DE10133184A1 - Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System - Google Patents
Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-SystemInfo
- Publication number
- DE10133184A1 DE10133184A1 DE2001133184 DE10133184A DE10133184A1 DE 10133184 A1 DE10133184 A1 DE 10133184A1 DE 2001133184 DE2001133184 DE 2001133184 DE 10133184 A DE10133184 A DE 10133184A DE 10133184 A1 DE10133184 A1 DE 10133184A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- firewall system
- key
- original data
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Bei üblichen Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten (wie zum Beispiel E-Mails) innerhalb eines Firewall-Systems müssen die privaten Schlüssel sämtlicher Nutzer in dem Subsystem, das die Überprüfung des Inhalts vornehmen soll, abgespeichert sein. Dadurch können Probleme einerseits mit der Rechtsverbindlichkeit der mit dem privaten Schlüssel getätigten digitalen Signatur, andererseits bei der Nutzung von Smartcards mit integrierter Schlüsselgenerierung auftreten. Das neue Verfahren soll eine Sicherheitsüberprüfung erlauben, ohne dass der private Schlüssel eines Nutzers seine geschützte Umgebung verlassen muss. DOLLAR A Die ankommenden Daten werden innerhalb des Firewall-Systems zwischengespeichert, anschließend der mit dem öffentlichen Schlüssel des Empfängers verschlüsselte symmetrische Schlüssel identifiziert und an den Empfänger der Daten gesandt. Dieser kann nun innerhalb seiner geschützten Umgebung den symmetrischen Schlüssel entschlüsseln und ihn an das Firewall-System weiterleiten, das nunmehr die Sicherheitsüberprüfung des Inhalts vornehmen kann. DOLLAR A Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System.
Description
- Die Erfindung betrifft ein Verfahren zur Sicherheitsüberprüfung von verschlüsselten Daten innerhalb eines Firewall-Systems. Unter einem Firewall-System wird im folgenden ein System aus einem oder mehreren Rechnern verstanden, das am Übergang zwischen zwei Netzwerken installiert ist und unberechtigte Zugriffe von einem Netzwerk auf das andere verhindern sowie den Transport von Daten zwischen den Netzwerken kontrollieren soll.
- Die zunehmende Verbreitung des Internets einerseits und davon teilweise abgetrennter unternehmensweiter Netzwerke (Intranets) andererseits hat dazu geführt, dass der Stellenwert solcher Firewall-Systeme immer mehr zunimmt. Vor allem der Schutz gegen den Import potentiell schädlicher Computerprogramme (Computerviren etc.), beispielsweise im Rahmen des üblichen E-Mail-Verkehrs, ist heutzutage von großer Wichtigkeit.
- Es ist dabei heutzutage ein bereits häufig genutzter Weg, innerhalb eines Firewall-Systems Komponenten vorzusehen, die ankommende Daten mit einer Datenbank charakteristischer Codestücke bekannter Computerviren oder anderen schädlichen Codes zu vergleichen und damit die Übertragung von schädlichen Programmen in das Intranet unterbinden. Dabei tritt jedoch das Problem auf, dass aus Gründen des Datenschutzes ein immer größerer Teil des Datenverkehrs verschlüsselt durchgeführt wird. In verschlüsselten Datenströmen sind aber Viren oder andere potentiell gefährliche Codestücke nicht zu erkennen.
- Aus diesem Grunde müssen die Daten, die über das Firewall-System übertragen werden sollen, innerhalb des für die Suche nach gefährlichem Code zuständigen Subsystems der Firewall unverschlüsselt zur Verfügung stehen.
- Heutzutage werden zur Verschlüsselung einer Datenübertragung meist hybride Verschlüsselungsverfahren eingesetzt, bei denen die eigentliche Verschlüsselung mittels eines symmetrischen Verschlüsselungsfahrens erfolgt, wobei der (relativ kurze) Schlüssel des symmetrischen Verfahrens selbst wieder mittels eines asymmetrischen Verfahrens (genauer: mit dem öffentlichen Schlüssel des Empfängers) verschlüsselt wird. Der Vorteil liegt dabei darin, dass asymmetrische Verschlüsselungsverfahren relativ langsamer als symmetrische Verfahren sind und durch den hybriden Ansatz lediglich der kurze Schlüssel für die symmetrische Verschlüsselung asymmetrisch verschlüsselt werden muss. Solche Verfahren werden z. B. bei mit dem Programm PGP oder nach dem S/MIME-Standard verschlüsselten E-Mails verwendet.
- Asymmetrische Verfahren verfügen über einen privaten und einen öffentlichen Schlüssel. Während der öffentliche Schlüssel verbreitet wird, muss der private Schlüssel vom Nutzer geheim gehalten werden und sollte möglichst selten transportiert, kopiert oder versendet werden. Es ist in Zukunft damit zu rechnen, dass zunehmend für die sichere Aufbewahrung des privaten Schlüssels sowie für die Anwendung des asymmetrischen Verschlüsselungsverfahrens spezielle Sicherheitsmodule wie z. B. Chipkarten eingesetzt werden. Solche Sicherheitsmodule sind portabel und flexibel einsetzbar, so dass sie auch in vielen anderen Bereichen eingesetzt werden können, in denen eine Verschlüsselung mit dem privaten Schlüssel (die bei manchen asymmetrischen Verschlüsselungsverfahren der digitalen Signatur entspricht) durchgeführt werden muss. Bei solchen Sicherheitsmodulen ist es für gewöhnlich möglich, das Schlüsselpaar (öffentlich/privat) innerhalb der sicheren Umgebung zu generieren und nur den öffentlichen Schlüssel nach Außen zu übertragen, so dass der private Schlüssel nie in potentiell unsichere Umgebungen gelangt.
- Wie kann nun das Problem der Überprüfung auf schädlichen Code innerhalb des Firewall- Systems gelöst werden? Es gibt natürlich die Möglichkeit, dass im Bereich des Intranets grundsätzlich unverschlüsselt gearbeitet wird und eine Entschlüsselung lediglich beim Passieren des Firewall-Systems stattfindet, dass also alle potentiellen Empfänger das gleiche Schlüsselpaar nutzen. Dieses ist jedoch häufig aus Sicherheitsgründen problematisch.
- Eine andere Möglichkeit besteht darin, dass eine Kopie des privaten Schlüssels aller Nutzer des Intranets innerhalb des Firewall-Systems gespeichert wird, so dass die einkommenden Daten bereits im Firewall-System entschlüsselt und überprüft werden können. Anschließend wird dann ein neuer sicherer Kommunikationskanal innerhalb des Intranets zwischen Firewall-System und dem Empfänger aufgebaut und die Daten sicher übertragen. Dieses Konzept hat den Nachteil, dass der private Schlüssel des Empfängers zum Firewall-System übertragen werden muss, was mit modernen Sicherheitsmodulen wie Smartcards nicht sinnvoll und teilweise noch nicht einmal technisch vorgesehen ist. Außerdem wäre bei einer Speicherung sämtlicher privaten Schlüssel innerhalb des Firewall-Systems der potentielle Schaden bei einem Versagen des Systems nicht tolerierbar.
- Es stellt sich also das Problem, wie ein Verfahren aussehen kann, dass einerseits eine Überprüfung der Daten auf enthaltenen, potentiell schädliche Code in einem Firewall-System erlaubt, andererseits aber mit üblichen Verschlüsselungsmethoden zusammenarbeitet und vor allem dabei nicht auf die Speicherung des privaten Schlüssels eines Datenempfängers angewiesen ist.
- Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 bis 5 gelöst.
- Das erfindungsgemäße Verfahren weist einen Zwischenspeicher auf, in dem die einkommenden, verschlüsselten Daten abgelegt werden. Anschließend wird der mit dem öffentlichen Schlüssel des Empfängers verschlüsselte symmetrische Schlüssel (häufig auch als "Session Key" bezeichnet) identifiziert und versehen mit einer entsprechenden Anfrage an den Empfänger gesandt. Dieser kann nun - entweder automatisiert oder nach manueller Bestätigung - den symmetrischen Schlüssel mit seinem privaten Schlüssel entschlüsseln und zurücksenden. Damit kann das Firewall-System die zwischengespeicherten Daten entschlüsseln, ohne dass der private Schlüssel des Empfängers seine geschützte Umgebung verlassen muss. Anschließend kann eine Überwachung der Inhalte stattfinden, und je nach Ergebnis die Weitersendung der Daten vorgenommen oder unterbunden werden.
- Vorteilhafte Ausgestaltungen der Erfindung sind in den Patentansprüchen 2 bis 5 dargelegt. Eine vorteilhafte Ausgestaltung liegt in einem System zur Kontrolle des verschlüsselten E- Mail-Verkehrs. Übliche Standardverfahren zur Verschlüsselung von E-Mails sind PGP oder Verfahren nach dem S/MIME-Standard. In diesen Verfahren werden die oben beschriebenen hybriden Verschlüsselungsverfahren genutzt, die die Anwendung des erfindungsgemäßen Verfahrens ermöglichen. Damit ist es möglich, je nach Inhalt der E-Mails diese weiterzuleiten oder, falls diese potentiell gefährliche Codestücke enthalten, die Weiterleitung zu unterbinden oder dem Empfänger eine entsprechende Warnung zukommen zu lassen.
- Ergänzend ist es weiterhin möglich, die Kommunikation zwischen dem Firewall-System und dem Empfänger mit einer eigenen, unabhängigen Verschlüsselung zu versehen.
- Eine weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens liegt in der Verbindung mit einem Sicherheitssystem auf Empfängerseite, dass Smartcards oder ähnliche, abgesicherte Umgebungen wie beispielsweise kryptographische Steckmodule mit USB-Anschluss einsetzt. Bei solchen Systemen findet häufig die Erzeugung des asymmetrischen Schlüsselpaares innerhalb der abgesicherten Umgebung statt. Zusätzlich haben diese Geräte den Vorteil, dass sie den privaten Schlüssel nicht nur speichern, sondern auch sämtliche Ver- bzw. Entschlüsselungen mit dem privaten Schlüssel innerhalb der abgesicherten Umgebung durchführen, so dass der private Schlüssel diese Umgebung üblicherweise nicht verlässt. Dieser Vorteil ginge bei einer Übertragung des privaten Schlüssels in ein Firewall-System verloren.
Claims (5)
1. Verfahren zur Sicherheitsüberprüfung von zu übertragenden Daten in einem
Firewall-System, bei dem die zu übertragenden Daten auf Ursprungsdaten
zurückgehen, die mit einem hybriden Verfahren, das auf einem
symmetrischen und einem asymmetrischen Verschlüsselungsverfahren
aufbaut, verschlüsselt sind, wobei
die Ursprungsdaten mit dem symmetrischen Verfahren verschlüsselt sind, der bei der symmetrischen Verschlüsselung genutzte Schlüssel verschlüsselt mit dem öffentlichen Schlüssel des Empfängers der Ursprungsdaten den verschlüsselten Ursprungsdaten beigefügt ist, gekennzeichnet dadurch, dass
die Daten zwischengespeichert werden,
der mit einem asymmetrischen Verfahren verschlüsselte Schlüssel des genutzten symmetrischen Verfahrens identifiziert und mit einem entsprechenden Vermerk an den Empfänger der zu übertragenden Daten gesendet wird,
der Empfänger mit seinem privaten Schlüssel den Schlüssel des symmetrischen Verfahrens entschlüsselt und zurück an das Firewall-System schickt,
das Firewall-System damit die Entschlüsselung der Ursprungsdaten durchführt und dann eine Sicherheitsüberprüfung der Ursprungsdaten vornimmt.
die Ursprungsdaten mit dem symmetrischen Verfahren verschlüsselt sind, der bei der symmetrischen Verschlüsselung genutzte Schlüssel verschlüsselt mit dem öffentlichen Schlüssel des Empfängers der Ursprungsdaten den verschlüsselten Ursprungsdaten beigefügt ist, gekennzeichnet dadurch, dass
die Daten zwischengespeichert werden,
der mit einem asymmetrischen Verfahren verschlüsselte Schlüssel des genutzten symmetrischen Verfahrens identifiziert und mit einem entsprechenden Vermerk an den Empfänger der zu übertragenden Daten gesendet wird,
der Empfänger mit seinem privaten Schlüssel den Schlüssel des symmetrischen Verfahrens entschlüsselt und zurück an das Firewall-System schickt,
das Firewall-System damit die Entschlüsselung der Ursprungsdaten durchführt und dann eine Sicherheitsüberprüfung der Ursprungsdaten vornimmt.
2. Verfahren nach Anspruch 1,
gekennzeichnet dadurch,
dass nach bestandener Sicherheitsüberprüfung des Inhalts die zu
übertragenden Daten an den Empfänger oder an den zum Empfänger
gehörenden Mail-Server weitersendet werden, bei nicht bestandener
Sicherheitsüberprüfung die Weiterleitung jedoch verweigert wird.
3. Verfahren nach Anspruch 1,
gekennzeichnet dadurch,
dass es sich bei den zu übertragenden Daten um elektronische Post (E-Mails)
handelt.
4. Verfahren nach Anspruch 1,
gekennzeichnet dadurch,
dass die Datenübertragung zwischen Firewall-System und dem Empfänger
wiederum mittels eines eigenen Verschlüsselungsverfahrens abgesichert ist.
5. Verfahren nach einem der Ansprüche 1 bis 4,
gekennzeichnet dadurch,
dass die Entschlüsselung mit dem privaten Schlüssel des Empfängers in einer
abgesicherten Umgebung, beispielsweise auf einer Smartcard durchgeführt
wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001133184 DE10133184C2 (de) | 2001-07-04 | 2001-07-04 | Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001133184 DE10133184C2 (de) | 2001-07-04 | 2001-07-04 | Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10133184A1 true DE10133184A1 (de) | 2003-01-23 |
DE10133184C2 DE10133184C2 (de) | 2003-08-28 |
Family
ID=7691093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001133184 Expired - Fee Related DE10133184C2 (de) | 2001-07-04 | 2001-07-04 | Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10133184C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016207344A1 (de) * | 2015-06-24 | 2016-12-29 | Uniscon Universal Identity Control Gmbh | Datenverarbeitungseinrichtung und verfahren zum betrieb derselben |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1010283B1 (de) * | 1997-07-24 | 2006-11-29 | Tumbleweed Communications Corp. | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
-
2001
- 2001-07-04 DE DE2001133184 patent/DE10133184C2/de not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016207344A1 (de) * | 2015-06-24 | 2016-12-29 | Uniscon Universal Identity Control Gmbh | Datenverarbeitungseinrichtung und verfahren zum betrieb derselben |
CN107980136A (zh) * | 2015-06-24 | 2018-05-01 | 尤尼斯康通用身份控制股份有限公司 | 数据处理装置和用于运行该数据处理装置的方法 |
US11163900B2 (en) | 2015-06-24 | 2021-11-02 | Uniscon Universal Identity Control Gmbh | Data processing means and method for operating the same |
CN107980136B (zh) * | 2015-06-24 | 2022-03-01 | 尤尼斯康通用身份控制股份有限公司 | 数据处理装置和用于运行该数据处理装置的方法 |
Also Published As
Publication number | Publication date |
---|---|
DE10133184C2 (de) | 2003-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60132833T2 (de) | Computersystemschutz | |
DE602004004335T2 (de) | Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
DE60114069T3 (de) | System und Verfahren für den Schutz von Digitalwerken | |
CN105656626A (zh) | 逆向重组加密方法 | |
CN204680024U (zh) | 基于动态人脸识别技术的计算机安全防范与预警系统 | |
CN103259689A (zh) | 一种对设备进行密码变更以及发生故障后密码恢复的方法 | |
CN102045326B (zh) | 文档安全控制方法、装置及系统 | |
DE10133184C2 (de) | Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System | |
CN110309673A (zh) | 一种自适应可定制的加密云数据库系统及加密方法 | |
CN101826964A (zh) | 支持协同工作的外发文件安全管理系统 | |
WO2015074745A1 (de) | Verfahren, vorrichtungen und system zur online-datensicherung | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
DE19914225A1 (de) | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung | |
WO2007012483A1 (de) | Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür | |
CN115632876B (zh) | 元宇宙会议的安全辅助标识方法、装置及系统 | |
DE102005058275B4 (de) | Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes | |
DE10006062C2 (de) | Tastaturschlüssel | |
Nair et al. | A log based strategy for fingerprinting and forensic investigation of online cyber crimes | |
Abella | IMPLEMENTATION OF CRYPTOGRAPHY USING AES-128 ALGORITHM | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |