DE10102368A1 - Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz - Google Patents
Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem KommunikationsnetzInfo
- Publication number
- DE10102368A1 DE10102368A1 DE2001102368 DE10102368A DE10102368A1 DE 10102368 A1 DE10102368 A1 DE 10102368A1 DE 2001102368 DE2001102368 DE 2001102368 DE 10102368 A DE10102368 A DE 10102368A DE 10102368 A1 DE10102368 A1 DE 10102368A1
- Authority
- DE
- Germany
- Prior art keywords
- terminals
- information
- secret
- central
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
In einem Kommunikationsnetz mit zumindest zwei Endgeräten A, B und zumindest einer zentralen Instanz C zum Management von Geheimnissen K wird zwischen den beiden Endgeräten A, B und der zentralen Instanz C je ein Geheimnis K¶AC¶, K¶BC¶ vereinbart, mit dem zu sichernde Informationen zwischen den beiden Endgeräten A, B und der zentralen Instanz C gesichert übermittelt werden. Anschließend wird von der zentralen Instanz C ein Geheimnis K¶AB¶ an die beiden Endgeräte A, B gesichert durch das jeweilige Geheimnis K¶AC¶, K¶BC¶ übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten A, B gesichert übermittelt werden.
Description
In der Vergangenheit haben sich zwei wesentliche Typen von
Kommunikationsnetzen zur Übermittlung von Informationen her
ausgebildet: Paketorientierte Datennetze und leitungsorien
tierte Sprachnetze. Sie unterschieden sich u. a. durch ihre
unterschiedlichen Anforderungen an Dienstgüte und Sicherheit.
Dienstgüte - auch 'Quality of Service (QoS)' genannt - wird
je nach Kontext unterschiedlich definiert und in der Folge
mit jeweils unterschiedlichen Metriken bewertet. Bekannte
Beispiele für Metriken zur Messung von Dienstgüte sind die
Anzahl der nicht übermittelten Informationen (Loss Rate),
die - ggf. gemittelte - zeitliche Verzögerung bei der Über
mittlung (Delay) oder die Anzahl der erst gar nicht zur Über
mittlung zugelassenen Informationen (Blocking Rate).
Sicherheit umfasst z. B. Authentifikation und Autorisierung
der Teilnehmer sowie Integrität und Vertraulichkeit der über
mittelten Informationen. Hierbei ist Authentifikation die
eindeutige Identifikation des sendenden Teilnehmers, Autori
sierung die Zuweisung von Berechtigungen, Integrität die
Garantie von unverfälschten Informationen und Vertraulichkeit
die Verschlüsselung der Informationen, so dass Dritte deren
Inhalt nicht verstehen können.
Bei Verschlüsselung wird zwischen symmetrischer und asymmet
rischer Verschlüsselung unterschieden. Symmetrische Ver
schlüsselungsverfahren sind im Vergleich bei Codierung und
Dekodierung erheblich schneller als asymmetrische Verfahren.
Bei einer symmetrischen Verschlüsselung teilen Sender und
Empfänger üblicherweise ein gemeinsames Geheimnis - auch
'Schlüssel' oder 'Key' genannt -, mit dessen Hilfe die verschlüsselten
Informationen codiert und dekodiert werden. Bei
einer asymmetrischen Verschlüsselung besitzt jede Partei ein
privates Geheimnis ('private key'), zu dem passend ein öf
fentlich bekannter Schlüssel ('public key') generiert wird.
Wird eine Information von einem Sender mit dem public key
eines Empfänger codiert, kann sie nur vom Empfänger mit des
sen private key decodiert werden. Somit ist die Vertraulich
keit der gesendeten Information gesichert, denn nur der Emp
fänger kann die Information decodieren. Alternativ kann eine
Information auch mit dem private key des Senders codiert und
von jedem Empfänger mit dem public key des Sender decodiert
werden. Hierdurch wird der Sender sicher authentifiziert,
denn die Dekodierung gelingt nur, wenn die Information mit
dem nur dem Sender bekannten private key erfolgt ist. Dieses
Vorgehen wird auch als 'Digitale Unterschrift' bzw. 'Signa
tur' bezeichnet. In diesem Zusammenhang kommen auch sog.
'Zertifikate' gemäß dem ITU-Standard X.509 zum Einsatz. Hier
bei handelt es sich jeweils um einen von einem Trustcenter
bzw. einer Certification Authority zertifizierten Public Key
eines Teilnehmers. Zertifikate werden zuweilen auch in-band
übermittelt, z. B. falls die Kommunikationspartner die Zerti
fikate der Partner noch nicht kennen oder um die Bearbeitung
zu beschleunigen.
Eine Ausnahme vom Prinzip der Vertraulichkeit durch Ver
schlüsselung stellt das sog. hoheitliche Mithören - auch
'Lawfull Interception' genannt - dar, das von staatlichen
Regulierungsbehörden und/oder Gerichten angeordnet werden
kann, z. B. bei Ermittlung von Straftaten. Ein hochwertiges
Sicherheitskonzept muss einen Weg vorsehen, einen bestehenden
Vertraulichkeitsmechnismus wieder rückgängig zu machen, um
ein staatlich angeordnetes Mithören zu ermöglichen. Dies kann
z. B. durch Bekanntgabe der eingesetzten Schlüssel erfolgen.
In diesem Zusammenhang wird unter 'Key Recovery' die Rekon
struktion eines verloren gegangenen Schlüssels verstanden,
während die Anwendung eines Schlüssel z. B. für hoheitliches
Mithören durch eine authorisierte, vertrauenswürdige dritte
Instanz als 'Key Escrow' bezeichnet wird.
Leitungsorientierte Sprachnetze sind auf die Übermittlung von
in der Fachwelt auch als 'Gespräch', 'Call' oder 'Session'
bezeichneten kontinuierlich strömenden (Sprach-)Informatio
nen ausgelegt. Die Übermittlung der Informationen erfolgt
hierbei üblicherweise mit hoher Dienstgüte und Sicherheit.
Beispielsweise ist für Sprache eine minimale - z. B.
< 200 ms - Verzögerung (Delay) ohne Schwankungen der Verzö
gerungszeit (Delay-Jitter) wichtig, da Sprache bei Wiedergabe
im Empfangsgerät einen kontinuierlichen Informationsfluss
erfordert. Ein Informationsverlust kann deshalb nicht durch
ein nochmaliges Übermitteln der nicht übermittelten Informa
tion ausgeglichen werden und führt im Empfangsgerät üblicher
weise zu einem akustisch wahrnehmbaren Knacksen. In der Fach
welt wird die Übermittlung von Sprache verallgemeinert auch
als 'Echtzeit-(Übermittlungs-)Dienst' bzw. als 'Realtime-
Service' bezeichnet. Die Dienstgüte wird durch entsprechende
Dimensionierung und Planung der Sprachnetze erreicht, wobei
die Übermittlungskapazität selbst infolge der Leitungsorien
tierung grds. keinen Schwankungen unterliegt. Die Sicherheit
wird beispielsweise durch entsprechende räumliche und organi
satorische Abschottung der Sprachnetze gegen unbefugte Dritte
bewirkt. So lag in der Vergangenheit z. B. die Zuständigkeit
für Sprachnetze häufig in staatlicher Hand, wodurch z. B. ein
Mithören durch Dritte weitgehend ausgeschlossen werden konn
te.
Paketorientierte Datennetze sind auf die Übermittlung von in
der Fachwelt auch als 'Datenpaketströme' bezeichneten Pa
ketströmen ausgelegt. Hierbei muss üblicherweise keine hohe
Dienstgüte garantiert werden. Ohne garantierte Dienstgüte
erfolgt die Übermittlung der Datenpaketströme z. B. mit zeit
lich schwankenden Verzögerungen, da die einzelnen Datenpakete
der Datenpaketströme üblicherweise in der Reihefolge ihres
Netzzugangs übermittelt werden, d. h. die zeitlichen Verzöge
rungen werden umso größer, je mehr Pakete von einem Datennetz
zu übermitteln sind. In der Fachwelt wird die Übermittlung
von Daten deshalb auch als Übermittlungsdienst ohne Echtzeit
bedingungen bzw. als 'Non-Realtime-Service' bezeichnet. Si
cherheit spielt eine untergeordnete Rolle. Sie wird in klei
neren Netzen wie z. B. lokalen Netzen (LAN) bzw. firmeninter
nen Netzen (Corporate Network - auch Virtual Private Network
(VPN) genannt) meist durch räumliche Abschottung der Netze
bewirkt, da man in diesen Netzen nur Teilnehmer findet, die
von vornherein berechtigt sind (sog. 'friendly users').
Das zur Zeit bekannteste Datennetz ist das Internet. Das
Internet ist als offenes (Weitverkehrs-)Datennetz mit offe
nen Schnittstellen zur Verbindung von (zumeist lokalen und
regionalen) Datennetzen unterschiedlicher Hersteller konzi
piert. Das Hauptaugenmerk liegt deshalb bisher auf der Be
reitstellung einer herstellerunabhängigen Transportplatform.
Adäquate Mechanismen zur Garantie von Dienstgüte und Sicher
heit spielen eine nebengeordnete Rolle. Zur Zeit wird eine
erhöhte Sicherheit deshalb vor allem mit dezentralen, an den
Schnittstellen zum Internet plazierten Filtereinrichtungen -
auch 'Firewalls' genannt - realisiert. Netzinterne Dienstgü
te- und Sicherheitsmechanismen sind jedoch noch kaum vorhan
den. Insbesondere sind Key Recovery und Key Escrow in den
bekannten IP-basierten Sprach- und/oder Datennetzen unbe
kannt.
Im Zuge der Konvergenz von leitungsorientierten Sprach- und
paketorientierten Datennetzen werden Sprachübermittlungs
dienste und zukünftig auch breitbandigere Dienste wie z. B.
Übermittlung von Bewegtbildinformationen, ebenfalls in paket
orientierten Datennetzen realisiert, d. h. die Übermittlung
der bisher üblicherweise leitungsorientiert übermittelten
Echtzeitdienste erfolgt in einem konvergenten Sprach-Daten-
Netz paketorientiert, d. h. in Paketströmen. Diese werden auch
'Echtzeitpaketströme' genannt. Hierbei ergibt sich das Prob
lem, dass für eine paketorientierte Realisierung eines Echt
zeitdienstes eine hohe Dienstgüte und Sicherheit erforderlich
ist, damit diese mit einer leitungsorientierten Übermittlung
qualitativ vergleichbar ist, während zeitgemäße Datennetze
und insb. das Internet keine adäquaten Mechanismen zur Garan
tie einer hohen Dienstgüte und Sicherheit vorsehen.
Im folgenden sei auf die Sprachübermittlung im Internet foku
siert. Dies stellt jedoch keine wesentliche Einschränkung
dar, denn die Dienstgüte- und Sicherheits-Anforderungen sind
nicht speziell für das Internet ausgebildet, sondern gelten
allgemein für alle Typen von Datennetzen. Sie sind unabhängig
von der konkreten Ausgestaltung eines Datennetzes. Die Pakete
können folglich als Internet-, X.25- oder Frame-Relay-Pakete,
aber auch als ATM-Zellen ausgebildet sein. Sie werden zuwei
len auch als 'Nachrichten' bezeichnet, v. a. dann, wenn eine
Nachricht in einem Paket übermittelt wird. Datenpaketströme
und Echtzeitpaketströme sind hierbei Ausführungsbeispiele von
in Kommunikationsnetzen übermittelten Verkehrsströmen. Ver
kehrsströme werden auch als 'Verbindungen' bezeichnet, und
zwar auch in paketorientierten Netzen, in denen eine verbin
dungslose Übermittlungs-Technik zum Einsatz kommt. Beispiels
weise erfolgen Informationsübermittlung bei TCP/IP mit Hilfe
von sog. Flows, durch die Sender und Empfänger (z. B. Web
Server und Browser) trotz des verbindungslosen Charakters von
IP auf logisch abstrakter Ebene miteinander verbunden werden,
d. h. logisch abstrahiert stellen auch Flows Verbindungen dar.
Für die Übermittung von Sprach- und Bildinformationen über
das paketorientierte Internet - auch 'VoIP' genannt - sind in
den internationalen Standardisierungsgremien IETF (Internet
Engineering Task Force) und ITU (International Telecommunica
tions Union) mehrere Architekturen beschrieben. Allen ist
gemeinsam, dass die Call-Control-Ebene und die Resource-
Control-Ebene funktional voneinander getrennt werden.
Die Call-Control-Ebene umfasst als zentrales Element einen
Call-Controller, dem u. a. folgende Funktionen zugeordnet
sind:
- - Umsetzung von E.164-Telephonnummern auf Rechnernamen bzw. deren Internetadressen
- - Zulässigkeitsprüfung für eingehende und ausgehende Calls
- - Verwaltung von Übermittlungskapazitäten
- - Registrierung von VoIP-Endgeräten
Beispiele für Call Controller stellen der von der ITU in der
H.323 Standard Familie vorgeschlagene 'Gatekeeper' oder der
von der IETF vorgeschlagene 'SIP-Proxy' dar. Wird ein größe
res Kommunikationsnetz in mehrere Domänen - auch 'Zonen'
genannt - gegliedert, wird meist in jeder Domäne jeweils
zumindest ein separater Call Controller vorgesehen.
Die Resource-Control-Ebene umfasst als zentrales Element
einen Resource-Controller, dem u. a. folgende Funktionen zuge
ordnet sind:
- - das Volumen des dem Kommunikationsnetz durch Paketströme zugeführten Verkehrs steuern;
- - ggf. für einen priorisierten Paketstrom Resourcen im Kom munikationsnetz für dessen Übermittlung reservieren;
- - Prioritätskennzeichen in den Paketen entsprechend der Priorität ihrer Paketströme setzen;
- - Prioritätskennzeichen von Paketströmen kontrollieren und gegebenenfalls korrigieren, falls die Pakete bereits mit Prioritäten gekennzeichnet sind;
- - die Übermittlungskapazität von Paketströmen kontrollieren.
Der Resource Controller wird auch als 'Policy Decision Point
(PDP)' bezeichnet. Er ist häufig innerhalb von sog. 'Edge
Routern' - auch 'Edge Devices', 'Zugangsknoten' oder bei
Zuordnung zu einem Internet Service Provider (ISP) 'Provider
Edge Router (PER)' genannt - realisiert. Alternativ kann der
PER auch nur als Proxy fungieren und Resource Controller
relevante Informationen an einen separaten Server weiterlei
ten, auf dem der Resource Controller realisiert ist.
Das prinzipielle Zusammenwirken von Call Controller und Re
source Controller gemäß den Protokollen der IETF und ITU sei
am Beispiel eines Calls-Aufbaus erläutert. Dieser beginnt
üblicherweise damit, dass in einem ersten Schritt die Endge
räte der Teilnehmer ihre Fähigkeiten (z. B. Liste der unter
stützten Codecs) unter Vermittlung des Call Controllers aus
tauschen, um die benötigten Ressourcen (z. B. Bandbreite) und
die geforderte QoS (z. B. Delay, Jitter) zu bestimmen. Die
Endgeräte sind bei Sprachtelephonie z. B. als IP-Telephone
ausgebildet, bei Online-Video ist eines der Endgeräte ein
Content- bzw. Application-Server, z. B. im Netz des Internet
Service Providers. Der Call-Controller hat somit Kenntnis von
den zwischen den Endgeräten abgestimmten Ressourcen- und QoS-
Anforderungen. Diese Anforderungen werden jedoch von ihm
selbst nicht aktiv beeinflußt oder verifiziert. In einem
zweiten Schritt wird die derart abgestimmte Ressourcen- und
QoS-Anforderung direkt von den Endgeräten der Teilnehmer
ihren zugeordneten Resource Controller übermittelt. Nach
Prüfung der Ressourcen- und QoS-Anforderung wird von dem
Resource Controller eine Bestätigung (oder Ablehnung) an das
Endgerät zurückgeschickt. Zuvor wird noch in einem dritten
Schritt im Edge Router und gegebenenfalls weiteren Routern im
Netz eine 'Policy' aktiviert, mit der diese Router prüfen und
gewährleisten, daß der vom Endgerät verursachte Verkehr in
nerhalb der Grenzen liegt, die in der Anforderung spezifi
ziert wurden.
Zur Durchführung der drei Schritte wird eine Mehrzahl von
Nachrichten versendet, die lediglich zur Abstimmung der be
teiligten Komponenten untereinander, jedoch nicht zur Über
mittlung der "eigentlichen Informationen" zwischen den Endge
räten dienen. Diese mit den Nachrichten übermittelten Infor
mationen werden üblicherweise als 'Signalisierungsinformatio
nen', 'Signalisierungsdaten' bzw. schlicht als 'Signalisie
rung' bezeichnet. Der Begriff ist dabei weit zu verstehen. So
sind z. B. neben den Signalisierungsnachrichten auch die Nach
richten gemäß dem RAS (Registration, Admission, Status) Protokoll,
das gemäß dem ITU-Standard H.225.0 zwischen den End
punkten der Verbindung und den zugeordneten Gatekeepern zum
Ablauf kommt, sowie ähnlich ausgebildete Nachrichten umfasst.
Signalisierungsprotokolle nach der ITU sind z. B. im Standard
H.225.0, "Media Stream Packetization and Synchronisation on
Non-Guaranteed QoS LANs", 2000 beschrieben, das nach der IETF
im RFC 2453bis, "SIP: Session Initiation Protocol", draft
ietf-sip-rfc2453bis-02.txt, 09/2000. Die "eigentlichen Infor
mationen" werden zur Unterscheidung von der Signalisierung
auch 'Nutzinformationen', 'Medieninformationen' oder 'Medien
daten' gekannt.
In diesem Zusammenhang versteht man unter einer 'out-of-band'
die Übermittlung von bestimmten Informationen (z. B. Schlüs
seln) auf einem anderen Weg/Medium als den im Kommunikati
onsnetz zur Übermittlung von Signalisierung- und Nutzinforma
tionen vorgesehenen Wegen. Demgegenüber werden bei 'in-band'
die bestimmten Informationen gemeinsam, aber üblicherweise
logisch getrennt von den betrachteten Signalisierung- und
Nutzinformationen übermittelt.
Als Call-Aufbau wird hier also zusammenfassend das Herstellen
der (Transport-)Verbindung, der Signalisierung für den Call,
evtl. von Security und sonstigen Handshakes sowie der Beginn
der (Voice-)Datenübermittlung verstanden. Hierbei wird ein
schneller, effizienter Verbindungsbau mit geringer Verzöge
rungszeit, kurzer Roundtripzeit mit möglichst wenigen zusätz
lichen Flows bzw. Handshakes auch als 'Fast Connect' bezeich
net.
Aufgrund des bisher Ausgeführten wird klar, dass eine Reali
sierung von VoIP nur dann von den Teilnehmern akzeptiert
wird, wenn die zugehörigen Signalisierungsdaten sowie die als
Sprache ausgebildeten Mediendaten im integrierten Sprach-
Daten-Netz mit gleicher Sicherheit übermittelt werden wie im
Sprachnetz.
Es treten jedoch bei der technischen Realisierung von Siche
rungsmechanismen in einem integrierten Sprach-Daten-Netz wie
z. B. dem Internet folgende Probleme auf, die bisher weder in
den Standards und Drafts der IETF und/oder ITU, noch in be
kannt gewordenen Implementierungen nicht oder nur unzurei
chend gelöst sind:
P1. Wie kann die Signalisierung bezüglich Vertraulichkeit gesichert werden, ohne dass dabei ein aufwändiger Verbin dungshandshake zum Austausch von Schlüsseln, der bei je dem Call durchzuführen ist, einen negativen Einfluß auf die Verbindungsaufbauzeiten der einzelnen Calls hat (sog. 'Fast Connect')?
P2. Wie kann ein effizientes, skalierbares Schlüsselmanage ment ermöglicht werden, bei dem z. B. bei Änderung der Schlüssel ('Key Update') manuelle Konfigurationsschritte vermieden werden?
P3. Wie kann bei Verlust eines Schlüssels (z. B. vom Teilneh mer vergessen, bei Ausfall eines Endgeräts gelöscht) der verlorene Schlüssel ('Key Recovery') wiederhergestellt werden?
P4. Wie kann trotz geheimer Schlüssel eine Lawfull Intercep tion so ermöglicht werden, dass sie zwar von den staat lich zugelassenen Organen effizient und schnell, jedoch nicht von unbefugten Dritte durchgeführt werden kann?
P5. Wie können zugleich mit der Verteilung der Signalisie rungsschlüssel Medienschlüssel zur Verschlüsselung der zwischen den beteiligten Instanzen übermittelten Medien daten effizient und sicher erzeugt und verteilt werden?
P1. Wie kann die Signalisierung bezüglich Vertraulichkeit gesichert werden, ohne dass dabei ein aufwändiger Verbin dungshandshake zum Austausch von Schlüsseln, der bei je dem Call durchzuführen ist, einen negativen Einfluß auf die Verbindungsaufbauzeiten der einzelnen Calls hat (sog. 'Fast Connect')?
P2. Wie kann ein effizientes, skalierbares Schlüsselmanage ment ermöglicht werden, bei dem z. B. bei Änderung der Schlüssel ('Key Update') manuelle Konfigurationsschritte vermieden werden?
P3. Wie kann bei Verlust eines Schlüssels (z. B. vom Teilneh mer vergessen, bei Ausfall eines Endgeräts gelöscht) der verlorene Schlüssel ('Key Recovery') wiederhergestellt werden?
P4. Wie kann trotz geheimer Schlüssel eine Lawfull Intercep tion so ermöglicht werden, dass sie zwar von den staat lich zugelassenen Organen effizient und schnell, jedoch nicht von unbefugten Dritte durchgeführt werden kann?
P5. Wie können zugleich mit der Verteilung der Signalisie rungsschlüssel Medienschlüssel zur Verschlüsselung der zwischen den beteiligten Instanzen übermittelten Medien daten effizient und sicher erzeugt und verteilt werden?
Bekannt ist ein dezentrales Verfahren zum Austausch von
Schlüsseln zwischen zwei Endgeräten nach Diffie-Hellman.
Hierbei wird eine Sequenz von Einzelnachrichten ausgetauscht,
die derart zusammenwirken, dass nach Abschluss der Sequenz
die beiden Endgeräte im Besitz des gemeinsamen Geheimnisses
sind, ohne dass ein unbefugter Dritter, der allen ausge
tauschten Nachrichten mitgehört hat, ebenfalls im Besitz des
Schlüssels gelangen könnte. Mit den derart ausgetauschen
Schlüsseln wird anschließend die Übermittlung von Informatio
nen zwischen den Endgeräten gesichert. Dieses Verfahren ist
zwar sicher, aber sehr zeitaufwändig. Ein effizientes Key
Recovery ist ausgeschlossen, da die Schlüssel nur in den
Endgeräten vorliegen.
Weiterhin sind im ITU-Standard H.235v2, "Security and Encryp
tion for H-Series (H.323 and other H.245-based) Multimedia
Terminals", 2000, Annex D-F, verschiedene dezentrale Mecha
nismen zum Sicherung von (z. B. gemäß dem ITU-Standard H.225.0
ausgebildeten) Signalisierungen sowie zur Sicherung der Me
diendaten beschreiben. Bei keinem werden jedoch die oben
genannten Probleme adäquat gelöst:
- - Authentifikation & Integrität der Signalisierung mit sym metrischen Geheimnissen gemäß H.235, Annex D: Es wird vom Sender mit Hilfe eines Geheimnisses eine als kryptogra phischer Hashwert ausgebildete Signatur über die gesamte (Signalisierungs-)Nachricht gebildet und bei Übermittlung an die Nachricht angehängt. Vom Empfänger wird der Hash wert mit Hilfe des gleichen Geheimnisses dekodiert. Der Sender ist dann sicher identifiziert, wenn der Hashwert nach Dekodierung zur Nachricht passt. Die Geheimnisse sind als Passwörter ausgebildet und in einem zentralen Server hinterlegt. Sie werden in Sender und Empfänger out-of-band administriert. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorgesehen.
- - Authentifikation & Integrität der Signalisierung mit asym metrischen Geheimnissen gemäß H.235, Annex E: Es wird vom Sender eine kryptographische, digitale Signatur über die gesamte (Signalisierungs-)Nachricht gebildet. Weiterhin kommen Zertifikate zum Einsatz, die in-band übermittelt o der out-of-band administriert werden. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorge sehen. Ein effizientes Key Recovery ist nicht möglich, da die privaten Schlüssel in den Endgeräten manuell administriert werden. Zudem ist Signieren eine zeitaufwendige Re chenoperation, die wegen der Echtzeit Anforderungen nicht zur Anwendung bei jeder Signalierungsnachricht geeignet ist.
- - Authentifikation & Integrität der Signalisierung mit hyb riden Geheimnissen gemäß H.235, Annex F: Es wird eine Kom bination der beiden obigen Methoden realisiert, wobei zu sätzlich ein sog. Session-Key mittels mit Hilfe des Dif fie-Hellman Verfahrens ausgetauscht wird. Dabei wird die erste Nachricht in jeder Richtung digital signiert, alle sonstigen Nachrichten werden symmetrisch integritätsge schützt. Weiterhin kommen Zertifikate zum Einsatz, die in band übermittelt oder out-of-band administriert werden. Eine Vertraulichkeit der Signalisierung durch Verschlüsse lung ist nicht vorgesehen.
- - Vertraulichkeit der Mediendaten mit symmetrischen Geheim nissen gemäß H.235, Annex D nach dem Voice Encryption Pro file (VEP): Dabei wird ein separater, gemeinsamer Schlüs sel zum Verschlüsseln der Mediendaten mittels authentifi ziertem Diffie-Hellman Verfahren zwischen den Endgeräten ausgehandelt. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorgesehen. Ein effizien tes Key Recovery ist nicht möglich, da die Schlüssel nur in den Endgeräten vorliegen.
Eine Vertraulichkeit der Signalisierung wird auch bei Einsatz
des dezentralen, proprietären SSL (Secure Socket Layer) der
Firma Netscape® oder des funktional äquivalenten und bei der
IETF im RFC 2246, 01/99, standardisierten TLS (Transport
Layer Security) erreicht. Die Verwendung dieses Mechanismus
wird dem Empfänger implizit angezeigt, indem zwischen Sender
und Empfänger ein spezieller Port ausgehandelt wird. In einem
ersten Schritt wird dann einsicherer Transportkanal einge
richtet, indem durch (zeitaufwändigen) Austausch von mehreren
SSL oder TLS Nachrichten ein gemeinsames Geheimnis erzeugt
wird. Signalisierungsnachrichten werden anschließend in einem
zweiten Schritt über diesen gesicherten Kanal übertragen,
indem sie mit Hilfe des Geheimnisses verschlüsselt werden.
Ein Fast Connect ist nicht möglich, da zum Aufbau und zur
sicheren Aushandlung des sicheren Transportkanals ein aufwän
diger, integrierter Handshake erforderlich ist. Eine Ver
schlüsselung der verbindungslosen Mediendaten ist bei SSL/TLS
nicht vorgesehen. Zudem können Firewalls die verschlüsselte
Aushandlung der Ports nicht mitverfolgen und somit die Ports
nicht freischalten. Nachteilig ist auch, dass nur TCP/IP
Pakete verschlüsselt werden, jedoch keine UDP Pakete. Eine
Vertraulichkeit von Signalisierungen oder Mediendaten, die in
UDP Paketen transportiert werden, ist somit nicht möglich.
Eine Vertraulichkeit der Signalisierung könnte alternativ
auch mittels des dezentralen, in der Serie von IETF-Standards
RFC 2401-RFC 2411 beschriebenen IPSEC bewirkt werden. Hier
bei bestehen im Kern die gleichen Probleme wie bei der Ver
wendung von SSL/TLS. Zudem ist IPSEC häufig als geschlossene
Black-Box Komponente im Betriebssystem realisiert. Die Ver
fügbarkeit von VoIP hängt somit vom eingesetzten Betriebssys
tem ab, was im Widerspruch dazu steht, dass VoIP eine Appli
kation ist, die unabhängig vom eingesetzten Betriebssystem
verfügbar sein soll.
Zusammenfassend sind somit weder Key Recovery noch Key Escrow
von den bekannten Sicherheitsarchitekturen bei Ende-zu-Ende
Sicherheit berücksichtigt. Die direkte Schlüsselverteilung
der Endsysteme untereinander auf Ende-zu-Ende Basis (z. B.
mittels des Diffie-Hellman Schlüsselaustauschprotokolls)
bietet keine Möglichkeit zu Key Escrow oder Key Recovery.
Eine Aufgabe der Erfindung liegt darin, adäquate Lösungen zu
den Problemen P1 bis P5 zu finden. Die Aufgabe wird durch die
Merkmale des Patentanspruchs 1 gelöst.
Demnach wird in einem Kommunikationsnetz mit zumindest zwei
Endgeräten und zumindest einer zentralen Instanz zum Manage
ment von Geheimnissen zwischen den beiden Endgeräten und der
zentralen Instanz je ein Geheimnis vereinbart, mit dem zu
sichernde Informationen zwischem den beiden Endgeräten und
der zentralen Instanz gesichert übermittelt werden. Anschlie
ßend wird von der zentralen Instanz ein drittes Geheimnis an
die beiden Endgeräte gesichert durch das jeweilige erste oder
zweite Geheimnis übermittelt, mit dem zu sichernde Informati
onen zwischen den beiden Endgeräten gesichert übermittelt
werden. Hieraus ergeben sich folgende Vorteile:
- 1. Infolge der Verteilung der Schlüssel durch die zentrale
Instanz und den vorgezogenen Aufbau von gesicherten Kanä
len zwischen der zentralen Instanz und den Endgeräten ent
fällt die Notwendigkeit von zeitaufwändigen Diffie-Hellman
Handshake Protokoll Operationen zur Erzeugung eines ge
meinsamen Geheimnisses in den Endgeräten beim Call Setup.
Dadurch ergibt sich ein schneller Verbindungsaufbau -
Problem P1.
- - Der zentralen Instanz zum Management von Geheimnissen ist erfindungsgemäß eine zentrale Rolle in der Erzeugung und Verteilung von Geheimnissen zugeordnet. Damit läßt sich einfach eine Sicherheitspolitik definieren, überwachen und durchsetzen - Problem P2.
- - Die Geheimnisse sind nicht nur den Endgeräten, sondern auch der zentralen Instanz bekannt. Somit kann bei Verlust eines Schlüssels in den Endgeräten ein Key Recovery durch erneutes Laden der verlorenen Geheimnisse durchgeführt werden - Problem P3.
- - Die zentrale Instanz kann Maßnahmen ergreifen für Key Recovery, key-escrow und Lawful Interception, indem z. B. das dritte Geheimnis während des Bestehens einer Verbin dung von der zentralen Instanz gespeichert wird und somit an berechtigte Dritte weitergegeben werden kann - Problem P4.
- - Die Medienschlüsselverteilung erfolgt durch Übermittlung des dritten Geheimnisses auf den gesicherten Kanälen zwi schen der zentralen Instanz und den beiden Endgeräten schnell und sicher, da die hierfür eingesetzten ersten beiden Geheimnisse bereits vereinbart sind - Problem P5.
Neben diesen unmittelbar mit der Lösung der Aufgabe verbunde
nen Vorteilen weist die Erfindung weitere wesentliche Vortei
le auf, von denen einige im folgenden aufgeführt sind:
- - Mit den symmetrischen Geheimnissen können die Signalisie rungs- und/oder Medieninformationen effizient sowohl gegen Verlust der Vertraulichkeit als auch gegen Integritätsver letzungen geschützt werden.
- - Die Komplexität der Endgeräte wird reduziert, da das Schlüsselmanagement und insb. die Schlüsselerzeugung zent ral durchgeführt wird.
- - Teile bereits bestehender SSL/TLS oder IPSEC Implementie rungen können bei erfindungsgemäßer Erweiterung bestehen der Systeme wiederverwendet werden. Dies reduziert den Er weiterungsaufwand.
- - Durch Elimination des bei SSL/TLS oder IPSEC integrierten Security Handshakes kann nicht nur Rechenaufwand einge spart werden, sondern auch die Latenzzeit reduziert wer den. Damit ergibt sich die Möglichkeit, einen Fast Connect auch mit diesen bestehenden Protokollen zu realisieren.
- - Sofern das SSL/TLS Datensicherungsprotokoll auch auf UDP verfügbar wird, kann auch die mit UDP übermittelte Signa lisierung entsprechend geschützt werden. Das erweitert das Einsatzspektrum des Sicherungsverfahrens und erhöht die Sicherheit.
- - Die Sicherheitskomponente bei H.235 wird entlastet, da die Funktionalität der Erzeugung symmetrischen Geheimnissen entfallen kann. Dies führt zu kompakteren Implementierun gen und reduziertem Testaufwand.
- - Die Erfindung ist generisch und konzeptionell interopera bel, da sie unabhängig von einer konkreten Lösung ist. Sie lässt sich sowohl auf H.323 Netze als auch auf SIP Netze anwenden. Sie kann insbesondere sowohl in Zusammenhang mit SSL/TLS als auch in Zusammenhang mit IPSEC gesicherten Transportkanälen eingesetzt werden. Dies macht das zentra le Key Management zu einer umfassenden Lösung sowohl bei H.323/H.235 als auch bei SIP.
- - Das effiziente Key Management, insb. die effiziente Durch führbarkeit einer Lawfull Interception erhöht die politi sche Akzeptanz von VoIP.
Gemäß einer Weiterbildung der Erfindung ist vorgesehen, dass
die ersten beiden Geheimnisse jeweils bei Registrierung der
beiden Endgeräte übermittelt werden und das dritte Geheimnis
bei Aufbau einer Verbindung zwischen den beiden Endgeräten
übermittelt wird - Anspruch 2. Somit wird die zeitaufwändige
erstmalige Erzeugung von symmetrischen Geheimnissen - z. B.
nach dem Diffie-Hellman Verfahren - vorteilhaft von dem ei
gentlichen Call Setup zeitlich entkoppelt. Als Folge kann der
Call Setup als Fast Connect bewirkt und zugleich bei jedem
Call Setup zwischen zwei beliebigen Endgeräten ein zu effi
zienter, symmetrischer Verschlüsselung führendes gemeinsames
Geheimnis sicher eingerichtet werden.
In einer Variante der Erfindung wird während des Bestehens
einer Verbindung zwischen den beiden Endgeräten von der zent
ralen Instanz wiederholt ein geändertes drittes Geheimnis an
die beiden Endgeräte übermittelt - Anspruch 3. Dies erhöht
die Sicherheit, zumal die Verteilung des geänderten dritten
Geheimnisses gesichert erfolgt.
Nach einer Ausgestaltung der Erfindung sind die zu sicheren
den Informationen zwischen dem ersten Endgerät und der zent
ralen Instanz und zwischen dem zweiten Endgerät und der zent
ralen Instanz als Signalisierungsinformationen und zwischen
den beiden Endgeräten als Signalisierungsinformationen
und/oder als Medieninformationen ausgebildet - Anspruch 4.
Somit kann jede zwischen den beteiligten Einheiten ausge
tauschte Information gesichert übermittelt werden.
In einer bevorzugten Ausführungsform der Erfindung ist die
zentrale Instanz einem vertrauenswürdigen Call Controller
zugeordnet oder in diesen integriert - Anspruch 5. Somit
entfällt für die Endgeräte die Notwendigkeit einer separaten
Adressierung der zentralen Instanz.
In einer Ausgestaltung der bevorzugten Ausführungsform der
Erfindung ist der Call Controller als SIP-Proxy oder als
Gatekeeper ausgebildet - Anspruch 6. Die Erfindung kann somit
in bereits bestehende Installationen eingefügt werden.
Nach einer Weiterbildung der Erfindung ist vorgesehen, dass
in zumindest einer zwischen den beiden Endgeräten angeordne
ten Firewall von der zentralen Instanz bei Aufbau der Verbin
dung zwischen den beiden Endgeräten zumindest ein Port zur
Übermittlung der Informationen zwischen den beiden Endgeräten
freigeschaltet wird - Anspruch 7. Von der Firewall muss somit
die Aushandlung von Medienports zur Übermittlung von Informa
tionen zwischen den beiden Endgeräten nicht mitverfolgt wer
den. Dieser Vorteil ist besonders schön bei verschlüsselter
Signalisierung zwischen den beiden Endgeräten, weil hierbei
die Firewall ohne Kenntnis des dritten Geheimnisses gar keine
Möglichkeit zur Mitverfolgung der Signalisierung hat.
Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben
sich aus den unter- oder nebengeordneten Ansprüchen.
Die Erfindung wird im folgenden anhand von Ausführungsbei
spielen, die in den Figuren dargestellt sind, näher erläu
tert. Es zeigt hierbei:
Fig. 1 eine Anordnung zur Durchführung des erfindungsgemä
ßen Verfahrens mit einer zentralen Instanz zum Ma
nagement von Geheimnissen sowie Programmen zur
Durchführung des erfindungsgemäßen Verfahrens
Fig. 2 ein Ablaufdiagramm, in dem eine Ausführung des
erfindungsgemäßen Verfahrens exemplarisch aufge
zeigt ist
Fig. 3 ein Ablaufdiagramm, in dem eine alternative Ausfüh
rung des erfindungsgemäßen Verfahrens beispielhaft
dargestellt ist
In Fig. 1 ist eine beispielhafte Anordnung zur Durchführung
des erfindungsgemäßen Verfahrens dargestellt, die als Kommu
nikationsnetz KN mit zwei Endgeräten A, B und einer zentralen
Instanz C zum Management von Geheimnissen K ausgeführt ist.
Zwischen den Endgeräten A, B ist eine mit Hilfe eines Geheim
nisses KAB gesicherte Verbindung VAB, zwischen dem Endgeräten
A und der zentralen Instanz C ist eine mit Hilfe eines Ge
heimnisses KAC gesicherte Verbindung VAC und zwischen dem
Endgeräten B und der zentralen Instanz C ist eine mit Hilfe
eines Geheimnisses KBC gesicherte Verbindung VBC vorgesehen.
Die Verbindung VAB ist z. B. im Internet INT realisiert, wobei
für den einschlägigen Fachmann offensichtlich ist, dass
selbstverständlich ein beliebiger anderer Netztyp wie z. B.
ein lokales Netz (Local Area Network - LAN) oder ein, z. B.
als Virtuelles Privates Netz (VPN) ausgebildetes firmeninter
nes Netz (Corporate Network) eingesetzt werden könnte. Die
Schnittstelle der Endgeräte A und B zum Internet INT ist ggf.
durch jeweils zugeordnete Firewalls FA und FB gesichert, die
fallweise Anweisungen von der zentralen Instanz C erhalten -
die Optionalität ist durch eine gestrichelte Darstellung
angedeutet. In den Endgeräten A und B, der zentralen Instanz
C und in den optionalen Firewalls F sind erfindungsgemäße
Programme P vorgesehen, die jeweils Softwarecodeabschnitte
zur prozessorgestützten Ausführung des erfindungsgemäßen
Verfahrens umfassen; optional können dabei Teile der Program
me P auch auf spezieller Hardware (z. B. Krypto-Prozessoren)
ablaufen.
In Fig. 2 ist eine Ausführung des erfindungsgemäßen Verfah
rens am Beispiel eines rudimentär dargestellten Aufbaus (Call
Setup) eines Gesprächs CALL gemäß der H.323 Standard Familie
der ITU mit Hilfe eines Ablaufdiagramms dargestellt. In dem
Diagramm sind Nachrichten zum Austausch von Signalisierungs
daten und Mediendaten MEDIA DATA zwischen den beiden Endgerä
ten A und B, der zentralen Instanz C und optional den Fire
walls F aufgezeigt, die zum Teil derart modifiziert sind,
dass das erfindungsgemäße Verfahren zur Ausführung kommt.
Besonders schöne Vorteile sind hierbei mit einer zentralen
Instanz C verbunden, die einem vertrauenswürdigen Call Cont
roller zugeordnet oder in diesen integriert ist. In diesem
Fall entfällt z. B. die separate Adressierung der zentralen
Instanz C. Zudem können die erfindungsgemäßen Verfahrens
schritte mit Hilfe von bereits bestehenden, in diesem Ausfüh
rungsbeispiel entsprechend der H.323 Standard Familie ausge
bildeten Nachrichten ausgeführt werden, z. B. indem erfin
dungsrelevante Informationen in bereits vorhandene, ggf.
spezielle Nachrichtenfelder eingefügt werden, die in den
einschlägigen Standards als freie Felder ohne Funktionsangabe
vorgesehen sind.
Im weiteren sei das Beispiel ausgeführt, in dem die zentrale
Instanz C einem als Gatekeeper GK ausgebildeten Call Control
ler zugeordnet ist und die erfindungsrelevante Informationen
in entsprechend modifizierten Nachrichten der H.323 Standard
Familie übermittelt werden. Dem Fachmann ist hierbei klar,
dass der Call Controller beliebig ausgebildet sein könnte,
insbesondere auch als SIP-Proxy SP.
In einer ersten Phase werden hierbei die Endgeräte A, B bei
dem Gatekeeper GK registriert. Die Registrierung wird von den
Endgeräten A, B jeweils durch einen Registration Request RRQ
angestoßen und von dem Gatekeeper GK jeweils mit einer Re
gistration Confirmation RCF bestätigt. Hierbei werden die
Nachrichten RRQ und RCF derart modifiziert, dass zwischen der
integrierten zentralen Instanz C und den Endgeräten A, B
jeweils ein Diffie-Hellman Verfahren DH zum Austausch je
eines gemeinsamen Geheimnisses KAC und KBC zwischen der zent
ralen Instanz C und den Endgeräten A, B zum Ablauf kommt.
Fallweise sind die Registration Request RRQ und die Registra
tion Confirmation RCF jeweils mit Signaturen Sig zur eindeu
tigen Identifikation der jeweiligen Absender zusätzlich gesi
chert. Nach Abschluss der Registrierung beider Endgeräte A, B
sind der zentralen Instanz C die Geheimnisse KAC und KBC, dem
Endgerät A Geheimnis KAC und dem Endgerät B Geheimnis KBC
bekannt. Ab diesem Zeitpunkt ist ein Call Setup zwischen den
beiden Endgeräten A, B grundsätzlich möglich.
In einer zweiten Phase wird ein Gespräch CALL zwischen den
beiden Endgeräten A und B aufgebaut, wobei sowohl die hierzu
erforderlichen Signalisierungsdaten als auch die als Sprach
informationen ausgebildeten Mediendaten MEDIA DATA gesichert
übermittelt werden sollen. Die Übermittlung der Signalisie
rungsdaten zwischen den Endgeräten A, B und dem Gatekeeper GK
wird hierbei mit Hilfe der bereits vereinbarten Geheimnisse
KAC und KBC gesichert, indem die Signalisierungsdaten z. B.
gemäß dem Datensicherungsprotokoll (SSL Record Layer) des
SSL/TLS Protokolls verschlüsselt werden. Vorteilhaft ist
hierbei, dass das Key-Management- und Authentifikations-
Protokoll (SSL Handshake) des SSL/TLS Protokolls entfallen
kann, da die Geheimnisse KAC und KBC erfindungsgemäß bereits
vorgesehen sind. Ein Vorteil der Erfindung liegt in anderen
Worten also darin, dass das Key-Management und Authentifika
tions-Protokoll (SSL-handshake) vom Datensicherungsprotokol
les (SSL-record layer) des SSL/TLS Protokolls getrennt werden
kann, wodurch Implementierung und Test dieser Protokolle
vereinfacht wird. Gleiches gilt sinngemäß auch für den Fall,
falls IPSEC als Datensicherungsprotokoll verwendet wird.
Hierbei kann das Key-Management und Authentifikationsproto
koll IKE für IPSEC entfallen. Es ergeben sich analoge Vortei
le.
Der Call Setup wird z. B. von dem Endgerät A initiiert, indem
mit einer Nachricht SETUP der Aufbau einer Verbindung VAB zum
Endgerät B beim Gatekeeper GK beantragt wird. Für diesen Call
Setup wird von der integrierten zentralen Instanz C ein drit
tes Geheimnis KAB erzeugt, das in eine modifizierte Nachricht
SETUP (KAB) eingefügt wird, die von dem Gatekeeper GK an das
Endgerät B zur Anzeige des Call Setup übermittelt wird. Die
ses Geheimnis KAB wird der modifizierten Nachricht SETUP (KAB)
entnommen und für die Dauer des Call in dem Endgerät B zwi
schengespeichert. Von dem Endgerät B wird dem Gatekeeper GK
die Annahme des Call mit einer Nachricht CALL PROCEEDING
angezeigt. Im Gatekeeper GK wird nun das dritte Geheimnis KAB
in eine modifizierte Nachricht CALL PROCEEDING (KAB) eingefügt,
die von dem Gatekeeper GK an das Endgerät A zur Anzeige
des erfolgreichen Call Setup übermittelt wird. Dieses Geheim
nis KAB wird der modifizierten Nachricht CALL PROCEEDING (KAB)
entnommen und für die Dauer des Call auch in dem Endgerät A
zwischengespeichert. Infolge der Übermittlung des Geheimnisse
KAB über die etablierten Sicherungskanäle VAC, VBC sind die so
verteilten Geheimnisse KAB als sichere Geheimnisse K anzuse
hen. Mit diesem Geheimnis KAB wird deshalb zwischen den bei
den Endgeräten A, B ein Sicherheitskanal VAB etabliert, über
den Signalisierungs- und Mediendaten gesichert ausgetauscht
werden können. Bei einem Gespräch CALL werden in der Verbin
dung VAB die Signalisierungsdaten z. B. entsprechend einem
Real Time Control Protocol (RTCP) und die Mediendaten z. B.
entsprechend einem Real Time Protocol (RTP) übermittelt.
Optional wird während des Call Setup in zumindest einer zwi
schen den beiden Endgeräten A, B angeordneten Firewall F von
der zentralen Instanz C bei Aufbau des Sicherheitskanal VAB
zwischen den beiden Endgeräten A, B zumindest ein Port zur
Übermittlung der Informationen zwischen den beiden Endgeräten
A, B freigeschaltet. Dies ist insbesondere bei einem ver
schlüsselten Call Setup ein besonders schöner Vorteil, wenn
bei verschlüsselter Aushandlung der Ports diese von den Fire
walls F in Unkenntnis des zur Verschlüsselung herangezogenen
Geheimnisses K nicht mitverfolgen und somit die Ports nicht
autonom freischalten können. Nach Freischaltung zumindest
einer Firewall F werden weitere Firewalls F auch von der
zentralen Instanz C freigeschalten. Alternativ kann die Frei
schaltung dann auch zwischen den betroffenen Firewalls F
ausgehandelt werden.
Während der Dauer es Gesprächs CALL wird die Übermittlung der
Signalisierungsdaten und Mediendaten MEDIA DATA zwischen den
Endgeräten A, B und mit Hilfe des erfindungsgemäß vereinbar
ten Geheimnisses KAB gesichert, z. B. indem die Daten gemäß dem
Datensicherungsprotokoll (SSL Record Layer) des SSL/TLS Pro
tokolls verschlüsselt werden. Vorteilhaft ist hierbei wiederum,
dass das Key-Management- und Authentifikations-Protokoll
(SSL Handshake) des SSL/TLS Protokolls entfallen kann, da das
Geheimnis KAB erfindungsgemäß bereits in beiden Endgeräten A,
B vorgesehen ist.
Zur weiteren Erhöhung der Sicherheit wird den beiden Endgerä
ten A, B wiederholt ein geändertes drittes Geheimnis KAB ü
bermittelt. Beispielsweise erfolgt dies in regelmäßigem Ab
stand von einigen wenigen Sekunden. Somit wird das Mithören
von unberechtigten Dritten auch dann wirkungsvoll erschwert,
wenn diese mit Hilfe eines leistungsstarken Dechiffrierers
des Geheimnisses KAB entschlüsseln können, denn erfahrungsge
mäß erfordert eine Dechiffrierung auch unter optimalen Vor
aussetzungen mehrere Sekunden. Dem Fachmann ist klar, dass
auch die Geheimnisse KAC und KBC aus dem gleichen Grund wie
derholt geändert werden, damit einem unberechtigten Dritten
das für ein Mithören der Mediendaten MEDIA DATA erforderliche
dritte Geheimnis KAB nicht durch ein Mithören der Verbindun
gen VAC und/oder VBC bekannt wird.
Der Abschluss des Gesprächs CALL wird z. B. von dem Endgerät B
initiiert, indem dem Gatekeeper GK und von diesem dem Endge
rät A u. a. eine Nachricht RELEASE COMPLETE übermittelt wird.
Nach Abschluss des Gesprächs CALL kann das Geheimnis KAB in
den Endgeräten A, B und der zentralen Instanz C gelöscht
werden. Die Geheimnisse KAC und KBC bleiben auch nach Ab
schluss von Gesprächen CALL in den Endgeräten A, B und der
zentralen Instanz C gespeichert und werden ggf. wiederholt
geändert.
Selbstverständlich sind auch separate Nachrichten zur Über
mittlung der erfindungsrelevanten Informationen möglich. Als
weitere Alternative können die beiden Geheimnisse KAC, KBC
auch manuell konfiguriert werden. Hierdurch entfällt der
Einsatz eines aufwändigen Diffie-Hellman Verfahrens DH bei
der Registrierung der Endgeräte A, B auf Kosten einer redu
zierten Flexibilität der Anordnung, was in einem entsprechend
starr konfigurierten Kommunikationsnetz KN durchaus sinnvoll
und erwünscht sein kann. Eine entsprechende Ausgestaltung des
Verfahrens ist in Fig. 3 dargestellt. Hierbei sind die Ge
heimnisse KAC, KBC in den Endgeräten A, B und der zentralen
Instanz C manuell vorkonfiguriert. Die Signalisierung bzgl.
Registrierung und Call Setup wird gesichert durch die Geheim
nisse KAC, KBC übermittelt.
Infolge der Speicherung der Geheimnisse K in der zentralen
Instanz C können auch effiziente Maßnahmen zur Key Recovery
ergriffen werden, z. B. wenn ein Geheimnis K in einem der
Endgeräte verloren geht. Zudem kann durch Weitergabe des in
der zentralen Instanz gespeicherten Geheimnisses KAB an be
rechtigte Dritte eine effiziente Lawfull Interception bewirkt
werden.
Abschließend sei betont, dass die Beschreibung der für die
Erfindung relevanten Komponenten des Kommunikationsnetzes KN
grundsätzlich nicht einschränkend zu verstehen ist. Für einen
einschlägigen Fachmann ist insbesondere offensichtlich, dass
Begriffe wie 'Endgerät' oder 'zentrale Instanz' funktional
und nicht physikalisch zu verstehen sind. Somit können die
Endgeräte A, B und die zentrale Instanz C beispielsweise auch
teilweise oder vollständig in Software und/oder über mehrere
physikalische Einrichtungen verteilt realisiert werden.
Claims (10)
1. Verfahren zur gesicherten Informationsübermittlung in
einem Kommunikationsnetz mit zumindest zwei Endgeräten (A, B)
und zumindest einer zentralen Instanz (C) zum Management von
Geheimnissen (K),
mit folgenden Schritten:
- - zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) wird zumindest ein erstes Geheimnis (KAC) vereinbart, mit dem zu sichernde Informationen zwischem dem ersten Endgerät (A) und der zentralen Instanz (C) gesichert über mittelt werden,
- - zwischen dem zweiten Endgerät (B) und der zentralen In stanz (C) wird zumindest ein zweites Geheimnis (KBC) ver einbart, mit dem zu sichernde Informationen zwischem dem zweiten Endgerät (B) und der zentralen Instanz (C) gesi chert übermittelt werden,
- - von der zentralen Instanz (C) wird zumindest ein drittes Geheimnis (KAB) an das erste Endgerät (A) gesichert durch das erste Geheimnis (KAC) und an das zweiten Endgerät gesi chert durch das zweite Geheimnis (KBC) übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten (A, B) gesichert übermittelt werden.
2. Verfahren nach Anspruch 1,
bei dem die ersten beiden Geheimnisse (KAC, KBC) jeweils bei
Registrierung der beiden Endgeräte (A, B) und das dritte
Geheimnis (KAB) bei Aufbau einer Verbindung (V) zwischen den
beiden Endgeräten (A, B) übermittelt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2,
bei dem während des Bestehens einer Verbindung (V) zwischen
den beiden Endgeräten (A, B) von der zentralen Instanz (C)
wiederholt ein geändertes drittes Geheimnis (KAB) an die bei
den Endgeräte (A, B) übermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
bei dem die zu sichernden Informationen zwischen dem ersten
Endgerät (A) und der zentralen Instanz (C) und zwischen dem
zweiten Endgerät (B) und der zentralen Instanz (C) als Signa
lisierungsinformationen und zwischen den beiden Endgeräten
(A, B) als Signalisierungsinformationen und/oder als Medien
informationen ausgebildet sind.
5. Verfahren nach einem der vorstehenden Ansprüche,
bei dem die zentrale Instanz (C) einem vertrauenswürdigen
Call Controller zugeordnet oder in diesen integriert ist.
6. Verfahren nach Anspruch 5,
bei dem der Call Controller als SIP-Proxy (SP) oder als Gate
keeper (GK) ausgebildet ist.
7. Verfahren nach einem der vorstehenden Ansprüche,
bei dem in zumindest einer zwischen den beiden Endgeräten (A,
B) angeordneten Firewall (F) von der zentralen Instanz (C)
bei Aufbau der Verbindung (V) zwischen den beiden Endgeräten
(A, B) mindestens ein Port zur Übermittlung der Informationen
zwischen den beiden Endgeräten (A, B) freigeschaltet wird.
8. Zentrale Instanz (C) zum Management von Geheimnissen (K),
die zur Durchführung eines Verfahrens nach einem der vorste
henden Ansprüche eingesetzt wird.
9. Programm (P) umfassend Softwarecodeabschnitte, mit denen
ein Verfahren nach einem der Ansprüche 1 bis 7 durch einen
Prozessor ausgeführt wird.
10. Anordnung zur Durchführung eines Verfahrens nach einem
der Ansprüche 1 bis 7.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001102368 DE10102368A1 (de) | 2001-01-19 | 2001-01-19 | Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz |
PCT/DE2002/000124 WO2002058319A1 (de) | 2001-01-19 | 2002-01-17 | Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001102368 DE10102368A1 (de) | 2001-01-19 | 2001-01-19 | Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10102368A1 true DE10102368A1 (de) | 2002-08-08 |
Family
ID=7671125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001102368 Withdrawn DE10102368A1 (de) | 2001-01-19 | 2001-01-19 | Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10102368A1 (de) |
WO (1) | WO2002058319A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434269A (zh) * | 2021-06-10 | 2021-09-24 | 湖南天河国云科技有限公司 | 基于区块链的分布式隐私计算方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3123167C1 (de) * | 1981-06-11 | 1983-02-24 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete |
DE59009910D1 (de) * | 1989-05-31 | 1996-01-11 | Siemens Ag | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information. |
GB2349773B (en) * | 1999-05-07 | 2001-05-30 | Mitel Corp | Using a gatekeeper to provide an H.323 PBX |
-
2001
- 2001-01-19 DE DE2001102368 patent/DE10102368A1/de not_active Withdrawn
-
2002
- 2002-01-17 WO PCT/DE2002/000124 patent/WO2002058319A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2002058319A1 (de) | 2002-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1368949B1 (de) | Übermittlung von Informationen einer verifizierten QoS in einem Kommunikationsnetz | |
EP2245832B1 (de) | Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung | |
EP1982494B1 (de) | Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät | |
US20090182668A1 (en) | Method and apparatus to enable lawful intercept of encrypted traffic | |
DE60201522T2 (de) | Ermöglichen legales abfangen von ip-verbindungen | |
WO2019145207A1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
EP2014010B1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten | |
EP1316188B1 (de) | Verfahren und Internet-Zugangsknoten zur Identifikation von Internet-Nutzern | |
EP1128615A2 (de) | Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail | |
EP1847092A1 (de) | Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk | |
EP1284551A1 (de) | Kennzeichnung der Dienstgüte einer Informationsübermittlung in einem Kommunikationsnetz | |
EP3613193A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus | |
DE10102368A1 (de) | Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz | |
DE102018117611B3 (de) | Verschlüsselungssystem für Telefongespräche | |
EP2101468B1 (de) | Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport | |
DE102006047650A1 (de) | Kryptographische Berechnungen für VoIP-Verbindung | |
EP3955511A1 (de) | Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens | |
EP4254853A1 (de) | Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile | |
WO2023169737A1 (de) | Verfahren, vorrichtung und computerprogrammprodukt zur sicheren kommunikation über das internet | |
EP4213440A1 (de) | Nutzung quantensicherer schlüssel in einem netzwerk | |
DE10325816B4 (de) | Infrastruktur für öffentliche Schlüssel für Netzwerk-Management | |
Liu | A security architecture for a peer-to-peer video conference system | |
Karg | Using the IPSec Architecture for Secure Multicast Communication | |
WO2004107701A1 (de) | Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern | |
DE10255618A1 (de) | Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |