后未设置附加的安全缓冲区。然而,可选地在建立过程期间可以规定相应的等待时间或者说延迟。
通过规定短时间的安全缓冲区可以达到一定程度的附加保护。在此情况下,无线监控仅在真实的建立期间是激活的,并且在建立过程期间未向无线监控设置等待时间。因此,在此情况下仅当主动攻击发生在通常很短(例如仅持续零点几秒钟)的建立时间范围内时,才能识别到该主动攻击。
通过根据本发明的方法,即便在非安全的或者说非认证的加密建立方法中,也将会显著改善抵御主动攻击的安全性。

Claims (13)

1.一种防篡改地经由无线接口(3)在两个节点(2-1、2-2)之间建立公共密钥的方法,其中,所述两个节点(2-1、2-2)中的至少一个在建立公共密钥(S)期间在建立时间范围内监控:是否有第三节点(9)通过所述无线接口(3)与这两个节点(2-1、2-2)之一进行通信。
2.根据权利要求1所述的方法,当所述进行监控的节点(2-2)发现第三节点(9)通过所述无线接口(3)与这两个节点(2-1、2-2)之一进行通信时,所述进行监控的节点(2-2)中断与其他节点(2-1)建立公共密钥(S)。
3.根据权利要求1所述的方法,当第三节点(9)通过所述无线接口(3)与这两个节点(2-1、2-2)之一进行通信时,所述进行监控的节点(2-2)中断与其他节点(2-1)建立公共密钥,并且把所建立的密钥(S)存储为不安全的密钥。
4.根据权利要求2或3所述的方法,其中,当第三节点(9)经由所述无线接口(3)与这两个节点(2-1、2-2)之一进行通信时,所述进行监控的节点(2-2)附加地发送错误警告消息。
5.根据权利要求1所述的方法,其中,所述进行监控的节点(2-2)对所述无线接口(3)的一个或多个无线信道进行监控。
6.根据权利要求1所述的方法,这两个节点(2-1、2-2)根据密钥约定协议经由所述无线接口(3)的至少一个无线信道通过交换预定的密钥约定消息来建立公共密钥。
7.根据权利要求6所述的方法,所述进行监控的节点(2-2)监控:密钥约定消息是否是由第三节点(9)经由所述无线接口(3)发送到这两个节点(2-1、2-2)之一的。
8.根据权利要求1所述的方法,所述进行监控的节点(2-2)监控:错误警告消息是否是从另一个节点(9)发送的。
9.根据权利要求1所述的方法,所述进行监控的节点(2-2)监控:在建立密钥时在建立时间范围内无线信道质量是否出现下降。
10.根据权利要求1所述的方法,所述进行监控的节点(2-2)还附加地监控:是否有第三节点(9)在建立时间范围之前和之后的保护时间期间经由所述无线接口(3)与这两个节点(2-1、2-2)之一进行通信。
11.根据权利要求1所述的方法,其中,这些节点(2-1、2-2)由近距无线设备(2)构成。
12.具有多个近距无线设备(2)的近距无线系统(1),这些近距无线设备经由无线接口(3)相互通信,其中,当在所述近距无线系统(1)的两个近距无线设备(2-1、2-2)之间建立公共密钥(S)时,这两个近距无线设备(2-1、2-2)中的至少一个在经由所述无线接口(3)建立密钥(S)期间在建立时间范围内进行监控:是否有另一个近距无线设备(9)经由所述无线接口(3)与这两个近距无线设备(2-1、2-2)之一进行通信。
13.近距无线设备(2),所述近距无线设备在与另外的近距无线设备(2)经由无线接口(3)建立公共密钥(S)时,为了识别篡改而对所述无线接口(3)进行如下的监控:在建立公共密钥(S)期间是否有第三近距无线设备(9)经由无线接口(3)与这两个近距无线设备(2-1、2-2)之一进行通信。
CNA2007800146904A 2006-04-26 2007-02-08 防篡改地建立密钥的方法和系统 Pending CN101427545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510602197.0A CN105120459A (zh) 2006-04-26 2007-02-08 在两节点之间建立公共密钥的方法、近距无线设备和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006019466.7 2006-04-26
DE102006019466A DE102006019466B4 (de) 2006-04-26 2006-04-26 Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510602197.0A Division CN105120459A (zh) 2006-04-26 2007-02-08 在两节点之间建立公共密钥的方法、近距无线设备和系统

Publications (1)

Publication Number Publication Date
CN101427545A true CN101427545A (zh) 2009-05-06

Family

ID=38174801

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510602197.0A Pending CN105120459A (zh) 2006-04-26 2007-02-08 在两节点之间建立公共密钥的方法、近距无线设备和系统
CNA2007800146904A Pending CN101427545A (zh) 2006-04-26 2007-02-08 防篡改地建立密钥的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510602197.0A Pending CN105120459A (zh) 2006-04-26 2007-02-08 在两节点之间建立公共密钥的方法、近距无线设备和系统

Country Status (10)

Country Link
US (1) US9614820B2 (zh)
EP (1) EP2011302B1 (zh)
JP (1) JP5595036B2 (zh)
KR (1) KR101476995B1 (zh)
CN (2) CN105120459A (zh)
AT (1) ATE556549T1 (zh)
DE (1) DE102006019466B4 (zh)
ES (1) ES2386040T3 (zh)
RU (1) RU2445746C2 (zh)
WO (1) WO2007124965A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
DE102008008237B4 (de) 2008-02-08 2021-06-02 Volkswagen Ag Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6705323B1 (en) * 1995-06-07 2004-03-16 Conceptus, Inc. Contraceptive transcervical fallopian tube occlusion devices and methods
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003229847A (ja) 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
WO2005046157A2 (de) * 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
DE10358987A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
EP1747638B1 (en) 2004-04-30 2016-08-31 BlackBerry Limited Systems and methods to securely generate shared keys
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US7375616B2 (en) * 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Also Published As

Publication number Publication date
EP2011302B1 (de) 2012-05-02
KR20090012248A (ko) 2009-02-02
RU2445746C2 (ru) 2012-03-20
RU2008146501A (ru) 2010-06-10
JP5595036B2 (ja) 2014-09-24
JP2009534964A (ja) 2009-09-24
KR101476995B1 (ko) 2015-01-06
EP2011302A1 (de) 2009-01-07
ES2386040T3 (es) 2012-08-07
DE102006019466A1 (de) 2007-10-31
CN105120459A (zh) 2015-12-02
WO2007124965A1 (de) 2007-11-08
ATE556549T1 (de) 2012-05-15
US20090103733A1 (en) 2009-04-23
US9614820B2 (en) 2017-04-04
DE102006019466B4 (de) 2009-07-30

Similar Documents

Publication Publication Date Title
Vanhoef et al. Key reinstallation attacks: Forcing nonce reuse in WPA2
US7120422B2 (en) Method, element and system for securing communication between two parties
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
CN101427545A (zh) 防篡改地建立密钥的方法和系统
CN101204067B (zh) 安全计算两个设备之间的基于时间的长度的方法和设备
US8447036B2 (en) Multi-party key agreement method using bilinear map and system therefor
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
CN104303583B (zh) 用于在通信系统中建立安全连接的系统和方法
JPH07170257A (ja) 通信ネットワークにおけるユーザを確認する方法および装置
US20110078311A1 (en) Network communication device and automatic reconnection method
CN104753953A (zh) 访问控制系统
CN102111411A (zh) P2p网络中对等用户结点间的加密安全数据交换方法
CN106792700A (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
CN106888092A (zh) 信息处理方法及装置
CN102124674B (zh) 控制通信网络上的流量的方法和系统
Wu et al. Enhancements of a three-party password-based authenticated key exchange protocol.
CN104811451A (zh) 登陆链接方法及系统
WO2020188679A1 (ja) 通信システム
Lo et al. Cryptanalysis of two three-party encrypted key exchange protocols
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
JP2023528905A (ja) 車両と前記車両を管理するためのリモート管理サーバとの間の接続のセキュリティ保護
KR101502652B1 (ko) 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법
CN101938491A (zh) 一种基于口令的三方密钥交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090506