DE102005040889A1 - Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem - Google Patents
Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem Download PDFInfo
- Publication number
- DE102005040889A1 DE102005040889A1 DE102005040889A DE102005040889A DE102005040889A1 DE 102005040889 A1 DE102005040889 A1 DE 102005040889A1 DE 102005040889 A DE102005040889 A DE 102005040889A DE 102005040889 A DE102005040889 A DE 102005040889A DE 102005040889 A1 DE102005040889 A1 DE 102005040889A1
- Authority
- DE
- Germany
- Prior art keywords
- node
- key
- control data
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
In einem Multihop-Netzwerk werden Pakete zum verschlüsselten Versand in Header und Nutzdaten unterteilt. Die Header-Informationen, speziell die Multihop-Informationen, werden getrennt von den Nutzdaten verschlüsselt, damit jeder Netzwerk-Knoten zur Weiterleitung eines Paketes nur den Header entschlüsseln muss. Zur getrennten Verschlüsselung werden dabei der Header und die Nutzdaten unabhängig voneinander derart an die Hardware des jeweiligen Geräts zur Verschlüsselung geleitet, als ob sie jeweils vollständige Pakete wären. Dadurch wird eine hardwarebeschleunigte Verschlüsselung von Header und Nutzdaten mit verschiedenen Schlüsseln ermöglicht. Weiterhin erhält der Header hierdurch einen Integritätsschutz.
Description
- Die Erfindung betrifft ein Verfahren zum Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem gemäß dem Oberbegriff des Anspruchs 1. Weiterhin betrifft die Erfindung eine Anordnung zur Durchführung des Verfahrens gemäß dem Gattungsbegriff des Anspruchs 18.
- In Funkkommunikationssystemen werden Nachrichten, beispielsweise mit Sprachinformationen, Bildinformation, Videoinformation, SMS (Short Message Service), MMS (Multimedia Messaging Service) oder anderen Daten, mit Hilfe von elektromagnetischen Wellen über eine Funkschnittstelle zwischen sendender und empfangender Funkstation übertragen. Bei den Funkstationen, gemäß der Netzwerkterminologie auch als Knoten bezeichnet, kann es sich hierbei je nach konkreter Ausgestaltung des Funkkommunikationssystems um verschiedenartige Teilnehmerfunkstationen oder netzseitige Funkstationen wie Funkzugangspunkte oder Basisstationen handeln. In einem Mobilfunkkommunikationssystem handelt es sich bei zumindest einem Teil der Teilnehmerfunkstationen um mobile Funkstationen. Das Abstrahlen der elektromagnetischen Wellen erfolgt mit Trägerfrequenzen, die in dem für das jeweilige System vorgesehenen Frequenzband liegen.
- Mobilfunkkommunikationssysteme sind oftmals als zellulare Systeme z.B. nach dem Standard GSM (Global System for Mobile Communication) oder UMTS (Universal Mobile Telecommunications System) mit einer Netzinfrastruktur bestehend z.B. aus Basisstationen, Einrichtungen zur Kontrolle und Steuerung der Basisstationen und weiteren netzseitigen Einrichtungen ausgebildet.
- Außer diesen weiträumig organisierten (supralokalen) zellularen, hierarchischen Funknetzen gibt es auch drahtlose lokale Netze (WLANs, Wireless Local Area Networks) mit einem in der Regel räumlich deutlich stärker begrenzten Funkabdeckungsbereich. Die von den Funkzugangspunkten (AP: Access Point) der WLANs abgedeckten Zellen sind mit Durchmessern von beispielsweise einigen hundert Metern im Vergleich zu üblichen Mobilfunkzellen klein. Beispiele verschiedener Standards für WLANs sind HiperLAN, DECT, IEEE 802.11, Bluetooth und WATM.
