DE10102368A1 - Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz - Google Patents

Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz

Info

Publication number
DE10102368A1
DE10102368A1 DE2001102368 DE10102368A DE10102368A1 DE 10102368 A1 DE10102368 A1 DE 10102368A1 DE 2001102368 DE2001102368 DE 2001102368 DE 10102368 A DE10102368 A DE 10102368A DE 10102368 A1 DE10102368 A1 DE 10102368A1
Authority
DE
Germany
Prior art keywords
terminals
information
secret
central
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001102368
Other languages
English (en)
Inventor
Martin Euchner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2001102368 priority Critical patent/DE10102368A1/de
Priority to PCT/DE2002/000124 priority patent/WO2002058319A1/de
Publication of DE10102368A1 publication Critical patent/DE10102368A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

In einem Kommunikationsnetz mit zumindest zwei Endgeräten A, B und zumindest einer zentralen Instanz C zum Management von Geheimnissen K wird zwischen den beiden Endgeräten A, B und der zentralen Instanz C je ein Geheimnis K¶AC¶, K¶BC¶ vereinbart, mit dem zu sichernde Informationen zwischen den beiden Endgeräten A, B und der zentralen Instanz C gesichert übermittelt werden. Anschließend wird von der zentralen Instanz C ein Geheimnis K¶AB¶ an die beiden Endgeräte A, B gesichert durch das jeweilige Geheimnis K¶AC¶, K¶BC¶ übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten A, B gesichert übermittelt werden.

Description

In der Vergangenheit haben sich zwei wesentliche Typen von Kommunikationsnetzen zur Übermittlung von Informationen her­ ausgebildet: Paketorientierte Datennetze und leitungsorien­ tierte Sprachnetze. Sie unterschieden sich u. a. durch ihre unterschiedlichen Anforderungen an Dienstgüte und Sicherheit.
Dienstgüte - auch 'Quality of Service (QoS)' genannt - wird je nach Kontext unterschiedlich definiert und in der Folge mit jeweils unterschiedlichen Metriken bewertet. Bekannte Beispiele für Metriken zur Messung von Dienstgüte sind die Anzahl der nicht übermittelten Informationen (Loss Rate), die - ggf. gemittelte - zeitliche Verzögerung bei der Über­ mittlung (Delay) oder die Anzahl der erst gar nicht zur Über­ mittlung zugelassenen Informationen (Blocking Rate).
Sicherheit umfasst z. B. Authentifikation und Autorisierung der Teilnehmer sowie Integrität und Vertraulichkeit der über­ mittelten Informationen. Hierbei ist Authentifikation die eindeutige Identifikation des sendenden Teilnehmers, Autori­ sierung die Zuweisung von Berechtigungen, Integrität die Garantie von unverfälschten Informationen und Vertraulichkeit die Verschlüsselung der Informationen, so dass Dritte deren Inhalt nicht verstehen können.
Bei Verschlüsselung wird zwischen symmetrischer und asymmet­ rischer Verschlüsselung unterschieden. Symmetrische Ver­ schlüsselungsverfahren sind im Vergleich bei Codierung und Dekodierung erheblich schneller als asymmetrische Verfahren. Bei einer symmetrischen Verschlüsselung teilen Sender und Empfänger üblicherweise ein gemeinsames Geheimnis - auch 'Schlüssel' oder 'Key' genannt -, mit dessen Hilfe die verschlüsselten Informationen codiert und dekodiert werden. Bei einer asymmetrischen Verschlüsselung besitzt jede Partei ein privates Geheimnis ('private key'), zu dem passend ein öf­ fentlich bekannter Schlüssel ('public key') generiert wird. Wird eine Information von einem Sender mit dem public key eines Empfänger codiert, kann sie nur vom Empfänger mit des­ sen private key decodiert werden. Somit ist die Vertraulich­ keit der gesendeten Information gesichert, denn nur der Emp­ fänger kann die Information decodieren. Alternativ kann eine Information auch mit dem private key des Senders codiert und von jedem Empfänger mit dem public key des Sender decodiert werden. Hierdurch wird der Sender sicher authentifiziert, denn die Dekodierung gelingt nur, wenn die Information mit dem nur dem Sender bekannten private key erfolgt ist. Dieses Vorgehen wird auch als 'Digitale Unterschrift' bzw. 'Signa­ tur' bezeichnet. In diesem Zusammenhang kommen auch sog. 'Zertifikate' gemäß dem ITU-Standard X.509 zum Einsatz. Hier­ bei handelt es sich jeweils um einen von einem Trustcenter bzw. einer Certification Authority zertifizierten Public Key eines Teilnehmers. Zertifikate werden zuweilen auch in-band übermittelt, z. B. falls die Kommunikationspartner die Zerti­ fikate der Partner noch nicht kennen oder um die Bearbeitung zu beschleunigen.
Eine Ausnahme vom Prinzip der Vertraulichkeit durch Ver­ schlüsselung stellt das sog. hoheitliche Mithören - auch 'Lawfull Interception' genannt - dar, das von staatlichen Regulierungsbehörden und/oder Gerichten angeordnet werden kann, z. B. bei Ermittlung von Straftaten. Ein hochwertiges Sicherheitskonzept muss einen Weg vorsehen, einen bestehenden Vertraulichkeitsmechnismus wieder rückgängig zu machen, um ein staatlich angeordnetes Mithören zu ermöglichen. Dies kann z. B. durch Bekanntgabe der eingesetzten Schlüssel erfolgen. In diesem Zusammenhang wird unter 'Key Recovery' die Rekon­ struktion eines verloren gegangenen Schlüssels verstanden, während die Anwendung eines Schlüssel z. B. für hoheitliches Mithören durch eine authorisierte, vertrauenswürdige dritte Instanz als 'Key Escrow' bezeichnet wird.
Leitungsorientierte Sprachnetze sind auf die Übermittlung von in der Fachwelt auch als 'Gespräch', 'Call' oder 'Session' bezeichneten kontinuierlich strömenden (Sprach-)Informatio­ nen ausgelegt. Die Übermittlung der Informationen erfolgt hierbei üblicherweise mit hoher Dienstgüte und Sicherheit. Beispielsweise ist für Sprache eine minimale - z. B. < 200 ms - Verzögerung (Delay) ohne Schwankungen der Verzö­ gerungszeit (Delay-Jitter) wichtig, da Sprache bei Wiedergabe im Empfangsgerät einen kontinuierlichen Informationsfluss erfordert. Ein Informationsverlust kann deshalb nicht durch ein nochmaliges Übermitteln der nicht übermittelten Informa­ tion ausgeglichen werden und führt im Empfangsgerät üblicher­ weise zu einem akustisch wahrnehmbaren Knacksen. In der Fach­ welt wird die Übermittlung von Sprache verallgemeinert auch als 'Echtzeit-(Übermittlungs-)Dienst' bzw. als 'Realtime- Service' bezeichnet. Die Dienstgüte wird durch entsprechende Dimensionierung und Planung der Sprachnetze erreicht, wobei die Übermittlungskapazität selbst infolge der Leitungsorien­ tierung grds. keinen Schwankungen unterliegt. Die Sicherheit wird beispielsweise durch entsprechende räumliche und organi­ satorische Abschottung der Sprachnetze gegen unbefugte Dritte bewirkt. So lag in der Vergangenheit z. B. die Zuständigkeit für Sprachnetze häufig in staatlicher Hand, wodurch z. B. ein Mithören durch Dritte weitgehend ausgeschlossen werden konn­ te.
Paketorientierte Datennetze sind auf die Übermittlung von in der Fachwelt auch als 'Datenpaketströme' bezeichneten Pa­ ketströmen ausgelegt. Hierbei muss üblicherweise keine hohe Dienstgüte garantiert werden. Ohne garantierte Dienstgüte erfolgt die Übermittlung der Datenpaketströme z. B. mit zeit­ lich schwankenden Verzögerungen, da die einzelnen Datenpakete der Datenpaketströme üblicherweise in der Reihefolge ihres Netzzugangs übermittelt werden, d. h. die zeitlichen Verzöge­ rungen werden umso größer, je mehr Pakete von einem Datennetz zu übermitteln sind. In der Fachwelt wird die Übermittlung von Daten deshalb auch als Übermittlungsdienst ohne Echtzeit­ bedingungen bzw. als 'Non-Realtime-Service' bezeichnet. Si­ cherheit spielt eine untergeordnete Rolle. Sie wird in klei­ neren Netzen wie z. B. lokalen Netzen (LAN) bzw. firmeninter­ nen Netzen (Corporate Network - auch Virtual Private Network (VPN) genannt) meist durch räumliche Abschottung der Netze bewirkt, da man in diesen Netzen nur Teilnehmer findet, die von vornherein berechtigt sind (sog. 'friendly users').
Das zur Zeit bekannteste Datennetz ist das Internet. Das Internet ist als offenes (Weitverkehrs-)Datennetz mit offe­ nen Schnittstellen zur Verbindung von (zumeist lokalen und regionalen) Datennetzen unterschiedlicher Hersteller konzi­ piert. Das Hauptaugenmerk liegt deshalb bisher auf der Be­ reitstellung einer herstellerunabhängigen Transportplatform. Adäquate Mechanismen zur Garantie von Dienstgüte und Sicher­ heit spielen eine nebengeordnete Rolle. Zur Zeit wird eine erhöhte Sicherheit deshalb vor allem mit dezentralen, an den Schnittstellen zum Internet plazierten Filtereinrichtungen - auch 'Firewalls' genannt - realisiert. Netzinterne Dienstgü­ te- und Sicherheitsmechanismen sind jedoch noch kaum vorhan­ den. Insbesondere sind Key Recovery und Key Escrow in den bekannten IP-basierten Sprach- und/oder Datennetzen unbe­ kannt.
Im Zuge der Konvergenz von leitungsorientierten Sprach- und paketorientierten Datennetzen werden Sprachübermittlungs­ dienste und zukünftig auch breitbandigere Dienste wie z. B. Übermittlung von Bewegtbildinformationen, ebenfalls in paket­ orientierten Datennetzen realisiert, d. h. die Übermittlung der bisher üblicherweise leitungsorientiert übermittelten Echtzeitdienste erfolgt in einem konvergenten Sprach-Daten- Netz paketorientiert, d. h. in Paketströmen. Diese werden auch 'Echtzeitpaketströme' genannt. Hierbei ergibt sich das Prob­ lem, dass für eine paketorientierte Realisierung eines Echt­ zeitdienstes eine hohe Dienstgüte und Sicherheit erforderlich ist, damit diese mit einer leitungsorientierten Übermittlung qualitativ vergleichbar ist, während zeitgemäße Datennetze und insb. das Internet keine adäquaten Mechanismen zur Garan­ tie einer hohen Dienstgüte und Sicherheit vorsehen.
Im folgenden sei auf die Sprachübermittlung im Internet foku­ siert. Dies stellt jedoch keine wesentliche Einschränkung dar, denn die Dienstgüte- und Sicherheits-Anforderungen sind nicht speziell für das Internet ausgebildet, sondern gelten allgemein für alle Typen von Datennetzen. Sie sind unabhängig von der konkreten Ausgestaltung eines Datennetzes. Die Pakete können folglich als Internet-, X.25- oder Frame-Relay-Pakete, aber auch als ATM-Zellen ausgebildet sein. Sie werden zuwei­ len auch als 'Nachrichten' bezeichnet, v. a. dann, wenn eine Nachricht in einem Paket übermittelt wird. Datenpaketströme und Echtzeitpaketströme sind hierbei Ausführungsbeispiele von in Kommunikationsnetzen übermittelten Verkehrsströmen. Ver­ kehrsströme werden auch als 'Verbindungen' bezeichnet, und zwar auch in paketorientierten Netzen, in denen eine verbin­ dungslose Übermittlungs-Technik zum Einsatz kommt. Beispiels­ weise erfolgen Informationsübermittlung bei TCP/IP mit Hilfe von sog. Flows, durch die Sender und Empfänger (z. B. Web Server und Browser) trotz des verbindungslosen Charakters von IP auf logisch abstrakter Ebene miteinander verbunden werden, d. h. logisch abstrahiert stellen auch Flows Verbindungen dar.
Für die Übermittung von Sprach- und Bildinformationen über das paketorientierte Internet - auch 'VoIP' genannt - sind in den internationalen Standardisierungsgremien IETF (Internet Engineering Task Force) und ITU (International Telecommunica­ tions Union) mehrere Architekturen beschrieben. Allen ist gemeinsam, dass die Call-Control-Ebene und die Resource- Control-Ebene funktional voneinander getrennt werden.
Die Call-Control-Ebene umfasst als zentrales Element einen Call-Controller, dem u. a. folgende Funktionen zugeordnet sind:
  • - Umsetzung von E.164-Telephonnummern auf Rechnernamen bzw. deren Internetadressen
  • - Zulässigkeitsprüfung für eingehende und ausgehende Calls
  • - Verwaltung von Übermittlungskapazitäten
  • - Registrierung von VoIP-Endgeräten
Beispiele für Call Controller stellen der von der ITU in der H.323 Standard Familie vorgeschlagene 'Gatekeeper' oder der von der IETF vorgeschlagene 'SIP-Proxy' dar. Wird ein größe­ res Kommunikationsnetz in mehrere Domänen - auch 'Zonen' genannt - gegliedert, wird meist in jeder Domäne jeweils zumindest ein separater Call Controller vorgesehen.
Die Resource-Control-Ebene umfasst als zentrales Element einen Resource-Controller, dem u. a. folgende Funktionen zuge­ ordnet sind:
  • - das Volumen des dem Kommunikationsnetz durch Paketströme zugeführten Verkehrs steuern;
  • - ggf. für einen priorisierten Paketstrom Resourcen im Kom­ munikationsnetz für dessen Übermittlung reservieren;
  • - Prioritätskennzeichen in den Paketen entsprechend der Priorität ihrer Paketströme setzen;
  • - Prioritätskennzeichen von Paketströmen kontrollieren und gegebenenfalls korrigieren, falls die Pakete bereits mit Prioritäten gekennzeichnet sind;
  • - die Übermittlungskapazität von Paketströmen kontrollieren.
Der Resource Controller wird auch als 'Policy Decision Point (PDP)' bezeichnet. Er ist häufig innerhalb von sog. 'Edge Routern' - auch 'Edge Devices', 'Zugangsknoten' oder bei Zuordnung zu einem Internet Service Provider (ISP) 'Provider Edge Router (PER)' genannt - realisiert. Alternativ kann der PER auch nur als Proxy fungieren und Resource Controller relevante Informationen an einen separaten Server weiterlei­ ten, auf dem der Resource Controller realisiert ist.
Das prinzipielle Zusammenwirken von Call Controller und Re­ source Controller gemäß den Protokollen der IETF und ITU sei am Beispiel eines Calls-Aufbaus erläutert. Dieser beginnt üblicherweise damit, dass in einem ersten Schritt die Endge­ räte der Teilnehmer ihre Fähigkeiten (z. B. Liste der unter­ stützten Codecs) unter Vermittlung des Call Controllers aus­ tauschen, um die benötigten Ressourcen (z. B. Bandbreite) und die geforderte QoS (z. B. Delay, Jitter) zu bestimmen. Die Endgeräte sind bei Sprachtelephonie z. B. als IP-Telephone ausgebildet, bei Online-Video ist eines der Endgeräte ein Content- bzw. Application-Server, z. B. im Netz des Internet Service Providers. Der Call-Controller hat somit Kenntnis von den zwischen den Endgeräten abgestimmten Ressourcen- und QoS- Anforderungen. Diese Anforderungen werden jedoch von ihm selbst nicht aktiv beeinflußt oder verifiziert. In einem zweiten Schritt wird die derart abgestimmte Ressourcen- und QoS-Anforderung direkt von den Endgeräten der Teilnehmer ihren zugeordneten Resource Controller übermittelt. Nach Prüfung der Ressourcen- und QoS-Anforderung wird von dem Resource Controller eine Bestätigung (oder Ablehnung) an das Endgerät zurückgeschickt. Zuvor wird noch in einem dritten Schritt im Edge Router und gegebenenfalls weiteren Routern im Netz eine 'Policy' aktiviert, mit der diese Router prüfen und gewährleisten, daß der vom Endgerät verursachte Verkehr in­ nerhalb der Grenzen liegt, die in der Anforderung spezifi­ ziert wurden.
Zur Durchführung der drei Schritte wird eine Mehrzahl von Nachrichten versendet, die lediglich zur Abstimmung der be­ teiligten Komponenten untereinander, jedoch nicht zur Über­ mittlung der "eigentlichen Informationen" zwischen den Endge­ räten dienen. Diese mit den Nachrichten übermittelten Infor­ mationen werden üblicherweise als 'Signalisierungsinformatio­ nen', 'Signalisierungsdaten' bzw. schlicht als 'Signalisie­ rung' bezeichnet. Der Begriff ist dabei weit zu verstehen. So sind z. B. neben den Signalisierungsnachrichten auch die Nach­ richten gemäß dem RAS (Registration, Admission, Status) Protokoll, das gemäß dem ITU-Standard H.225.0 zwischen den End­ punkten der Verbindung und den zugeordneten Gatekeepern zum Ablauf kommt, sowie ähnlich ausgebildete Nachrichten umfasst. Signalisierungsprotokolle nach der ITU sind z. B. im Standard H.225.0, "Media Stream Packetization and Synchronisation on Non-Guaranteed QoS LANs", 2000 beschrieben, das nach der IETF im RFC 2453bis, "SIP: Session Initiation Protocol", draft­ ietf-sip-rfc2453bis-02.txt, 09/2000. Die "eigentlichen Infor­ mationen" werden zur Unterscheidung von der Signalisierung auch 'Nutzinformationen', 'Medieninformationen' oder 'Medien­ daten' gekannt.
In diesem Zusammenhang versteht man unter einer 'out-of-band' die Übermittlung von bestimmten Informationen (z. B. Schlüs­ seln) auf einem anderen Weg/Medium als den im Kommunikati­ onsnetz zur Übermittlung von Signalisierung- und Nutzinforma­ tionen vorgesehenen Wegen. Demgegenüber werden bei 'in-band' die bestimmten Informationen gemeinsam, aber üblicherweise logisch getrennt von den betrachteten Signalisierung- und Nutzinformationen übermittelt.
Als Call-Aufbau wird hier also zusammenfassend das Herstellen der (Transport-)Verbindung, der Signalisierung für den Call, evtl. von Security und sonstigen Handshakes sowie der Beginn der (Voice-)Datenübermittlung verstanden. Hierbei wird ein schneller, effizienter Verbindungsbau mit geringer Verzöge­ rungszeit, kurzer Roundtripzeit mit möglichst wenigen zusätz­ lichen Flows bzw. Handshakes auch als 'Fast Connect' bezeich­ net.
Aufgrund des bisher Ausgeführten wird klar, dass eine Reali­ sierung von VoIP nur dann von den Teilnehmern akzeptiert wird, wenn die zugehörigen Signalisierungsdaten sowie die als Sprache ausgebildeten Mediendaten im integrierten Sprach- Daten-Netz mit gleicher Sicherheit übermittelt werden wie im Sprachnetz.
Es treten jedoch bei der technischen Realisierung von Siche­ rungsmechanismen in einem integrierten Sprach-Daten-Netz wie z. B. dem Internet folgende Probleme auf, die bisher weder in den Standards und Drafts der IETF und/oder ITU, noch in be­ kannt gewordenen Implementierungen nicht oder nur unzurei­ chend gelöst sind:
P1. Wie kann die Signalisierung bezüglich Vertraulichkeit gesichert werden, ohne dass dabei ein aufwändiger Verbin­ dungshandshake zum Austausch von Schlüsseln, der bei je­ dem Call durchzuführen ist, einen negativen Einfluß auf die Verbindungsaufbauzeiten der einzelnen Calls hat (sog. 'Fast Connect')?
P2. Wie kann ein effizientes, skalierbares Schlüsselmanage­ ment ermöglicht werden, bei dem z. B. bei Änderung der Schlüssel ('Key Update') manuelle Konfigurationsschritte vermieden werden?
P3. Wie kann bei Verlust eines Schlüssels (z. B. vom Teilneh­ mer vergessen, bei Ausfall eines Endgeräts gelöscht) der verlorene Schlüssel ('Key Recovery') wiederhergestellt werden?
P4. Wie kann trotz geheimer Schlüssel eine Lawfull Intercep­ tion so ermöglicht werden, dass sie zwar von den staat­ lich zugelassenen Organen effizient und schnell, jedoch nicht von unbefugten Dritte durchgeführt werden kann?
P5. Wie können zugleich mit der Verteilung der Signalisie­ rungsschlüssel Medienschlüssel zur Verschlüsselung der zwischen den beteiligten Instanzen übermittelten Medien­ daten effizient und sicher erzeugt und verteilt werden?
Bekannt ist ein dezentrales Verfahren zum Austausch von Schlüsseln zwischen zwei Endgeräten nach Diffie-Hellman. Hierbei wird eine Sequenz von Einzelnachrichten ausgetauscht, die derart zusammenwirken, dass nach Abschluss der Sequenz die beiden Endgeräte im Besitz des gemeinsamen Geheimnisses sind, ohne dass ein unbefugter Dritter, der allen ausge­ tauschten Nachrichten mitgehört hat, ebenfalls im Besitz des Schlüssels gelangen könnte. Mit den derart ausgetauschen Schlüsseln wird anschließend die Übermittlung von Informatio­ nen zwischen den Endgeräten gesichert. Dieses Verfahren ist zwar sicher, aber sehr zeitaufwändig. Ein effizientes Key Recovery ist ausgeschlossen, da die Schlüssel nur in den Endgeräten vorliegen.
Weiterhin sind im ITU-Standard H.235v2, "Security and Encryp­ tion for H-Series (H.323 and other H.245-based) Multimedia Terminals", 2000, Annex D-F, verschiedene dezentrale Mecha­ nismen zum Sicherung von (z. B. gemäß dem ITU-Standard H.225.0 ausgebildeten) Signalisierungen sowie zur Sicherung der Me­ diendaten beschreiben. Bei keinem werden jedoch die oben genannten Probleme adäquat gelöst:
  • - Authentifikation & Integrität der Signalisierung mit sym­ metrischen Geheimnissen gemäß H.235, Annex D: Es wird vom Sender mit Hilfe eines Geheimnisses eine als kryptogra­ phischer Hashwert ausgebildete Signatur über die gesamte (Signalisierungs-)Nachricht gebildet und bei Übermittlung an die Nachricht angehängt. Vom Empfänger wird der Hash­ wert mit Hilfe des gleichen Geheimnisses dekodiert. Der Sender ist dann sicher identifiziert, wenn der Hashwert nach Dekodierung zur Nachricht passt. Die Geheimnisse sind als Passwörter ausgebildet und in einem zentralen Server hinterlegt. Sie werden in Sender und Empfänger out-of-band administriert. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorgesehen.
  • - Authentifikation & Integrität der Signalisierung mit asym­ metrischen Geheimnissen gemäß H.235, Annex E: Es wird vom Sender eine kryptographische, digitale Signatur über die gesamte (Signalisierungs-)Nachricht gebildet. Weiterhin kommen Zertifikate zum Einsatz, die in-band übermittelt o­ der out-of-band administriert werden. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorge­ sehen. Ein effizientes Key Recovery ist nicht möglich, da die privaten Schlüssel in den Endgeräten manuell administriert werden. Zudem ist Signieren eine zeitaufwendige Re­ chenoperation, die wegen der Echtzeit Anforderungen nicht zur Anwendung bei jeder Signalierungsnachricht geeignet ist.
  • - Authentifikation & Integrität der Signalisierung mit hyb­ riden Geheimnissen gemäß H.235, Annex F: Es wird eine Kom­ bination der beiden obigen Methoden realisiert, wobei zu­ sätzlich ein sog. Session-Key mittels mit Hilfe des Dif­ fie-Hellman Verfahrens ausgetauscht wird. Dabei wird die erste Nachricht in jeder Richtung digital signiert, alle sonstigen Nachrichten werden symmetrisch integritätsge­ schützt. Weiterhin kommen Zertifikate zum Einsatz, die in­ band übermittelt oder out-of-band administriert werden. Eine Vertraulichkeit der Signalisierung durch Verschlüsse­ lung ist nicht vorgesehen.
  • - Vertraulichkeit der Mediendaten mit symmetrischen Geheim­ nissen gemäß H.235, Annex D nach dem Voice Encryption Pro­ file (VEP): Dabei wird ein separater, gemeinsamer Schlüs­ sel zum Verschlüsseln der Mediendaten mittels authentifi­ ziertem Diffie-Hellman Verfahren zwischen den Endgeräten ausgehandelt. Eine Vertraulichkeit der Signalisierung durch Verschlüsselung ist nicht vorgesehen. Ein effizien­ tes Key Recovery ist nicht möglich, da die Schlüssel nur in den Endgeräten vorliegen.
Eine Vertraulichkeit der Signalisierung wird auch bei Einsatz des dezentralen, proprietären SSL (Secure Socket Layer) der Firma Netscape® oder des funktional äquivalenten und bei der IETF im RFC 2246, 01/99, standardisierten TLS (Transport Layer Security) erreicht. Die Verwendung dieses Mechanismus wird dem Empfänger implizit angezeigt, indem zwischen Sender und Empfänger ein spezieller Port ausgehandelt wird. In einem ersten Schritt wird dann einsicherer Transportkanal einge­ richtet, indem durch (zeitaufwändigen) Austausch von mehreren SSL oder TLS Nachrichten ein gemeinsames Geheimnis erzeugt wird. Signalisierungsnachrichten werden anschließend in einem zweiten Schritt über diesen gesicherten Kanal übertragen, indem sie mit Hilfe des Geheimnisses verschlüsselt werden. Ein Fast Connect ist nicht möglich, da zum Aufbau und zur sicheren Aushandlung des sicheren Transportkanals ein aufwän­ diger, integrierter Handshake erforderlich ist. Eine Ver­ schlüsselung der verbindungslosen Mediendaten ist bei SSL/TLS nicht vorgesehen. Zudem können Firewalls die verschlüsselte Aushandlung der Ports nicht mitverfolgen und somit die Ports nicht freischalten. Nachteilig ist auch, dass nur TCP/IP Pakete verschlüsselt werden, jedoch keine UDP Pakete. Eine Vertraulichkeit von Signalisierungen oder Mediendaten, die in UDP Paketen transportiert werden, ist somit nicht möglich.
Eine Vertraulichkeit der Signalisierung könnte alternativ auch mittels des dezentralen, in der Serie von IETF-Standards RFC 2401-RFC 2411 beschriebenen IPSEC bewirkt werden. Hier­ bei bestehen im Kern die gleichen Probleme wie bei der Ver­ wendung von SSL/TLS. Zudem ist IPSEC häufig als geschlossene Black-Box Komponente im Betriebssystem realisiert. Die Ver­ fügbarkeit von VoIP hängt somit vom eingesetzten Betriebssys­ tem ab, was im Widerspruch dazu steht, dass VoIP eine Appli­ kation ist, die unabhängig vom eingesetzten Betriebssystem verfügbar sein soll.
Zusammenfassend sind somit weder Key Recovery noch Key Escrow von den bekannten Sicherheitsarchitekturen bei Ende-zu-Ende Sicherheit berücksichtigt. Die direkte Schlüsselverteilung der Endsysteme untereinander auf Ende-zu-Ende Basis (z. B. mittels des Diffie-Hellman Schlüsselaustauschprotokolls) bietet keine Möglichkeit zu Key Escrow oder Key Recovery.
Eine Aufgabe der Erfindung liegt darin, adäquate Lösungen zu den Problemen P1 bis P5 zu finden. Die Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
Demnach wird in einem Kommunikationsnetz mit zumindest zwei Endgeräten und zumindest einer zentralen Instanz zum Manage­ ment von Geheimnissen zwischen den beiden Endgeräten und der zentralen Instanz je ein Geheimnis vereinbart, mit dem zu sichernde Informationen zwischem den beiden Endgeräten und der zentralen Instanz gesichert übermittelt werden. Anschlie­ ßend wird von der zentralen Instanz ein drittes Geheimnis an die beiden Endgeräte gesichert durch das jeweilige erste oder zweite Geheimnis übermittelt, mit dem zu sichernde Informati­ onen zwischen den beiden Endgeräten gesichert übermittelt werden. Hieraus ergeben sich folgende Vorteile:
  • 1. Infolge der Verteilung der Schlüssel durch die zentrale Instanz und den vorgezogenen Aufbau von gesicherten Kanä­ len zwischen der zentralen Instanz und den Endgeräten ent­ fällt die Notwendigkeit von zeitaufwändigen Diffie-Hellman Handshake Protokoll Operationen zur Erzeugung eines ge­ meinsamen Geheimnisses in den Endgeräten beim Call Setup. Dadurch ergibt sich ein schneller Verbindungsaufbau - Problem P1.
    • - Der zentralen Instanz zum Management von Geheimnissen ist erfindungsgemäß eine zentrale Rolle in der Erzeugung und Verteilung von Geheimnissen zugeordnet. Damit läßt sich einfach eine Sicherheitspolitik definieren, überwachen und durchsetzen - Problem P2.
    • - Die Geheimnisse sind nicht nur den Endgeräten, sondern auch der zentralen Instanz bekannt. Somit kann bei Verlust eines Schlüssels in den Endgeräten ein Key Recovery durch erneutes Laden der verlorenen Geheimnisse durchgeführt werden - Problem P3.
    • - Die zentrale Instanz kann Maßnahmen ergreifen für Key Recovery, key-escrow und Lawful Interception, indem z. B. das dritte Geheimnis während des Bestehens einer Verbin­ dung von der zentralen Instanz gespeichert wird und somit an berechtigte Dritte weitergegeben werden kann - Problem P4.
    • - Die Medienschlüsselverteilung erfolgt durch Übermittlung des dritten Geheimnisses auf den gesicherten Kanälen zwi­ schen der zentralen Instanz und den beiden Endgeräten schnell und sicher, da die hierfür eingesetzten ersten beiden Geheimnisse bereits vereinbart sind - Problem P5.
Neben diesen unmittelbar mit der Lösung der Aufgabe verbunde­ nen Vorteilen weist die Erfindung weitere wesentliche Vortei­ le auf, von denen einige im folgenden aufgeführt sind:
  • - Mit den symmetrischen Geheimnissen können die Signalisie­ rungs- und/oder Medieninformationen effizient sowohl gegen Verlust der Vertraulichkeit als auch gegen Integritätsver­ letzungen geschützt werden.
  • - Die Komplexität der Endgeräte wird reduziert, da das Schlüsselmanagement und insb. die Schlüsselerzeugung zent­ ral durchgeführt wird.
  • - Teile bereits bestehender SSL/TLS oder IPSEC Implementie­ rungen können bei erfindungsgemäßer Erweiterung bestehen­ der Systeme wiederverwendet werden. Dies reduziert den Er­ weiterungsaufwand.
  • - Durch Elimination des bei SSL/TLS oder IPSEC integrierten Security Handshakes kann nicht nur Rechenaufwand einge­ spart werden, sondern auch die Latenzzeit reduziert wer­ den. Damit ergibt sich die Möglichkeit, einen Fast Connect auch mit diesen bestehenden Protokollen zu realisieren.
  • - Sofern das SSL/TLS Datensicherungsprotokoll auch auf UDP verfügbar wird, kann auch die mit UDP übermittelte Signa­ lisierung entsprechend geschützt werden. Das erweitert das Einsatzspektrum des Sicherungsverfahrens und erhöht die Sicherheit.
  • - Die Sicherheitskomponente bei H.235 wird entlastet, da die Funktionalität der Erzeugung symmetrischen Geheimnissen entfallen kann. Dies führt zu kompakteren Implementierun­ gen und reduziertem Testaufwand.
  • - Die Erfindung ist generisch und konzeptionell interopera­ bel, da sie unabhängig von einer konkreten Lösung ist. Sie lässt sich sowohl auf H.323 Netze als auch auf SIP Netze anwenden. Sie kann insbesondere sowohl in Zusammenhang mit SSL/TLS als auch in Zusammenhang mit IPSEC gesicherten Transportkanälen eingesetzt werden. Dies macht das zentra­ le Key Management zu einer umfassenden Lösung sowohl bei H.323/H.235 als auch bei SIP.
  • - Das effiziente Key Management, insb. die effiziente Durch­ führbarkeit einer Lawfull Interception erhöht die politi­ sche Akzeptanz von VoIP.
Gemäß einer Weiterbildung der Erfindung ist vorgesehen, dass die ersten beiden Geheimnisse jeweils bei Registrierung der beiden Endgeräte übermittelt werden und das dritte Geheimnis bei Aufbau einer Verbindung zwischen den beiden Endgeräten übermittelt wird - Anspruch 2. Somit wird die zeitaufwändige erstmalige Erzeugung von symmetrischen Geheimnissen - z. B. nach dem Diffie-Hellman Verfahren - vorteilhaft von dem ei­ gentlichen Call Setup zeitlich entkoppelt. Als Folge kann der Call Setup als Fast Connect bewirkt und zugleich bei jedem Call Setup zwischen zwei beliebigen Endgeräten ein zu effi­ zienter, symmetrischer Verschlüsselung führendes gemeinsames Geheimnis sicher eingerichtet werden.
In einer Variante der Erfindung wird während des Bestehens einer Verbindung zwischen den beiden Endgeräten von der zent­ ralen Instanz wiederholt ein geändertes drittes Geheimnis an die beiden Endgeräte übermittelt - Anspruch 3. Dies erhöht die Sicherheit, zumal die Verteilung des geänderten dritten Geheimnisses gesichert erfolgt.
Nach einer Ausgestaltung der Erfindung sind die zu sicheren­ den Informationen zwischen dem ersten Endgerät und der zent­ ralen Instanz und zwischen dem zweiten Endgerät und der zent­ ralen Instanz als Signalisierungsinformationen und zwischen den beiden Endgeräten als Signalisierungsinformationen und/oder als Medieninformationen ausgebildet - Anspruch 4. Somit kann jede zwischen den beteiligten Einheiten ausge­ tauschte Information gesichert übermittelt werden.
In einer bevorzugten Ausführungsform der Erfindung ist die zentrale Instanz einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert - Anspruch 5. Somit entfällt für die Endgeräte die Notwendigkeit einer separaten Adressierung der zentralen Instanz.
In einer Ausgestaltung der bevorzugten Ausführungsform der Erfindung ist der Call Controller als SIP-Proxy oder als Gatekeeper ausgebildet - Anspruch 6. Die Erfindung kann somit in bereits bestehende Installationen eingefügt werden.
Nach einer Weiterbildung der Erfindung ist vorgesehen, dass in zumindest einer zwischen den beiden Endgeräten angeordne­ ten Firewall von der zentralen Instanz bei Aufbau der Verbin­ dung zwischen den beiden Endgeräten zumindest ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten freigeschaltet wird - Anspruch 7. Von der Firewall muss somit die Aushandlung von Medienports zur Übermittlung von Informa­ tionen zwischen den beiden Endgeräten nicht mitverfolgt wer­ den. Dieser Vorteil ist besonders schön bei verschlüsselter Signalisierung zwischen den beiden Endgeräten, weil hierbei die Firewall ohne Kenntnis des dritten Geheimnisses gar keine Möglichkeit zur Mitverfolgung der Signalisierung hat.
Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den unter- oder nebengeordneten Ansprüchen.
Die Erfindung wird im folgenden anhand von Ausführungsbei­ spielen, die in den Figuren dargestellt sind, näher erläu­ tert. Es zeigt hierbei:
Fig. 1 eine Anordnung zur Durchführung des erfindungsgemä­ ßen Verfahrens mit einer zentralen Instanz zum Ma­ nagement von Geheimnissen sowie Programmen zur Durchführung des erfindungsgemäßen Verfahrens
Fig. 2 ein Ablaufdiagramm, in dem eine Ausführung des erfindungsgemäßen Verfahrens exemplarisch aufge­ zeigt ist
Fig. 3 ein Ablaufdiagramm, in dem eine alternative Ausfüh­ rung des erfindungsgemäßen Verfahrens beispielhaft dargestellt ist
In Fig. 1 ist eine beispielhafte Anordnung zur Durchführung des erfindungsgemäßen Verfahrens dargestellt, die als Kommu­ nikationsnetz KN mit zwei Endgeräten A, B und einer zentralen Instanz C zum Management von Geheimnissen K ausgeführt ist.
Zwischen den Endgeräten A, B ist eine mit Hilfe eines Geheim­ nisses KAB gesicherte Verbindung VAB, zwischen dem Endgeräten A und der zentralen Instanz C ist eine mit Hilfe eines Ge­ heimnisses KAC gesicherte Verbindung VAC und zwischen dem Endgeräten B und der zentralen Instanz C ist eine mit Hilfe eines Geheimnisses KBC gesicherte Verbindung VBC vorgesehen. Die Verbindung VAB ist z. B. im Internet INT realisiert, wobei für den einschlägigen Fachmann offensichtlich ist, dass selbstverständlich ein beliebiger anderer Netztyp wie z. B. ein lokales Netz (Local Area Network - LAN) oder ein, z. B. als Virtuelles Privates Netz (VPN) ausgebildetes firmeninter­ nes Netz (Corporate Network) eingesetzt werden könnte. Die Schnittstelle der Endgeräte A und B zum Internet INT ist ggf. durch jeweils zugeordnete Firewalls FA und FB gesichert, die fallweise Anweisungen von der zentralen Instanz C erhalten - die Optionalität ist durch eine gestrichelte Darstellung angedeutet. In den Endgeräten A und B, der zentralen Instanz C und in den optionalen Firewalls F sind erfindungsgemäße Programme P vorgesehen, die jeweils Softwarecodeabschnitte zur prozessorgestützten Ausführung des erfindungsgemäßen Verfahrens umfassen; optional können dabei Teile der Program­ me P auch auf spezieller Hardware (z. B. Krypto-Prozessoren) ablaufen.
In Fig. 2 ist eine Ausführung des erfindungsgemäßen Verfah­ rens am Beispiel eines rudimentär dargestellten Aufbaus (Call Setup) eines Gesprächs CALL gemäß der H.323 Standard Familie der ITU mit Hilfe eines Ablaufdiagramms dargestellt. In dem Diagramm sind Nachrichten zum Austausch von Signalisierungs­ daten und Mediendaten MEDIA DATA zwischen den beiden Endgerä­ ten A und B, der zentralen Instanz C und optional den Fire­ walls F aufgezeigt, die zum Teil derart modifiziert sind, dass das erfindungsgemäße Verfahren zur Ausführung kommt.
Besonders schöne Vorteile sind hierbei mit einer zentralen Instanz C verbunden, die einem vertrauenswürdigen Call Cont­ roller zugeordnet oder in diesen integriert ist. In diesem Fall entfällt z. B. die separate Adressierung der zentralen Instanz C. Zudem können die erfindungsgemäßen Verfahrens­ schritte mit Hilfe von bereits bestehenden, in diesem Ausfüh­ rungsbeispiel entsprechend der H.323 Standard Familie ausge­ bildeten Nachrichten ausgeführt werden, z. B. indem erfin­ dungsrelevante Informationen in bereits vorhandene, ggf. spezielle Nachrichtenfelder eingefügt werden, die in den einschlägigen Standards als freie Felder ohne Funktionsangabe vorgesehen sind.
Im weiteren sei das Beispiel ausgeführt, in dem die zentrale Instanz C einem als Gatekeeper GK ausgebildeten Call Control­ ler zugeordnet ist und die erfindungsrelevante Informationen in entsprechend modifizierten Nachrichten der H.323 Standard Familie übermittelt werden. Dem Fachmann ist hierbei klar, dass der Call Controller beliebig ausgebildet sein könnte, insbesondere auch als SIP-Proxy SP.
In einer ersten Phase werden hierbei die Endgeräte A, B bei dem Gatekeeper GK registriert. Die Registrierung wird von den Endgeräten A, B jeweils durch einen Registration Request RRQ angestoßen und von dem Gatekeeper GK jeweils mit einer Re­ gistration Confirmation RCF bestätigt. Hierbei werden die Nachrichten RRQ und RCF derart modifiziert, dass zwischen der integrierten zentralen Instanz C und den Endgeräten A, B jeweils ein Diffie-Hellman Verfahren DH zum Austausch je eines gemeinsamen Geheimnisses KAC und KBC zwischen der zent­ ralen Instanz C und den Endgeräten A, B zum Ablauf kommt. Fallweise sind die Registration Request RRQ und die Registra­ tion Confirmation RCF jeweils mit Signaturen Sig zur eindeu­ tigen Identifikation der jeweiligen Absender zusätzlich gesi­ chert. Nach Abschluss der Registrierung beider Endgeräte A, B sind der zentralen Instanz C die Geheimnisse KAC und KBC, dem Endgerät A Geheimnis KAC und dem Endgerät B Geheimnis KBC bekannt. Ab diesem Zeitpunkt ist ein Call Setup zwischen den beiden Endgeräten A, B grundsätzlich möglich.
In einer zweiten Phase wird ein Gespräch CALL zwischen den beiden Endgeräten A und B aufgebaut, wobei sowohl die hierzu erforderlichen Signalisierungsdaten als auch die als Sprach­ informationen ausgebildeten Mediendaten MEDIA DATA gesichert übermittelt werden sollen. Die Übermittlung der Signalisie­ rungsdaten zwischen den Endgeräten A, B und dem Gatekeeper GK wird hierbei mit Hilfe der bereits vereinbarten Geheimnisse KAC und KBC gesichert, indem die Signalisierungsdaten z. B. gemäß dem Datensicherungsprotokoll (SSL Record Layer) des SSL/TLS Protokolls verschlüsselt werden. Vorteilhaft ist hierbei, dass das Key-Management- und Authentifikations- Protokoll (SSL Handshake) des SSL/TLS Protokolls entfallen kann, da die Geheimnisse KAC und KBC erfindungsgemäß bereits vorgesehen sind. Ein Vorteil der Erfindung liegt in anderen Worten also darin, dass das Key-Management und Authentifika­ tions-Protokoll (SSL-handshake) vom Datensicherungsprotokol­ les (SSL-record layer) des SSL/TLS Protokolls getrennt werden kann, wodurch Implementierung und Test dieser Protokolle vereinfacht wird. Gleiches gilt sinngemäß auch für den Fall, falls IPSEC als Datensicherungsprotokoll verwendet wird. Hierbei kann das Key-Management und Authentifikationsproto­ koll IKE für IPSEC entfallen. Es ergeben sich analoge Vortei­ le.
Der Call Setup wird z. B. von dem Endgerät A initiiert, indem mit einer Nachricht SETUP der Aufbau einer Verbindung VAB zum Endgerät B beim Gatekeeper GK beantragt wird. Für diesen Call Setup wird von der integrierten zentralen Instanz C ein drit­ tes Geheimnis KAB erzeugt, das in eine modifizierte Nachricht SETUP (KAB) eingefügt wird, die von dem Gatekeeper GK an das Endgerät B zur Anzeige des Call Setup übermittelt wird. Die­ ses Geheimnis KAB wird der modifizierten Nachricht SETUP (KAB) entnommen und für die Dauer des Call in dem Endgerät B zwi­ schengespeichert. Von dem Endgerät B wird dem Gatekeeper GK die Annahme des Call mit einer Nachricht CALL PROCEEDING angezeigt. Im Gatekeeper GK wird nun das dritte Geheimnis KAB in eine modifizierte Nachricht CALL PROCEEDING (KAB) eingefügt, die von dem Gatekeeper GK an das Endgerät A zur Anzeige des erfolgreichen Call Setup übermittelt wird. Dieses Geheim­ nis KAB wird der modifizierten Nachricht CALL PROCEEDING (KAB) entnommen und für die Dauer des Call auch in dem Endgerät A zwischengespeichert. Infolge der Übermittlung des Geheimnisse KAB über die etablierten Sicherungskanäle VAC, VBC sind die so verteilten Geheimnisse KAB als sichere Geheimnisse K anzuse­ hen. Mit diesem Geheimnis KAB wird deshalb zwischen den bei­ den Endgeräten A, B ein Sicherheitskanal VAB etabliert, über den Signalisierungs- und Mediendaten gesichert ausgetauscht werden können. Bei einem Gespräch CALL werden in der Verbin­ dung VAB die Signalisierungsdaten z. B. entsprechend einem Real Time Control Protocol (RTCP) und die Mediendaten z. B. entsprechend einem Real Time Protocol (RTP) übermittelt.
Optional wird während des Call Setup in zumindest einer zwi­ schen den beiden Endgeräten A, B angeordneten Firewall F von der zentralen Instanz C bei Aufbau des Sicherheitskanal VAB zwischen den beiden Endgeräten A, B zumindest ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten A, B freigeschaltet. Dies ist insbesondere bei einem ver­ schlüsselten Call Setup ein besonders schöner Vorteil, wenn bei verschlüsselter Aushandlung der Ports diese von den Fire­ walls F in Unkenntnis des zur Verschlüsselung herangezogenen Geheimnisses K nicht mitverfolgen und somit die Ports nicht autonom freischalten können. Nach Freischaltung zumindest einer Firewall F werden weitere Firewalls F auch von der zentralen Instanz C freigeschalten. Alternativ kann die Frei­ schaltung dann auch zwischen den betroffenen Firewalls F ausgehandelt werden.
Während der Dauer es Gesprächs CALL wird die Übermittlung der Signalisierungsdaten und Mediendaten MEDIA DATA zwischen den Endgeräten A, B und mit Hilfe des erfindungsgemäß vereinbar­ ten Geheimnisses KAB gesichert, z. B. indem die Daten gemäß dem Datensicherungsprotokoll (SSL Record Layer) des SSL/TLS Pro­ tokolls verschlüsselt werden. Vorteilhaft ist hierbei wiederum, dass das Key-Management- und Authentifikations-Protokoll (SSL Handshake) des SSL/TLS Protokolls entfallen kann, da das Geheimnis KAB erfindungsgemäß bereits in beiden Endgeräten A, B vorgesehen ist.
Zur weiteren Erhöhung der Sicherheit wird den beiden Endgerä­ ten A, B wiederholt ein geändertes drittes Geheimnis KAB ü­ bermittelt. Beispielsweise erfolgt dies in regelmäßigem Ab­ stand von einigen wenigen Sekunden. Somit wird das Mithören von unberechtigten Dritten auch dann wirkungsvoll erschwert, wenn diese mit Hilfe eines leistungsstarken Dechiffrierers des Geheimnisses KAB entschlüsseln können, denn erfahrungsge­ mäß erfordert eine Dechiffrierung auch unter optimalen Vor­ aussetzungen mehrere Sekunden. Dem Fachmann ist klar, dass auch die Geheimnisse KAC und KBC aus dem gleichen Grund wie­ derholt geändert werden, damit einem unberechtigten Dritten das für ein Mithören der Mediendaten MEDIA DATA erforderliche dritte Geheimnis KAB nicht durch ein Mithören der Verbindun­ gen VAC und/oder VBC bekannt wird.
Der Abschluss des Gesprächs CALL wird z. B. von dem Endgerät B initiiert, indem dem Gatekeeper GK und von diesem dem Endge­ rät A u. a. eine Nachricht RELEASE COMPLETE übermittelt wird. Nach Abschluss des Gesprächs CALL kann das Geheimnis KAB in den Endgeräten A, B und der zentralen Instanz C gelöscht werden. Die Geheimnisse KAC und KBC bleiben auch nach Ab­ schluss von Gesprächen CALL in den Endgeräten A, B und der zentralen Instanz C gespeichert und werden ggf. wiederholt geändert.
Selbstverständlich sind auch separate Nachrichten zur Über­ mittlung der erfindungsrelevanten Informationen möglich. Als weitere Alternative können die beiden Geheimnisse KAC, KBC auch manuell konfiguriert werden. Hierdurch entfällt der Einsatz eines aufwändigen Diffie-Hellman Verfahrens DH bei der Registrierung der Endgeräte A, B auf Kosten einer redu­ zierten Flexibilität der Anordnung, was in einem entsprechend starr konfigurierten Kommunikationsnetz KN durchaus sinnvoll und erwünscht sein kann. Eine entsprechende Ausgestaltung des Verfahrens ist in Fig. 3 dargestellt. Hierbei sind die Ge­ heimnisse KAC, KBC in den Endgeräten A, B und der zentralen Instanz C manuell vorkonfiguriert. Die Signalisierung bzgl. Registrierung und Call Setup wird gesichert durch die Geheim­ nisse KAC, KBC übermittelt.
Infolge der Speicherung der Geheimnisse K in der zentralen Instanz C können auch effiziente Maßnahmen zur Key Recovery ergriffen werden, z. B. wenn ein Geheimnis K in einem der Endgeräte verloren geht. Zudem kann durch Weitergabe des in der zentralen Instanz gespeicherten Geheimnisses KAB an be­ rechtigte Dritte eine effiziente Lawfull Interception bewirkt werden.
Abschließend sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten des Kommunikationsnetzes KN grundsätzlich nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist insbesondere offensichtlich, dass Begriffe wie 'Endgerät' oder 'zentrale Instanz' funktional und nicht physikalisch zu verstehen sind. Somit können die Endgeräte A, B und die zentrale Instanz C beispielsweise auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden.

Claims (10)

1. Verfahren zur gesicherten Informationsübermittlung in einem Kommunikationsnetz mit zumindest zwei Endgeräten (A, B) und zumindest einer zentralen Instanz (C) zum Management von Geheimnissen (K), mit folgenden Schritten:
  • - zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) wird zumindest ein erstes Geheimnis (KAC) vereinbart, mit dem zu sichernde Informationen zwischem dem ersten Endgerät (A) und der zentralen Instanz (C) gesichert über­ mittelt werden,
  • - zwischen dem zweiten Endgerät (B) und der zentralen In­ stanz (C) wird zumindest ein zweites Geheimnis (KBC) ver­ einbart, mit dem zu sichernde Informationen zwischem dem zweiten Endgerät (B) und der zentralen Instanz (C) gesi­ chert übermittelt werden,
  • - von der zentralen Instanz (C) wird zumindest ein drittes Geheimnis (KAB) an das erste Endgerät (A) gesichert durch das erste Geheimnis (KAC) und an das zweiten Endgerät gesi­ chert durch das zweite Geheimnis (KBC) übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten (A, B) gesichert übermittelt werden.
2. Verfahren nach Anspruch 1, bei dem die ersten beiden Geheimnisse (KAC, KBC) jeweils bei Registrierung der beiden Endgeräte (A, B) und das dritte Geheimnis (KAB) bei Aufbau einer Verbindung (V) zwischen den beiden Endgeräten (A, B) übermittelt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem während des Bestehens einer Verbindung (V) zwischen den beiden Endgeräten (A, B) von der zentralen Instanz (C) wiederholt ein geändertes drittes Geheimnis (KAB) an die bei­ den Endgeräte (A, B) übermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die zu sichernden Informationen zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) und zwischen dem zweiten Endgerät (B) und der zentralen Instanz (C) als Signa­ lisierungsinformationen und zwischen den beiden Endgeräten (A, B) als Signalisierungsinformationen und/oder als Medien­ informationen ausgebildet sind.
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem die zentrale Instanz (C) einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert ist.
6. Verfahren nach Anspruch 5, bei dem der Call Controller als SIP-Proxy (SP) oder als Gate­ keeper (GK) ausgebildet ist.
7. Verfahren nach einem der vorstehenden Ansprüche, bei dem in zumindest einer zwischen den beiden Endgeräten (A, B) angeordneten Firewall (F) von der zentralen Instanz (C) bei Aufbau der Verbindung (V) zwischen den beiden Endgeräten (A, B) mindestens ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten (A, B) freigeschaltet wird.
8. Zentrale Instanz (C) zum Management von Geheimnissen (K), die zur Durchführung eines Verfahrens nach einem der vorste­ henden Ansprüche eingesetzt wird.
9. Programm (P) umfassend Softwarecodeabschnitte, mit denen ein Verfahren nach einem der Ansprüche 1 bis 7 durch einen Prozessor ausgeführt wird.
10. Anordnung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7.
DE2001102368 2001-01-19 2001-01-19 Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz Withdrawn DE10102368A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE2001102368 DE10102368A1 (de) 2001-01-19 2001-01-19 Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz
PCT/DE2002/000124 WO2002058319A1 (de) 2001-01-19 2002-01-17 Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001102368 DE10102368A1 (de) 2001-01-19 2001-01-19 Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz

Publications (1)

Publication Number Publication Date
DE10102368A1 true DE10102368A1 (de) 2002-08-08

Family

ID=7671125

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001102368 Withdrawn DE10102368A1 (de) 2001-01-19 2001-01-19 Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz

Country Status (2)

Country Link
DE (1) DE10102368A1 (de)
WO (1) WO2002058319A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434269A (zh) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 基于区块链的分布式隐私计算方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123167C1 (de) * 1981-06-11 1983-02-24 Siemens AG, 1000 Berlin und 8000 München Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete
DE59009910D1 (de) * 1989-05-31 1996-01-11 Siemens Ag Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information.
GB2349773B (en) * 1999-05-07 2001-05-30 Mitel Corp Using a gatekeeper to provide an H.323 PBX

Also Published As

Publication number Publication date
WO2002058319A1 (de) 2002-07-25

Similar Documents

Publication Publication Date Title
EP1368949B1 (de) Übermittlung von Informationen einer verifizierten QoS in einem Kommunikationsnetz
EP2245832B1 (de) Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
US20090182668A1 (en) Method and apparatus to enable lawful intercept of encrypted traffic
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
WO2019145207A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
EP1316188B1 (de) Verfahren und Internet-Zugangsknoten zur Identifikation von Internet-Nutzern
EP1128615A2 (de) Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP1284551A1 (de) Kennzeichnung der Dienstgüte einer Informationsübermittlung in einem Kommunikationsnetz
EP3613193A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
DE10102368A1 (de) Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
DE102006047650A1 (de) Kryptographische Berechnungen für VoIP-Verbindung
EP3955511A1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
EP4254853A1 (de) Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile
WO2023169737A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur sicheren kommunikation über das internet
EP4213440A1 (de) Nutzung quantensicherer schlüssel in einem netzwerk
DE10325816B4 (de) Infrastruktur für öffentliche Schlüssel für Netzwerk-Management
Liu A security architecture for a peer-to-peer video conference system
Karg Using the IPSec Architecture for Secure Multicast Communication
WO2004107701A1 (de) Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern
DE10255618A1 (de) Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal