DE10133184A1 - Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System - Google Patents

Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System

Info

Publication number
DE10133184A1
DE10133184A1 DE2001133184 DE10133184A DE10133184A1 DE 10133184 A1 DE10133184 A1 DE 10133184A1 DE 2001133184 DE2001133184 DE 2001133184 DE 10133184 A DE10133184 A DE 10133184A DE 10133184 A1 DE10133184 A1 DE 10133184A1
Authority
DE
Germany
Prior art keywords
data
firewall system
key
original data
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2001133184
Other languages
English (en)
Other versions
DE10133184C2 (de
Inventor
Andreas Hoffmeister
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CV CRYPTOVISION GmbH
Original Assignee
CV CRYPTOVISION GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CV CRYPTOVISION GmbH filed Critical CV CRYPTOVISION GmbH
Priority to DE2001133184 priority Critical patent/DE10133184C2/de
Publication of DE10133184A1 publication Critical patent/DE10133184A1/de
Application granted granted Critical
Publication of DE10133184C2 publication Critical patent/DE10133184C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Bei üblichen Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten (wie zum Beispiel E-Mails) innerhalb eines Firewall-Systems müssen die privaten Schlüssel sämtlicher Nutzer in dem Subsystem, das die Überprüfung des Inhalts vornehmen soll, abgespeichert sein. Dadurch können Probleme einerseits mit der Rechtsverbindlichkeit der mit dem privaten Schlüssel getätigten digitalen Signatur, andererseits bei der Nutzung von Smartcards mit integrierter Schlüsselgenerierung auftreten. Das neue Verfahren soll eine Sicherheitsüberprüfung erlauben, ohne dass der private Schlüssel eines Nutzers seine geschützte Umgebung verlassen muss. DOLLAR A Die ankommenden Daten werden innerhalb des Firewall-Systems zwischengespeichert, anschließend der mit dem öffentlichen Schlüssel des Empfängers verschlüsselte symmetrische Schlüssel identifiziert und an den Empfänger der Daten gesandt. Dieser kann nun innerhalb seiner geschützten Umgebung den symmetrischen Schlüssel entschlüsseln und ihn an das Firewall-System weiterleiten, das nunmehr die Sicherheitsüberprüfung des Inhalts vornehmen kann. DOLLAR A Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System.

Description

  • Die Erfindung betrifft ein Verfahren zur Sicherheitsüberprüfung von verschlüsselten Daten innerhalb eines Firewall-Systems. Unter einem Firewall-System wird im folgenden ein System aus einem oder mehreren Rechnern verstanden, das am Übergang zwischen zwei Netzwerken installiert ist und unberechtigte Zugriffe von einem Netzwerk auf das andere verhindern sowie den Transport von Daten zwischen den Netzwerken kontrollieren soll.
  • Die zunehmende Verbreitung des Internets einerseits und davon teilweise abgetrennter unternehmensweiter Netzwerke (Intranets) andererseits hat dazu geführt, dass der Stellenwert solcher Firewall-Systeme immer mehr zunimmt. Vor allem der Schutz gegen den Import potentiell schädlicher Computerprogramme (Computerviren etc.), beispielsweise im Rahmen des üblichen E-Mail-Verkehrs, ist heutzutage von großer Wichtigkeit.
  • Es ist dabei heutzutage ein bereits häufig genutzter Weg, innerhalb eines Firewall-Systems Komponenten vorzusehen, die ankommende Daten mit einer Datenbank charakteristischer Codestücke bekannter Computerviren oder anderen schädlichen Codes zu vergleichen und damit die Übertragung von schädlichen Programmen in das Intranet unterbinden. Dabei tritt jedoch das Problem auf, dass aus Gründen des Datenschutzes ein immer größerer Teil des Datenverkehrs verschlüsselt durchgeführt wird. In verschlüsselten Datenströmen sind aber Viren oder andere potentiell gefährliche Codestücke nicht zu erkennen.
  • Aus diesem Grunde müssen die Daten, die über das Firewall-System übertragen werden sollen, innerhalb des für die Suche nach gefährlichem Code zuständigen Subsystems der Firewall unverschlüsselt zur Verfügung stehen.
  • Heutzutage werden zur Verschlüsselung einer Datenübertragung meist hybride Verschlüsselungsverfahren eingesetzt, bei denen die eigentliche Verschlüsselung mittels eines symmetrischen Verschlüsselungsfahrens erfolgt, wobei der (relativ kurze) Schlüssel des symmetrischen Verfahrens selbst wieder mittels eines asymmetrischen Verfahrens (genauer: mit dem öffentlichen Schlüssel des Empfängers) verschlüsselt wird. Der Vorteil liegt dabei darin, dass asymmetrische Verschlüsselungsverfahren relativ langsamer als symmetrische Verfahren sind und durch den hybriden Ansatz lediglich der kurze Schlüssel für die symmetrische Verschlüsselung asymmetrisch verschlüsselt werden muss. Solche Verfahren werden z. B. bei mit dem Programm PGP oder nach dem S/MIME-Standard verschlüsselten E-Mails verwendet.
  • Asymmetrische Verfahren verfügen über einen privaten und einen öffentlichen Schlüssel. Während der öffentliche Schlüssel verbreitet wird, muss der private Schlüssel vom Nutzer geheim gehalten werden und sollte möglichst selten transportiert, kopiert oder versendet werden. Es ist in Zukunft damit zu rechnen, dass zunehmend für die sichere Aufbewahrung des privaten Schlüssels sowie für die Anwendung des asymmetrischen Verschlüsselungsverfahrens spezielle Sicherheitsmodule wie z. B. Chipkarten eingesetzt werden. Solche Sicherheitsmodule sind portabel und flexibel einsetzbar, so dass sie auch in vielen anderen Bereichen eingesetzt werden können, in denen eine Verschlüsselung mit dem privaten Schlüssel (die bei manchen asymmetrischen Verschlüsselungsverfahren der digitalen Signatur entspricht) durchgeführt werden muss. Bei solchen Sicherheitsmodulen ist es für gewöhnlich möglich, das Schlüsselpaar (öffentlich/privat) innerhalb der sicheren Umgebung zu generieren und nur den öffentlichen Schlüssel nach Außen zu übertragen, so dass der private Schlüssel nie in potentiell unsichere Umgebungen gelangt.
  • Wie kann nun das Problem der Überprüfung auf schädlichen Code innerhalb des Firewall- Systems gelöst werden? Es gibt natürlich die Möglichkeit, dass im Bereich des Intranets grundsätzlich unverschlüsselt gearbeitet wird und eine Entschlüsselung lediglich beim Passieren des Firewall-Systems stattfindet, dass also alle potentiellen Empfänger das gleiche Schlüsselpaar nutzen. Dieses ist jedoch häufig aus Sicherheitsgründen problematisch.
  • Eine andere Möglichkeit besteht darin, dass eine Kopie des privaten Schlüssels aller Nutzer des Intranets innerhalb des Firewall-Systems gespeichert wird, so dass die einkommenden Daten bereits im Firewall-System entschlüsselt und überprüft werden können. Anschließend wird dann ein neuer sicherer Kommunikationskanal innerhalb des Intranets zwischen Firewall-System und dem Empfänger aufgebaut und die Daten sicher übertragen. Dieses Konzept hat den Nachteil, dass der private Schlüssel des Empfängers zum Firewall-System übertragen werden muss, was mit modernen Sicherheitsmodulen wie Smartcards nicht sinnvoll und teilweise noch nicht einmal technisch vorgesehen ist. Außerdem wäre bei einer Speicherung sämtlicher privaten Schlüssel innerhalb des Firewall-Systems der potentielle Schaden bei einem Versagen des Systems nicht tolerierbar.
  • Es stellt sich also das Problem, wie ein Verfahren aussehen kann, dass einerseits eine Überprüfung der Daten auf enthaltenen, potentiell schädliche Code in einem Firewall-System erlaubt, andererseits aber mit üblichen Verschlüsselungsmethoden zusammenarbeitet und vor allem dabei nicht auf die Speicherung des privaten Schlüssels eines Datenempfängers angewiesen ist.
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 bis 5 gelöst.
  • Das erfindungsgemäße Verfahren weist einen Zwischenspeicher auf, in dem die einkommenden, verschlüsselten Daten abgelegt werden. Anschließend wird der mit dem öffentlichen Schlüssel des Empfängers verschlüsselte symmetrische Schlüssel (häufig auch als "Session Key" bezeichnet) identifiziert und versehen mit einer entsprechenden Anfrage an den Empfänger gesandt. Dieser kann nun - entweder automatisiert oder nach manueller Bestätigung - den symmetrischen Schlüssel mit seinem privaten Schlüssel entschlüsseln und zurücksenden. Damit kann das Firewall-System die zwischengespeicherten Daten entschlüsseln, ohne dass der private Schlüssel des Empfängers seine geschützte Umgebung verlassen muss. Anschließend kann eine Überwachung der Inhalte stattfinden, und je nach Ergebnis die Weitersendung der Daten vorgenommen oder unterbunden werden.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den Patentansprüchen 2 bis 5 dargelegt. Eine vorteilhafte Ausgestaltung liegt in einem System zur Kontrolle des verschlüsselten E- Mail-Verkehrs. Übliche Standardverfahren zur Verschlüsselung von E-Mails sind PGP oder Verfahren nach dem S/MIME-Standard. In diesen Verfahren werden die oben beschriebenen hybriden Verschlüsselungsverfahren genutzt, die die Anwendung des erfindungsgemäßen Verfahrens ermöglichen. Damit ist es möglich, je nach Inhalt der E-Mails diese weiterzuleiten oder, falls diese potentiell gefährliche Codestücke enthalten, die Weiterleitung zu unterbinden oder dem Empfänger eine entsprechende Warnung zukommen zu lassen.
  • Ergänzend ist es weiterhin möglich, die Kommunikation zwischen dem Firewall-System und dem Empfänger mit einer eigenen, unabhängigen Verschlüsselung zu versehen.
  • Eine weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens liegt in der Verbindung mit einem Sicherheitssystem auf Empfängerseite, dass Smartcards oder ähnliche, abgesicherte Umgebungen wie beispielsweise kryptographische Steckmodule mit USB-Anschluss einsetzt. Bei solchen Systemen findet häufig die Erzeugung des asymmetrischen Schlüsselpaares innerhalb der abgesicherten Umgebung statt. Zusätzlich haben diese Geräte den Vorteil, dass sie den privaten Schlüssel nicht nur speichern, sondern auch sämtliche Ver- bzw. Entschlüsselungen mit dem privaten Schlüssel innerhalb der abgesicherten Umgebung durchführen, so dass der private Schlüssel diese Umgebung üblicherweise nicht verlässt. Dieser Vorteil ginge bei einer Übertragung des privaten Schlüssels in ein Firewall-System verloren.

Claims (5)

1. Verfahren zur Sicherheitsüberprüfung von zu übertragenden Daten in einem Firewall-System, bei dem die zu übertragenden Daten auf Ursprungsdaten zurückgehen, die mit einem hybriden Verfahren, das auf einem symmetrischen und einem asymmetrischen Verschlüsselungsverfahren aufbaut, verschlüsselt sind, wobei
die Ursprungsdaten mit dem symmetrischen Verfahren verschlüsselt sind, der bei der symmetrischen Verschlüsselung genutzte Schlüssel verschlüsselt mit dem öffentlichen Schlüssel des Empfängers der Ursprungsdaten den verschlüsselten Ursprungsdaten beigefügt ist, gekennzeichnet dadurch, dass
die Daten zwischengespeichert werden,
der mit einem asymmetrischen Verfahren verschlüsselte Schlüssel des genutzten symmetrischen Verfahrens identifiziert und mit einem entsprechenden Vermerk an den Empfänger der zu übertragenden Daten gesendet wird,
der Empfänger mit seinem privaten Schlüssel den Schlüssel des symmetrischen Verfahrens entschlüsselt und zurück an das Firewall-System schickt,
das Firewall-System damit die Entschlüsselung der Ursprungsdaten durchführt und dann eine Sicherheitsüberprüfung der Ursprungsdaten vornimmt.
2. Verfahren nach Anspruch 1, gekennzeichnet dadurch, dass nach bestandener Sicherheitsüberprüfung des Inhalts die zu übertragenden Daten an den Empfänger oder an den zum Empfänger gehörenden Mail-Server weitersendet werden, bei nicht bestandener Sicherheitsüberprüfung die Weiterleitung jedoch verweigert wird.
3. Verfahren nach Anspruch 1, gekennzeichnet dadurch, dass es sich bei den zu übertragenden Daten um elektronische Post (E-Mails) handelt.
4. Verfahren nach Anspruch 1, gekennzeichnet dadurch, dass die Datenübertragung zwischen Firewall-System und dem Empfänger wiederum mittels eines eigenen Verschlüsselungsverfahrens abgesichert ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet dadurch, dass die Entschlüsselung mit dem privaten Schlüssel des Empfängers in einer abgesicherten Umgebung, beispielsweise auf einer Smartcard durchgeführt wird.
DE2001133184 2001-07-04 2001-07-04 Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System Expired - Fee Related DE10133184C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001133184 DE10133184C2 (de) 2001-07-04 2001-07-04 Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001133184 DE10133184C2 (de) 2001-07-04 2001-07-04 Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System

Publications (2)

Publication Number Publication Date
DE10133184A1 true DE10133184A1 (de) 2003-01-23
DE10133184C2 DE10133184C2 (de) 2003-08-28

Family

ID=7691093

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001133184 Expired - Fee Related DE10133184C2 (de) 2001-07-04 2001-07-04 Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System

Country Status (1)

Country Link
DE (1) DE10133184C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016207344A1 (de) * 2015-06-24 2016-12-29 Uniscon Universal Identity Control Gmbh Datenverarbeitungseinrichtung und verfahren zum betrieb derselben

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1010283B1 (de) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016207344A1 (de) * 2015-06-24 2016-12-29 Uniscon Universal Identity Control Gmbh Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
CN107980136A (zh) * 2015-06-24 2018-05-01 尤尼斯康通用身份控制股份有限公司 数据处理装置和用于运行该数据处理装置的方法
US11163900B2 (en) 2015-06-24 2021-11-02 Uniscon Universal Identity Control Gmbh Data processing means and method for operating the same
CN107980136B (zh) * 2015-06-24 2022-03-01 尤尼斯康通用身份控制股份有限公司 数据处理装置和用于运行该数据处理装置的方法

Also Published As

Publication number Publication date
DE10133184C2 (de) 2003-08-28

Similar Documents

Publication Publication Date Title
DE60132833T2 (de) Computersystemschutz
DE602004004335T2 (de) Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
US6981156B1 (en) Method, server system and device for making safe a communication network
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
CN105656626A (zh) 逆向重组加密方法
CN204680024U (zh) 基于动态人脸识别技术的计算机安全防范与预警系统
CN103259689A (zh) 一种对设备进行密码变更以及发生故障后密码恢复的方法
CN102045326B (zh) 文档安全控制方法、装置及系统
DE10133184C2 (de) Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System
CN110309673A (zh) 一种自适应可定制的加密云数据库系统及加密方法
CN101826964A (zh) 支持协同工作的外发文件安全管理系统
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE19914225A1 (de) Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
WO2007012483A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
CN115632876B (zh) 元宇宙会议的安全辅助标识方法、装置及系统
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
DE10006062C2 (de) Tastaturschlüssel
Nair et al. A log based strategy for fingerprinting and forensic investigation of online cyber crimes
Abella IMPLEMENTATION OF CRYPTOGRAPHY USING AES-128 ALGORITHM
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen

Legal Events

Date Code Title Description
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee