CN112205018B - 监控网络中的加密连接的方法、设备 - Google Patents

监控网络中的加密连接的方法、设备 Download PDF

Info

Publication number
CN112205018B
CN112205018B CN201980038665.2A CN201980038665A CN112205018B CN 112205018 B CN112205018 B CN 112205018B CN 201980038665 A CN201980038665 A CN 201980038665A CN 112205018 B CN112205018 B CN 112205018B
Authority
CN
China
Prior art keywords
protocol
monitoring
security information
key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201980038665.2A
Other languages
English (en)
Other versions
CN112205018A (zh
Inventor
R·法尔克
S·弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN112205018A publication Critical patent/CN112205018A/zh
Application granted granted Critical
Publication of CN112205018B publication Critical patent/CN112205018B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于监控在客户端(101)与网络(110)中的接入点(103)之间的加密连接(102)的方法,其中,‑使用(S1)可扩展的认证协议EAP,用于在认证服务器(105)处进行客户端(101)至网络的接入认证,和‑在可扩展的认证协议之内,实施(S2)具有密钥披露功能的传输层安全协议(EAP‑kdTLS),其中给中间设备(104)提供(A1)用于用密码技术保护连接(102)的安全信息,并且从中间设备(104)向监控设备(106)传送(S3)所述安全信息,用于监控所述连接(102)。

Description

监控网络中的加密连接的方法、设备
技术领域
本发明涉及一种用于监控在客户端与网络中的接入点之间的加密连接的方法、装置、中间设备、监控设备以及计算机程序产品。
背景技术
经由通信网络(尤其是在工业设施和自动化系统中的数据网络),常常传输敏感的控制数据和监控数据。为了在传输中保护所述控制数据和监控数据,例如使用安全协议,如例如使用安全的介质访问控制MACsec、或者安全的互联网协议IPsec/IKEv2、或者尤其是传输层安全协议TLS,或者也使用数据报传输层安全协议DTLS。在此,检验通信伙伴的真实性,并且根据协议的配置来阻止对通信连接的操纵和/或窃听。为此,大部分在连接建立时协商密码密钥材料(kryptographisches Schluesselmaterial)(尤其是会话密钥)和(也称作密码组(Cipher Suite)的)密码法,利用所述密码密钥材料和所述密码法对所传送的数据进行完整性保护和/或加密。
可是,另一方面也存在如下要求:监控通信网络,以便例如能够诊断误动作或者有错误的管理。在一些应用中也存在如下要求:在“黑匣子记录器(Black Box Recorder)”或“司法记录器(Juridical Recorder)”中记录控制通信,以便在出事故的情况下能够弄清损伤发生经过(Schadenshergang)。也可能存在如下要求:对生产过程的流程进行文档化,或者以便识别出基于网络的对自动化系统的攻击。在此,可能需要对被加密的数据通信进行解密,或对受到完整性保护的数据通信的密码校验和进行检验。因此,尤其是在工业自动化系统和控制设施中存在如下需求:监控用密码技术保护的和尤其是被加密的通信连接。
一般地,已知了密钥披露功能(也称作Key Disclosure)。在此,节点为第三方提供加密密钥,使得第三方可以对数据流量(Datenverkehr)进行解密。这样,例如已知了多上下文传输层安全协议mcTLS(Multi-Context-Transportschicht-Sicherungsprotokoll)。在此,在建立连接时,借助TLS协议向通信伙伴用信号通知一个或者多个中间节点的存在。在此,向所述一个或者多个中间节点提供在通信伙伴之间协商的会话密钥材料。多上下文TLS协议是对根据IETF RFC 5246的TLS协议的扩展,并且例如在互联网中在地址http://mctls.org/documentation.html下。
此外,已知了具有旋转和释放功能(Rotier-und-Freigabe-Funktion)的传输层安全协议TLS-RaR,其中建立从通信伙伴到密钥发布服务器的单独连接。在这种情况下,在两个通信伙伴之间的通信连接上,向密钥发布服务器发送在密钥更新之后的最后通信周期的密钥,并且因此能够实现对在该通信连接上的数据流量的被延迟的监控。具有旋转和释放功能的TLS协议TLS-RaR例如在互联网中在地址:https://forum.stanford. edu/events/2016/slides/iot/Judson.pdf下予以描述。
此外,已知了具有可见性扩展的传输层安全协议TLS VE。为此,可以由通信伙伴(也就是TLS客户端和TLS服务器)使用该扩展,以便明确地给出对TLS-连接的会话上下文的访问,并且由此通过被授权的节点能够实现对TLS连接的监控。具有可见性扩展的TLS-协议由IETF详细规定,并且例如在地址https://tools.ietf.org/html/draft-rhrd-tls-tlsl3-visibility-00下予以描述。
已知了可扩展的认证协议EAP,利用该可扩展的认证协议EAP,相对网络对用户进行认证,并且优选地也相对用户对网络进行认证。经由EAP协议,可以传输不同的认证方法。针对传输层安全认证协议的可扩展的认证协议EAP-TLS由互联网工程任务组IETF(Internet Engineering Task Force)详细规定为请求注解(Request for Comments)RFC5216。除了用户的认证之外,经由EAP-TLS协议也可以协商一个或者多个安全信息、如例如用于保护网络接入通信的密钥。这典型地在通信用户与认证服务器(例如RADIUS/DIAMETER(半径/直径)服务器)之间进行。
在工业设施中,越来越多使用无线传输技术,如例如使用根据IEEE 802.11标准或者WIMAX-Forum标准的WLAN和根据第三代合作伙伴项目3GPP的长期演进(Long TermEvolution)LTE或者5G标准的蜂窝移动无线电,用于提供无线网络。同样,也使用有线传输技术,尤其是使用以太网(Ethernet)或者工业以太网(Profinet)。
US 2008/043686 A1描述了用于识别在无绳的数据通信网络中的攻击的方法。为此,从所监控的无绳的流量导出网络状态。对于无线网络的状态的可信信息例如由认证服务器来提供。可信信息例如是在认证服务器与移动站之间协商的类型的扩展认证协议(EAP),是移动站的状态或者是EAP类型特定的参数。
已知的用于进行密钥披露的方法要求特定的网络协议和网络接口,并且因此仅可应用于特别为此预备的网络。
发明内容
因此,本发明的任务是,监控在设备或者一般地为客户端与网络之间的被加密的通信连接,所述通信连接尤其是具有加密连接,而无需特定地适配网络协议和网络接口。
通过在独立权利要求中描述的措施,解决该任务。在从属权利要求中,呈现了本发明的有利的扩展方案。
根据第一方面,本发明涉及一种用于监控在客户端与网络中的接入点之间的加密连接的方法,其中
- 使用可扩展的认证协议EAP,用于在认证服务器处进行客户端至网络的接入认证,和
- 在可扩展的认证协议之内,实施具有密钥披露功能的传输层安全协议(EAP-kdTLS),其中给中间设备提供用于用密码技术保护连接的安全信息,并且从中间设备向监控设备传送该安全信息,用于监控该连接。
这具有如下优点:仅仅通过经由可扩展的认证协议EAP使用特定的认证协议,能够实现对在连接上的被加密的通信的监听,所述可扩展的认证协议EAP一般地由设备和认证服务器支持,其中所监听的数据能够以明文通过中间设备来分析。如果(例如根据WLAN或者WiMAX或者5G标准或者802.1X/MACsec的)网络的部件支持根据可扩展的认证协议的网络接入认证,则这些网络的部件不必被适配。可扩展的认证协议已经被使用在许多网络中(尤其是也在无线电网络中),并且因此在客户端中和在认证服务器中是可用的。因此,基于可扩展的认证协议和在其中实施的具有密钥披露功能的传输层安全协议(EAP-kdTLS),可以经由监控设备由第三方来监听接入认证。由此,与根据例如RADIUS/DIAMETER规范的密钥分配无关地,可以监听在该连接上的随后的有效载荷数据流量。通过监控客户端在认证服务器处的接入认证,测定安全信息(尤其是密钥材料),利用所述密钥材料,用密码技术保护针对在该连接上的有效载荷数据连接的随后的密钥协议消息(Schluesselvereinbarungsnachrichten)。因此,又可以测定流量密钥材料(例如会话密钥),并且因此对在该连接上的被加密的有效载荷数据流量进行解密和监控。
在有利的实施形式中,具有密钥披露功能的传输层安全协议TLS是多上下文TLS协议,或者是具有可见性扩展的TLS协议,或者是具有旋转和释放功能的TLS协议。
具有密钥披露功能的TLS协议具有已经是可用的优点。因此,在没有显著的附加研发开销的情况下,客户端和认证服务器可以被配备有该功能。
在有利的实施形式中,安全信息在中间设备中被检验,并且被转发给接入点。
在有利的实施形式中,由中间设备来测定安全信息本身或者从安全信息导出的第二安全信息,并且向监控设备提供该安全信息本身或者该第二安全信息,用于监控该连接。
如果经由导出功能从安全信息中测定导出的密码密钥,则为此使用的导出功能必须对应于在接入点中的如下那个导出功能:所述导出功能在那里被用于导出密码密钥。这两个导出的密钥必须彼此相对应。这可以通过在中间设备中的检验来确保。由此,可以检验,实际上使用如下那个导出的密钥来保护通信:所述密钥通过安全信息来披露。所测定的安全信息尤其是可以是主会话密钥MSK、扩展的主会话密钥EMSK、应用主会话密钥AMSK。从安全信息导出的密码密钥因此可以是根据所提到的会话密钥形成的密钥。
在有利的实施形式中,仅仅向由认证服务器所认证的和/或所授权的监控设备提供安全信息。
这具有如下优点:仅仅经过检验的和被授权的监控设备得到安全信息。
在有利的实施形式中,由中间设备在时间上延迟地向监控设备提供安全信息。
这具有如下优点:可以不是立即地或不是实时地测定在连接上的特别是对于安全关键的数据,而是通过时间延迟可以将对于安全关键的数据的测定延迟直至由此不会形成任何损伤。
在有利的实施形式中,经由用密码技术保护的连接,由中间设备向监控设备提供安全信息。
这具有如下优点:可以不由冒充监控设备的未经准许的第三方来接收安全信息。
在有利的实施形式中,客户端和/或认证服务器的公钥被用于对在中间设备与监控设备之间的用密码技术保护的连接进行加密,和用于对所述用密码技术保护的连接进行完整性监控,所述公钥在至网络的接入认证中已被验证。
这具有如下优点,为了保护安全信息的传输,不必管理附加的密钥。
在有利的实施形式中,借助安全信息,由监控设备来解密经由该连接以受到保护的方式来传输的密钥分配消息和/或密钥协议消息,并且测定其中所包含的流量会话密钥,所述流量会话密钥被用于用密码技术保护有效载荷数据。
在有利的实施形式中,相对监控准则来检验利用流量会话密钥来解密的有效载荷数据,并且在违背监控准则时,由监控设备提供警报,或者执行(根据安全准则的)其他措施。
这有如下优点:可以主动地分析经由该连接传输的有效载荷数据,并且可以经由警报促使其他措施。
根据第二方面,本发明涉及一种用于监控在客户端与网络中的接入点之间的加密连接的装置,该装置包括:
- 客户端和认证服务器,所述客户端和认证服务器这样构造为,使用可扩展的认证协议EAP,用于进行客户端至网络的接入认证,并且在可扩展的认证协议EAP之内,实施具有密钥披露功能的传输层安全TLS协议,
- 中间设备,所述中间设备这样构造为,从认证服务器接收安全信息,和
- 监控设备,所述监控设备这样构造为,从中间设备接收安全信息,用于监控该连接。
尤其是在WLAN、WiMAX中或者在5G移动无线电网中,根据本发明的装置能够实现,仅通过使用具有带有密钥披露功能的传输层安全协议的可扩展的认证协议,对经由该连接以被加密的方式传输的有效载荷数据进行解密,并且因此对所述有效载荷数据进行监控。在此,不需要特别为此目的适配移动无线电部件或无绳部件、如例如无绳网络的接入点或者其他无线电接入节点。
在有利的实施形式中,在中间设备与认证服务器之间,构造有信任关系。
例如通过由共同的运营商来运行中间设备和认证服务器,可以给出这种信任关系,所述共同的运营商控制这两个部件,并且同样控制和防操纵地(manipulationssicher)运行在中间设备与认证服务器之间的通信连接。但是,通过在认证服务器处认证中间设备,或者通过中间设备和认证服务器相互认证,也可以构造信任关系。
在有利的实施形式中,中间设备构造为认证代理,该认证代理与认证服务器一起分配给第一网络区,或者中间设备分配给第二网络区,所述第二网络区与第一网络区不同,认证服务器分配给第一网络区。
在认证代理的情况下,通常通过认证代理和认证服务器在共同的第一网络区中运行来给出信任关系,在共同的第一网络区中确保在认证代理与认证服务器之间的数据的传输和真实性。如果中间设备构造在第二网络区中,但是认证服务器构造在第一网络区中,则这能够实现,与第一网络区的网络供应商无关地,对经过协商的安全信息进行访问,所述安全信息随后被用于保护网络接入。
根据第三方面,本发明涉及一种用于监控在客户端与网络中的接入点之间的加密连接的中间设备,所述中间设备包括:
检查单元,所述检查单元这样构造为,检验和转发安全信息,和
提供单元,所述提供单元这样构造为,测定安全信息本身或者从安全信息导出的第二安全信息,并且提供所述安全信息本身或者所述第二安全信息,用于监控连接(102)。此外,中间设备这样构造为,执行所描述的方法。
根据第四方面,本发明涉及一种用于监控在客户端与网络中的接入点之间的加密连接的监控设备,所述监控设备这样构造为:接收安全信息;并且借助安全信息,对经由该连接以受到保护的方式来传输的密钥分配消息和/或密钥协议消息进行解密;并且测定其中包含的流量会话密钥,所述流量会话密钥被用于用密码技术保护有效载荷数据;而且使用该流量会话密钥,用于对有效载荷数据进行解密。
根据第五方面,本发明涉及一种计算机程序产品,该计算机程序产品可直接加载到一个或者多个数字计算机的存储器中,该计算机程序产品包括程序代码部分,所述程序代码部分适合于执行本方法的步骤。
附图说明
根据本发明的方法和根据本发明的装置的实施例在附图中示例性示出,并且依据随后的描述更详细地予以阐述。其中:
图1以示意图示出了根据本发明的用于监控在客户端与网络中的接入点之间的加密连接的装置的实施例;
图2以框图示出了根据本发明的中间设备的实施例;
图3以框图示出了根据本发明的监控设备的实施例;
图4以流程图的形式示出了根据现有技术的在网络中的认证;
图5以流程图的形式示出了根据本发明的方法的第一实施例,以及
图6以流程图的形式示出了根据本发明的方法的第二实施例。
彼此相对应的部分在所有图中配备有相同的附图标记。
具体实施方式
图1示出了用于监控在客户端101与本地网络110中的接入点103之间的加密连接102(尤其是无线连接)的装置。客户端1例如是如下设备:该设备经由本地网络110与另外的设备、控制设备、诊断设备或者监控设备进行通信。该设备例如可以是自动化设施的现场设备,可以是能量生成或者能量分配设施中的设备,但是也可以是在办公网络中的设备,或者一般地可以是通信或者数据网络的用户,在所述通信或者数据网络中,接入网络式地构造本地网络110。接入点103例如构造为根据WLAN标准的接入点(Access Point)。加密在这种情况下被理解为用密码技术保护连接。在此,可以保护所传输的数据的机密性和/或完整性。在以被加密的方式传输有效载荷数据(例如控制数据或者传感器数据)的情况下,只有当存在所使用的密码密钥时,才可以对有效载荷数据进行解密。在以受到完整性保护的方式传输有效载荷数据的情况下,只有当存在所使用的密码密钥时,才可以检验保护完整性的密码校验和(消息认证码,Message Authentication Code)。
此外,该装置100包括认证服务器105,该认证服务器105这样构造为,执行客户端101在本地网络处的接入认证。中间设备104分配给认证服务器5,并且与接入点103连接。监控设备106与中间设备104连接。在接入点103与中间设备104之间的连接、以及在中间设备104与认证服务器105之间的连接以及在接入点103与监控单元106之间的连接可以是与中间节点的直接连接或者间接连接。这些连接可以构造为有线连接或者无线连接。在客户端101与接入点103之间的连接102例如构造为根据电气与电子工程师协会的WLAN标准IEEE802.11的无线连接。但是,连接102也可以作为如下有线连接:该有线连接例如经由按照IEEE 802.1ae的安全的介质访问控制协议(Media-Access Control-Protokoll)(MACsec)来构造。连接也可以是基于移动无线电的网络。为此,例如5G无线电接入技术(3GPP 5G NewRadio(新无线电))可以作为WLAN无线电技术被使用在私有无线电网络中,或者虚拟本地网络可以经由移动无线电网络来实现(例如MulteFire,mobile virtual private LANService(移动虚拟私有LAN服务),LAN Support in 5G(5G中的LAN支持))。
为了进行客户端101在认证服务器105处的接入认证,使用可扩展的认证协议(以下也简称为EAP),利用该可扩展的认证协议,相对认证服务器对客户端101进行认证。EAP协议在此尤其是被用作具有密钥披露功能的EAP-TLS协议(EAP-kdTLS)。除了认证客户端101之外,经由该EAP-kdTLS协议来协商一个或者多个安全信息、尤其是用于保护网络接入通信的会话密钥,例如用于经由连接102建立受到保护的有效载荷数据连接。
在图2中,示出了中间设备104的实施例。该中间设备包括检查单元41,该检查单元41这样构造为,检验和转发安全信息。此外,中间设备包括提供单元42,所述提供单元42这样构造为,测定安全信息本身或者从安全信息导出的第二安全信息,并且提供所述安全信息本身或者所述第二安全信息,用于监控连接102。
图3示出了监控设备106的实施例。监控设备106这样构造为:接收安全信息;并且借助安全信息,对密钥分配消息和/或密钥协议消息进行解密,所述密钥分配消息和/或密钥协议消息以受到保护的方式经由本地连接来传输;并且测定包含在其中的流量会话密钥,所述流量会话密钥被用于用密码技术保护有效载荷数据;而且使用所述流量会话密钥,用于解密有效载荷数据或用于检验有效载荷数据的密码校验和。
图4示出了根据常规的EAP-TLS协议在认证服务器5处对客户端1和本地网络的接入点3的认证。在第一步骤M1中,根据ITU/ISO OSI模型的第3层,在客户端1与接入点3之间建立传输连接。在方法步骤M2中,经由EAP-TLS协议,在认证服务器5处对客户端1进行认证。认证服务器5例如可以根据按照IETF标准RFC 2865或RFC 6733的Radius协议或者Diameter协议工作。
在成功认证客户端1之后,认证服务器5传送安全信息,用于以用密码技术保护的方式在客户端1与接入点3之间的连接上传输数据,参见M3。
安全信息例如包括一个或者多个密钥、例如主会话密钥MSK或者扩展的主会话密钥EMSK。至少一个安全信息现在被用于加密和/或检验例如WLAN连接建立的四次握手(4-Wege-Handshankes)的密钥分配消息和密钥协议消息,参见方法步骤M4。该消息交换因此以被加密的方式或用密码技术来保护,并且不可由第三方读出或不可由第三方操纵。在步骤M4中建立连接时,现在流量会话密钥(用英语称作Traffic Session Key)TSK被测定,并且在方法步骤M5中被用于有效载荷数据的被加密的和/或受到完整性保护的数据交换。
依据在图1中所示的装置的部件之间的示意性消息流程图,图5现在示出了根据本发明的方法的实施例。在客户端101与接入点103之间建立连接(参见M1)之后,在客户端101与认证服务器105之间,现在使用在针对具有密钥披露功能的传输层安全协议的实例(Auspraegung)中的可扩展的认证协议EAP(参见S1),用于进行客户端101至网络的接入认证,参见S2。在此,参见A1,如下安全信息也被提供给中间设备104:所述安全信息被用于保护在客户端101与接入点103之间的其他网络接入通信M4,并且已在客户端101与认证服务器105之间被协商。具有密钥披露功能的传输层安全协议随后也简称为kdTLS协议。作为kdTLS协议,例如可以是已经提到的多上下文TLS协议,或者可以是具有可见性扩展的TLS协议,或者可以是具有旋转和释放功能的TLS协议。在这些kdTLS协议中的每个中,在客户端101与认证服务器105之间协商的安全信息被提供给中间设备104。安全信息例如是主会话密钥MSK,或者是扩展的主会话密钥EMSK。
在方法步骤M31中,中间设备104从认证服务器105接收安全信息。参见A2,利用从认证服务器105接收到的安全信息,中间设备104检验从如下内容中测定的安全信息:所述内容为针对具有密钥披露功能的传输层安全协议的可扩展的认证协议(简称为EAP-kdTLS)。除了例如密钥材料之外,安全信息也包括其他密钥和连接参数,所述密钥和连接参数在检验时被比较。从认证服务器105接收到的密钥信息被转发给接入点103,参见M32。在接入点103中和在客户端101中,从安全信息和所供应的(mitgelieferten)密钥和连接参数中创建实际上被用于在连接102上的其他通信的安全信息,参见A4、A4’。在客户端101与接入点103之间的其他通信现在利用所述安全信息来加密,参见M4。
与之并行地,中间设备104测定在连接102上使用的安全信息,参见A3。所使用的安全信息要么可以是从认证服务器105接收到的安全信息本身,要么可以是根据密钥和连接参数从安全信息导出的第二安全信息。中间设备104向监控设备106传送该安全信息或所导出的第二安全信息,参见S3。
监控设备106现在监控在客户端101与接入点103之间的连接102,利用该安全信息对例如WLAN 四次握手协议的消息进行解密或检验,并且测定在此经过协商的流量会话密钥TSK,参见A5。使用该流量会话密钥TSK,以便对利用流量会话密钥TSK来保护的在客户端101与接入点103之间的通信、即连接进行加密,参见M5。
在连接102上的这样被加密的有效载荷数据传输因此可以通过监控设备104来解密和监控。附加地,监控设备106可以相对监控准则来检验经由连接102来解密的有效载荷数据,并且在违反监控准则时,提供警报信号,参见A6。
监控设备106因此对密钥协议消息和/或密钥分配消息进行解密或检验,所述密钥协议消息和/或密钥分配消息在建立连接期间在客户端101与接入点103之间被交换,并且监控设备106测定其中所包含的或者经过协商的流量会话密钥,所述流量会话密钥被用于用密码技术保护有效载荷数据。
优选地,仅向经过认证的和被授权的监控设备106提供安全信息。监控设备106的认证或授权例如可以通过在认证服务器105处认证监控设备106来进行。可是,也可以相对另外的部件(例如客户端部件或者中间设备部件)对监控设备106进行认证。监控设备106的授权的确认接着被提供给认证服务器105。
可以由中间设备104也在时间上延迟地向监控设备106提供安全信息。在变型方案中,经由用密码技术保护的连接(参见图1中的连接107),由中间设备104向监控设备106提供安全信息。在此,以被加密的方式和/或以受到完整性保护的方式来传输安全信息。为了加密和/或完整性监控用密码技术保护的连接107,优选地使用客户端101和/或认证服务器105的公钥。因此,可能无缝地监控在客户端101与接入点103之间的连接102,参见图5中的S4。
认证服务器105和中间设备104彼此处于信任关系,以便保证对密钥信息M31的安全的和可信的处置(Handhabung)和传输。中间设备104例如可以构造为认证代理,所述中间设备104与认证服务器105一起属于共同的网络区。第一网络区(在图5中通过虚线108示出)例如由网络运营商来运行。
图6示出了用于监控在客户端101与接入点103之间的加密连接102的装置,其中中间设备204布置在第二网络区109中,所述第二网络区109与第一网络区108不同,认证服务器105分配给该第一网络区。在这种装置中,在方法步骤S0中,在中间设备204与认证服务器105之间构造信任关系。例如,这可以通过在认证服务器105处认证中间设备204来进行。但是,也可能标识出如下其他部件的中间设备204:所述其他部件不是第一网络区108的认证基础设施的部分。认证信息优选地对认证服务器是可用的。
这能够实现对经过协商的密钥信息的访问,参见A1,该访问与第一网络区的网络运营商无关,所述密钥信息随后被用于保护网络接入。中间部件204将具有密钥和连接参数的安全信息提供给监控设备106,参见S5。尤其是经由受到保护的连接,例如经由TLS连接或者IPsec连接,在中间设备204与监控设备106之间传输安全信息。为此,尤其是可以使用监控设备106的公钥。在该变型方案中,认证服务器105将安全信息或者从安全信息导出的第二安全信息提供给接入点103,参见S6。其他在图6中所示的流程对应于针对图5所描述的流程。
控制数据在客户端与接入点之间的传输(尤其是无线传输)因此可以被监控,而不必特别地适配现存的网络基础设施(尤其是客户端101和接入点103)。
在本发明的范围中,本发明的所有所描述的和/或绘出的特征可以有利地相互组合。本发明并不限于所描述的实施例。

Claims (13)

1.一种用于监控在客户端(101)与网络(110)中的接入点(103)之间的被加密的无线连接(102)的方法,其中,
- 使用(S1)可扩展的认证协议EAP,用于在认证服务器(105)处进行所述客户端(101)至所述网络的接入认证,和
- 在所述可扩展的认证协议之内,实施(S2)具有密钥披露的传输层安全协议(EAP-kdTLS),其中给中间设备(104)提供(A1)用于用密码技术保护在客户端(101)与接入点(103)之间的所述无线连接(102)的安全信息,并且从所述中间设备(104)向监控设备(106)传送(S3)所述安全信息,用于监控所述无线连接(102),其中,所述具有密钥披露的传输层安全协议TLS是多上下文TLS协议,或者是具有可见性扩展的TLS协议,或者是具有旋转和释放功能的TLS协议TLS-RaR。
2.根据权利要求1所述的方法,其中,在所述中间设备(104)中检验所述安全信息,并且所述安全信息被转发给所述接入点(103)。
3.根据权利要求1或2所述的方法,其中,由所述中间设备(104)测定所述安全信息本身或者从所述安全信息导出的第二安全信息,并且向所述监控设备(106)提供(S3)所述安全信息本身或者从所述安全信息导出的第二安全信息,用于监控(S4)所述无线连接(102)。
4.根据权利要求1或2所述的方法,其中,仅向由所述认证服务器(105)所认证的和/或所授权的监控设备(106)提供所述安全信息。
5.根据权利要求1或2所述的方法,其中,由所述中间设备(104)在时间上延迟地向所述监控设备(106)提供所述安全信息。
6.根据权利要求1或2所述的方法,其中,经由用密码技术保护的连接(107),由所述中间设备(104)向所述监控设备(106)提供所述安全信息。
7.根据权利要求6所述的方法,其中,所述客户端(101)和/或所述认证服务器(105)的公钥被用于加密和/或用于完整性监控所述用密码技术保护的连接(107),所述公钥在进行至所述网络的接入认证时已被验证。
8.根据权利要求1或2所述的方法,其中,借助所述安全信息,由所述监控设备(106)对如下密钥分配消息和/或密钥协议消息进行解密(A5):所述密钥分配消息和/或密钥协议消息经由所述无线连接(102)以受到保护的方式来传输;并且测定包含在其中的流量会话密钥,所述流量会话密钥被用于用密码技术保护有效载荷数据。
9.根据权利要求8所述的方法,其中,根据监控准则来检验利用所述流量会话密钥来解密的有效载荷数据,并且在违反所述监控准则时,由所述监控设备(106)提供警报。
10.一种用于监控在客户端(101)与网络(110)中的接入点(103)之间的被加密的无线连接(102)的装置,所述装置包括:
- 客户端(101)和认证服务器(105),所述客户端(101)和所述认证服务器(105)这样构造为,将可扩展的认证协议EAP用于进行所述客户端(101)至本地网络的接入认证,并且在所述可扩展的认证协议EAP之内,实施具有密钥披露的传输层安全协议TLS,其中给中间设备(104)提供用于用密码技术保护在客户端(101)与接入点(103)之间的所述无线连接(102)的安全信息,
- 中间设备(104),所述中间设备(104)这样构造为,从所述认证服务器(105)接收所述安全信息,和
- 监控设备(106),所述监控设备(106)这样构造为,从所述中间设备(104)接收所述安全信息,用于监控(S4)所述无线连接(102),
其中,所述具有密钥披露的传输层安全协议TLS是多上下文TLS协议,或者是具有可见性扩展的TLS协议,或者是具有旋转和释放功能的TLS协议TLS-RaR。
11.根据权利要求10所述的装置,其中,所述装置这样构造为,执行根据权利要求1至9之一所述的方法。
12.根据权利要求10或者11所述的装置,其中,在所述中间设备(104)与所述认证服务器(105)之间,构造有信任关系。
13.根据权利要求10或者11所述的装置,其中,所述中间设备(104)构造为认证代理,所述认证代理与所述认证服务器(105)一起被分配给第一网络区,或者其中所述中间设备(104)被分配给第二网络区,所述第二网络区与认证服务器不同。
CN201980038665.2A 2018-04-10 2019-04-08 监控网络中的加密连接的方法、设备 Expired - Fee Related CN112205018B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18166542.3 2018-04-10
EP18166542.3A EP3554114A1 (de) 2018-04-10 2018-04-10 Verfahren, vorrichtungen und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
PCT/EP2019/058751 WO2019197306A1 (de) 2018-04-10 2019-04-08 Verfahren, vorrichtungen und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk

Publications (2)

Publication Number Publication Date
CN112205018A CN112205018A (zh) 2021-01-08
CN112205018B true CN112205018B (zh) 2022-10-04

Family

ID=61971917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980038665.2A Expired - Fee Related CN112205018B (zh) 2018-04-10 2019-04-08 监控网络中的加密连接的方法、设备

Country Status (4)

Country Link
US (1) US11368485B2 (zh)
EP (2) EP3554114A1 (zh)
CN (1) CN112205018B (zh)
WO (1) WO2019197306A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US20220038507A1 (en) * 2020-07-29 2022-02-03 Guard Dog Solutions Inc. Methods, apparatuses and systems for negotiating digital standards and compliance
CN117062056A (zh) * 2023-07-10 2023-11-14 武汉船舶通信研究所(中国船舶集团有限公司第七二二研究所) 一种基于ipsec技术的5g网络业务数据端到端加密方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369830B2 (en) * 2004-12-30 2013-02-05 Telecom Italia S.P.A. Method and system for detecting attacks in wireless data communications networks
US20080313455A1 (en) * 2007-06-12 2008-12-18 Nokia Siemens Networks Oy Key support for password-based authentication mechanisms
US8806587B2 (en) 2009-04-07 2014-08-12 Togewa Holding Ag Method and system for authenticating a network node in a UAM-based WLAN network
EP3113443B1 (en) * 2015-07-02 2020-08-26 Telefonica Digital España, S.L.U. Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions
IL245299B (en) * 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
CN106060070B (zh) 2016-07-01 2019-05-10 中国人民解放军国防科学技术大学 基于身份密码系统的tls握手协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Lawful Interception architecture and functions (release 15)";3G security;《3GPP TS 33.107 V15.1.0》;20180328;第1-356页 *

Also Published As

Publication number Publication date
US20210168174A1 (en) 2021-06-03
US11368485B2 (en) 2022-06-21
CN112205018A (zh) 2021-01-08
WO2019197306A1 (de) 2019-10-17
EP3759958B1 (de) 2022-03-09
EP3759958A1 (de) 2021-01-06
EP3554114A1 (de) 2019-10-16

Similar Documents

Publication Publication Date Title
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US7584505B2 (en) Inspected secure communication protocol
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
US8788802B2 (en) Constrained cryptographic keys
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US8281127B2 (en) Method for digital identity authentication
CN109845214B (zh) 一种传输数据的方法、装置和系统
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
EP2909988B1 (en) Unidirectional deep packet inspection
CN112205018B (zh) 监控网络中的加密连接的方法、设备
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
CN110999223A (zh) 安全加密的心跳协议
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
CN104243452A (zh) 一种云计算访问控制方法及系统
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
CN110892695A (zh) 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品
CN107431691A (zh) 一种数据包传输方法、装置、节点设备以及系统
CN117998355A (zh) 针对网络中的设备的密钥协商及供应
Onunkwo Recommendations for data-in-transit requirements for securing der communications
CN113973002A (zh) 一种数据密钥的更新方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20221004

CF01 Termination of patent right due to non-payment of annual fee