- Oftmals wird für WLANs der nicht lizenzierte Frequenzbereich um 2,4 GHz benutzt. Auch im 5 GHz Bereich existiert ein oft von WLAN genutztes, international jedoch nicht einheitlich reguliertes Frequenzband. Mit herkömmlichen WLANs lassen sich Datenübertragungsraten von über 50 Mbit/s erreichen, mit künftigen WLAN Standards (z.B. IEEE 802.11n) lassen sich Datenübertragungsraten von über 100 Mbit/s erzielen. Somit stehen den Teilnehmern der WLANs Datenraten zur Verfügung, die erheblich höher liegen als diejenigen, die von der dritten Mobilfunkgeneration, wie z.B. von UMTS, angeboten werden. Damit ist für die Übertragung von großen Datenmengen, insbesondere in Verbindung mit Internetzugriffen, der Zugriff auf WLANs für hochbitratige Verbindungen interessant.
- Über die WLAN Funkzugangspunkte kann auch eine Anbindung an andere Kommunikationssysteme, so z.B. an das Internet erfolgen. Hierzu kommunizieren die Funkstationen des WLAN entweder direkt mit einem Funkzugangspunkt oder bei weiter entfernten Funkstationen über andere Funkstationen, welche die Informationen zwischen der Funkstation und dem Funkzugangspunkt über einen Pfad zwischen der Funkstation und dem Funkzugangspunkt weiterleiten. In solchen als Mehrsprung-Kommunikationssystem bezeichneten Kommunikationssystemen, die auch als Multi-Hop-Kommunikationssysteme bezeichnet werden, werden Daten von einer sendenden Station aus zu einer letztendlich empfangenden Station entweder direkt oder über eine Vielzahl zwischengeschalteter Zwischen- bzw. Relaisstationen übertragen. Neben der Übertragung von Daten über eine einzige zwischengeschaltete Relaisstation können die Daten auch über eine Vielzahl in Reihe hintereinander geschaltete Relaisstationen übertragen werden, was auch als Multi-Hop bezeichnet wird.
- Für nicht Multi-hop WLAN Systeme ist es bekannt Sicherheitsmechanismen einzusetzen, die ein belauschen der übertragenen Daten verhindern sollen. Beispielsweise sieht IEEE802.11i hiefür die Verwendung von unterschiedlichen Schlüsseln je logischer Verbindung vor wie aus der
1 zu entnehmen ist. Dieser Ansatz hat jedoch den Nachteil, dass er nur für einen Sprung optimiert ist, nicht jedoch für ein Mehrsprungsystem. - Hierzu gibt es Varianten, die diesen Nachteil beheben sollen. Beispielsweise existiert ein Ansatz, bei dem ein so genannter „pre shared key" (PSK) zum Einsatz kommt. Dabei wird ein für das gesamte Netzwerk gültiger Schlüssel gebildet, welcher zur Authentifizierung und Schlüsselvereinbarung verwendet wird. Dies bringt jedoch eine Erniedrigung des Sicherheitsniveaus mit sich.
- Für zukünftige Standards wird daher diskutiert, für jede Verbindung einen unterschiedlichen Schlüssel zu verwenden. Dies belastet aber das System, da in jedem Knoten Ver- und Entschlüsselungen durchgeführt werden, die die Übertragung der Daten verzögern und damit gerade für Anwendungen mit Echtzeitanforderung, wie Voice over IP, ein Hemmnis darstellen.
- Der Erfindung liegt die Aufgabe zugrunde, ein beschleunigtes Verfahren zur sicheren Kommunikation per Funk in einem Mehrsprungsystem anzugeben.
- Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 sowie durch eine Anordnung mit den Merkmalen des nebengeordneten Anspruchs 18.
- Bei dem erfindungsgemäßen Verfahren zum Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem mit zumindest einem aus mindestens einem Knoten bestehenden Netzwerk werden die Daten von einem sendenden ersten Knoten zu einem die Daten empfangenden zweiten Knoten durch zumindest einen zwischen dem ersten und zweiten Knoten angeordneten dritten Knoten jeweils empfangen und weitergeleitet. Dabei werden die Daten zur Übertragung in Pakete fragmentiert. Die Pakete weisen einen Nutzdatenanteil und zumindest einen dem Mehrsprungverfahren zugeordneten ersten Steuerdatenanteil sowie einen dem Netzwerk zugeordneten zweiten Steuerdatenanteil auf. Die Verschlüsselung von Daten erfolgt auf Grundlage zumindest eines durch den ersten Knoten und den zweiten Knoten bestimmten ersten Masterschlüssels. Dabei erfolgt die Verschlüsselung von Nutzdatenanteil und zumindest dem ersten Steuerdatenanteil getrennt voneinander.
- Durch das erfindungsgemäße Verfahren ergibt sich in vorteilhafter Weise eine Beschleunigung der Verschlüsselung für eine Ende-zu-Ende Verschlüsselung der Nutzdaten, da Nutzdatenanteil und Steuerdatenanteil durch die Trennung der Verschlüsselung hardwareseitig verschlüsselt werden können. Im Allgemeinen wird eine Verschlüsselung durch Hardware vielfach schneller durchgeführt als durch Software. Verzögerungen, die durch Ver- und Entschlüsselungen entstehen würden, werden dadurch deutlich verringert.
- Bevorzugt werden dabei der Nutzdatenanteil und der erste Steuerdatenanteil für die Verschlüsselung wie vollständige Pakete behandelt. D.h., sie werden der Hardware zur Verschlüsselung zugeführt, als ob sie jeweils ein ganzes Paket wären. Das führt vorteilhaft dazu, dass die in aktuellen Geräten bestehende Hardware zur getrennten Verschlüsselung von Steuerdatenanteilen und Nutzdatenanteil verwendet werden kann
- Bevorzugt wird der Nutzdatenanteil auf Grundlage des ersten Masterschlüssels (PMK) verschlüsselt. Dadurch ergibt sich in vorteilhafter Weise eine Ende-zu-Ende Verschlüsselung der Nutzdaten. D.h. die Nutzerdaten bleiben bis zur Ankunft beim Zielknoten verschlüsselt und damit geschützt.
- Wird ein durch den jeweiligen sendenden ersten Knoten und einem als dritter Knoten geeigneten Nachbarknoten bestimmter zweiter Masterschlüssel gebildet und vorzugsweise die ersten Steuerdatenanteile auf Grundlage des zweiten Masterschlüssels verschlüsselt, so sind auch die dem Mehrsprungverfahren zugeordneten Informationen, die in der Regel den für die Pakete vorgesehenen Weg enthalten, ebenfalls nicht auswertbar; was die Sicherheit des Systems noch einmal deutlich erhöht. Da zudem der Schlüssel auf einen Masterschlüssel basiert, der sich durch senden Knoten und Nachbarknoten ergibt, ist auch nur der Nachbarknoten in der Lage den Steuerdatenanteil zu entziffern und auszuwerten und gemäß den enthaltenen Informationen ggf. eine Weiterleitung hin zu einem nächsten Nachbarknoten zu initiieren.
- Eine weitere Verbesserung der Verschlüsselung und damit der Sicherheit erzielt man, wenn ein vom ersten Masterschlüssel abgeleiteter zweiter Schlüssel ermittelt sowie ein vom zweiten Masterschlüssel abgeleiteter erster Schlüssel ermittelt wird, die Pakete für die Übertragung im jeweiligen ersten Knoten jeweils derart verschlüsselt werden, dass der erste Steuerdatenanteil mit dem ersten Schlüssel verschlüsselt wird, der Nutzdatenanteil mit dem zweiten Schlüssel verschlüsselt wird, der zweite Steuerdatenanteil unverschlüsselt bleibt sowie die Pakete im Anschluss hieran an den dritten Knoten übertragen werden, der dritte Knoten den mit dem ersten Schlüssel verschlüsselten ersten Steuerdatenanteil entschlüsselt und den Steuerdatenanteil auswertet, wobei im Falle, dass der dritte Knoten dem zweiten Knoten entspricht, die Nutzdaten anschließen mit dem zweiten Schlüssel entschlüsselt und die Übertragung beendet und im Falle, dass der dritte Knoten nicht dem zweiten Knoten entspricht, der dritte Knoten als erster Knoten gesetzt wird und die Schritte beginnend mit der Ableitung eines ersten Schlüssels – ein erneutes erzeugen des zweiten Schlüssel ist nicht notwendig, da ja erfindungsgemäß lediglich eine Ende-zu-Ende, d.h. Quellknoten-zu-Senke, Verschlüsselung der Nutzdaten erforderlich ist – wiederholt werden. Die Verbesserung der Sicherheit ergibt sich dabei daraus, dass bei der Ableitung von Schlüsseln weitere chiffrierende Maßnahmen vorgenommen werden können, die einem Angreife bzw. Lauscher das Entschlüsseln der Daten erschweren bzw. verhindern können, wie beispielsweise das Erzeugen des zweiten Schlüssels unter Verwendung eines Zufallsgenerators, so dass bei jeder weiteren Übertragung in der Regel sich nicht wiederholende Schlüssel gebildet werden.
- In einer Alternative hierzu ist es auch möglich, dass für den ersten und/oder den zweiten Steuerdatenanteil mit dem ersten Schlüssel ein Integritätstestwert erzeugt wird. Dieser wird dem Paket hinzugefügt, bspw. nach den Steuerdatenanteilen. Ein dritter Knoten muss dann die Steuerdatenanteile nicht entschlüsseln, da sie nicht verschlüsselt wurden. Stattdessen führt der dritte Knoten eine Integritätsprüfung für diejenigen Steuerdatenanteile durch, für die ein Integritätstestwert erzeugt wurde. Dadurch ergibt sich vorteilhaft ein Integritätsschutz für den ersten und/oder zweiten Steuerdatenanteil bei jeder Übertragung zwischen Knoten.
- Werden zudem gemäß durch das Mehrsprungverfahren erzeugte lediglich Routing Nachrichten enthaltenden Pakete vollständig verschlüsselt, sind auch die in der Regel zum Aushandeln eines Weges im Vorfeld der eigentlichen Nutzdatenübertragung ausgetauschte Daten für einen Angreifer nicht auswertbar, so dass eine Konzentration der Angriffe auf die für die Übertragung zu nutzenden Zwischenknoten nicht möglich ist. Hiermit wird also eine weitere Sicherheitsstufe etabliert, die zudem ebenfalls keine Verzögerung der Nutzdatenübertragung zur Folge hat.
- Vorzugsweise werden dabei die Routing Pakete gemäß einem Routing Protokoll generiert werden, so dass eine standardisierte Kommunikation zwischen den Knoten bzw. Netzwerken gesichert ist.
- Dabei kann ein Generieren der Routing Nachrichten Pakete innerhalb der zweiten Schicht 2 des OSI-Referenzmodels oder in nerhalb der dritten Schicht des OSI-Referenzmodels erfolgen, da sich diese für das Implementieren des erfindungsgemäßen Verfahrens besonders eignen.
- Vorzugsweise werden insbesondere bei Generieren innerhalb der dritten Schicht ein AODV-Protokoll, OLSR-Potokoll oder Derivate hiervon als Protokolle fungieren.
- Erfolgt Verschlüsselung gemäß Sicherungsverfahren nach IEEE802.1X, hat man ein bei heutigen Netzwerken weit verbreitetes Sicherheitsmodell als Grundlage, so dass ein Implementieren vereinfacht und eine Akzeptanz des erfindungsgemäßen Verfahrens gesteigert wird. Dies gilt insbesondere wenn zumindest eines der Netzwerke nach dem IEEE802.11 oder seinen Derivaten funktioniert.
- Vorzugsweise wird dann der zweite Steuerdatenanteil durch Kopfdaten gemäß IEEE802.11 sowie der erste Steuerdatenanteil durch Kopfdaten gemäß dem Mehrsprungverfahren gebildet werden, da dies der üblichen Vorgehensweise entspricht und somit ein derartig ausgestaltet Kommunikationssystem und die darin enthaltenen Netzwerke ohne große Umstellung das erfindungsgemäße Verfahren durchführen können.
- Ein effizientes Verfahren zur Datenverschlüsselung ergibt sich dabei, wenn Verschlüsselung unter Nutzung eines 128 Bit langen Schlüssels gemäß des Counter Mode CBC MAC Protokolls „CCMP" erfolgt.
- Die erfindungsgemäße Anordnung zum Übertragen von Daten in einem Mehrsprungverfahren ist durch Mittel zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche gekennzeichnet.
- Weitere Vorteile und Einzelheiten der Erfindung werden anhand der Beschreibung zu den
1 bis4 näher erläutert. Dabei zeigen: -
1 : eine Schlüsselvereinbarung in einem Einfachsprungssystem nach IEEE802.1X, -
2 : den Aufbau eines Nutzdatenpaketes in einem erfindungsgemäßen Kommunikationssystem, -
3 : schematisch Darstellung eine Schlüsselhierarchie wie sie dem Ausführungsbeispiel der Erfindung zugrunde gelegt ist. -
4 : schematisch und vereinfacht die Erzeugung eines Integritätstestwerts gemäß AES/CCMP. -
5 : schematisch den Ablauf der Verarbeitung eines Pakets und die Struktur eines sich ergebenden Pakets - In
1 ist schematisch eine aus dem Stand der Technik bekannte Schlüsselvereinbarung gemäß IEEE802.11i in einem gemäß IEEE802.1X standardisierten Netzwerk dargestellt. - Zu erkennen ist hierbei, dass es sich um ein auf Einfachsprünge beschränktes System handelt, denn der Sprung reduziert sich auf eine Zwischenstation, nämlich den dargestellten Access Point AP, welcher zwischen einem Teilnehmerendgerät T und einem so genannten Radius Server RS zur Überbrückung bzw. zum Etablieren einer drahtlosen Datenübertragung zwischen dem Radius Server RS und dem Teilnehmerendgerät (Terminal) T.
- Des Weiteren ist zu erkennen, dass in einem ersten Schritt S1 über das so genannte „Extensible Athentication Protocol" EAP ein Authentifizieren über das dargestellte gemäß IEE802.1X ausgestaltete Netzwerk erfolgt, welches dazu dient einen gemeinsamen Schlüssel zu vereinbaren, der als „Pairwise Master Key" (PMK) oder kurz Masterschlüssel bezeichnet wird.
- In einem zweiten Schritt S2 wird nun der vereinbarte Masterschlüssel PMK dem Access Point AP mitgeteilt, so dass dieser in nun folgenden Schritten S3 bis S6 in einem so genannten Handshake Nachrichtenaustausch einen für die Kommunikation zwischen Terminal T und Access Point AP für eine Übertragungssitzung notwendigen Schlüssel erzeugen.
- Hierzu wird in dem dritten Schritt S3 im Access Point AP eine Zufallsfolge erzeugt und an das Terminal T übermittelt, welches im vierten Schritt S4 ebenfalls Zufallsfolge erzeugt und unter Verwendung der Zufallsfolge des Access Points AP diese verschlüsselt an den Access Point AP übermittelt, so dass im fünften Schritt S5 in Verbindung mit dem Masterschlüssel ein mit Gruppenschlüssel bezeichneter für die Verbindung zwischen Access Point AP und Terminal T gültiger Schlüssel in Access Point AP erzeugt und dem Terminal T mit seiner Zufallsfolge verschlüsselt mitgeteilt werden kann und das Terminal T und Access Point AP beide über die Informationen verfügen, die die Erzeugung eines so genannten „Pairwise Transient Key" (PTK) ermöglichen, welcher für die Dauer der Sitzung gültig ist.
- Der erfolgreiche Abschluss dieser Erzeugung wird schließlich im sechsten Schritt S6 mit einer an den Access Point AP gerichteten Bestätigungsnachricht verschlüsselt mit dem PTK quittiert.
- In einem siebten Schritt S7 kann nun die mittels Verschlüsselung gesicherte Datenübertragung zwischen Radius Server RS und Terminal T stattfinden.
- Für die Übertragung gemäß einem Ausführungsbeispiel der Erfindung, welches auf einem nach IEEE802.11 ausgestalteten Netzwerk basiert, werden dabei die Daten auf Pakete, wie ein in
2 dargestelltes, verteilt, welche aus einem Nutzdatenanteil N, sowie zumindest einen ersten Steuerdatenteil MH, welcher für die Abwicklung des Mehrsprungverfahrens erforderlich ist, sowie eines zweiten Steuerdatenanteils IH, welcher gemäß IEEE802.11 gebildet wird, bestehen. - In der
3 ist ferner schematisch dargestellt auf welcher Sicherheitshierarchie das erfindungsgemäße Ausführungsbeispiel basiert. Eine Verschlüsselung von Daten ergibt sich wie dargestellt ausgehend von einer ersten Ebene E1, welche durch einen Masterschlüssel (Pairwise Master Key – PMK) gekennzeichnet ist, aus dem mittels einer in der zweiten Ebene E2 erfolgenden Zufallszahlenerzeugung (Pseudo Random Number Generator) – PNRG) zu einem Gruppenschlüssel (Pairwise Transient Key – PTK), der gemäß TKIP 512 oder gemäß AES-CCMP 384 Bit lang sein kann, führt, von dem wie in der vierten Ebene E4 ersichtlich jeweils ein Teil für die Verschlüsselung von bestimmten Arten von Daten, z.B. 128 Bit für EAPol Encryption F1, 128 Bit für EAPol MIC F2 und 128 Bit für Data Encryption F3, verwendet werden. -
4 zeigt schematisch die aus dem Stand der Technik bekannte Erzeugung eines Integritätstestwerts MIC mittels AES/CCMP. - Hierbei wird ein Paket, bestehend aus einem Header H und einem Nutzdatenanteil D, in 128-Bit-Blöcken bearbeitet. Dabei ist das Ergebnis der Verarbeitung der einzelnen Blöcke AES jeweils abhängig vom jeweils vorhergehenden Block AES.
- Die
5 zeigt schließlich ein Ablaufdiagramm wie es sich auf Grundlage des erfindungsgemäßen Verfahrens basierend auf dem oben genannten System ergibt sowie die Struktur eines sich daraus ergebenden Datenpakets. - Dabei wird ein Paket P geteilt in den Header und Daten D. Der Header setzt sich aus dem Netzwerk-Header H und dem Multihop-Header MH zusammen.
- Im Folgenden wird der Header der Hardware zur Generierung eines ersten Integritätstestwerts MICH übergeben. Dieser wird anhand eines ersten Schlüssels generiert. Der Header wird dabei so behandelt, als ob er ein ganzes Paket wäre, wodurch eine hardwaregestützte schnelle Verschlüsselung möglich wird.
- Der erste Schlüssel ist dabei ein PTK, also ein pairwise transient key zwischen einem jeweiligen sendenden Knoten und seinem Nachbarn.
- Des Weiteren werden die Daten analog der Hardware zur Verschlüsselung anhand eines zweiten Schlüssels übergeben. Der zweite Schlüssel ist hierbei ein Schlüssel, der für die Übertragung zwischen dem jeweiligen sendenden Gerät und dem letztendlich empfangenden Gerät bestimmt wird. Auch bei dieser Verschlüsselung kann ein zu den verschlüsselten Daten gehörender zweiter Integritätstestwert MICD erzeugt werden.
- Daraus ergibt sich eine Struktur des Datenpakets aus dem unverschlüsselten Header H und Multihop-Header MH sowie dem ersten Integritätstestwert MICH sowie den verschlüsselten Daten VD und einem zu den verschlüsselten Daten gehörenden zweiten Integritätstestwert MICD.
- Alternativ ist es auch möglich, den Multihop-Header MH mit dem ersten Schlüssel zu verschlüsseln. Der dabei erzeugte Integritätstestwert gilt nur für den Multihop-Header MH und kann ebenso wie der erste Integritätstestwert MICH dem Paket hinzugefügt werden. Der Header H bleibt dabei unverschlüsselt.
Claims (18)
- Verfahren zum Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem mit zumindest einem aus mindestens einem Knoten bestehenden Netzwerk, – bei dem die Daten von einem sendenden ersten Knoten zu einem die Daten empfangenden zweiten Knoten – durch zumindest einen zwischen dem ersten und zweiten Knoten angeordneten dritten Knoten jeweils empfangen und weitergeleitet werden, – wobei die Daten zur Übertragung in Pakete fragmentiert werden, die einen Nutzdatenanteil und zumindest einen dem Mehrsprungverfahren zugeordneten ersten Steuerdatenanteil sowie einen dem Netzwerk zugeordneten zweiten Steuerdatenanteil aufweisen, – und wobei die Verschlüsselung von Daten auf Grundlage zumindest eines durch den ersten Knoten und den zweiten Knoten bestimmten ersten Masterschlüssels erfolgt, dadurch gekennzeichnet, dass die Verschlüsselung des Nutzdatenanteils und wenigstens des ersten Steuerdatenanteils getrennt voneinander erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselung derart erfolgt, dass der Nutzdatenanteil und der erste Steuerdatenanteil wie vollständige Pakete verschlüsselt werden.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass lediglich der Nutzdatenanteil auf Grundlage des ersten Masterschlüssels verschlüsselt wird.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein durch den jeweiligen sendenden ersten Knoten und einem als dritter Knoten geeigneten Nachbarknoten bestimmter zweiter Masterschlüssel gebildet wird.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die ersten Steuerdatenanteile auf Grundlage des zweiten Masterschlüssels verschlüsselt werden.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass a) ein vom ersten Masterschlüssel abgeleiteter zweiter Schlüssel ermittelt wird, b) ein vom zweiten Masterschlüssel abgeleiteter erster Schlüssel ermittelt wird, c) die Pakete für die Übertragung im jeweiligen ersten Knoten jeweils derart verschlüsselt werden, dass c1) der erste Steuerdatenanteil mit dem ersten Schlüssel verschlüsselt wird und c2) der Nutzdatenanteil mit dem zweiten Schlüssel verschlüsselt wird, c3) der zweite Steuerdatenanteil unverschlüsselt bleibt. d) die Pakete an den dritten Knoten übertragen werden, e) der dritte Knoten den mit dem ersten Schlüssel verschlüsselten ersten Steuerdatenanteil oder ersten und zweiten Steuerdatenanteil entschlüsselt, f) der dritte Knoten den Steuerdatenanteil auswertet, wobei f1) im Falle, dass der dritte Knoten dem zweiten Knoten entspricht, die Nutzdaten mit dem zweiten Schlüssel entschlüsselt und die Übertragung beendet, f2) im Falle, dass der dritte Knoten nicht dem zweiten Knoten entspricht, der dritte Knoten als erster Knoten gesetzt wird und die Schritte b) bis f) wiederholt werden.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass in Schritt c1) anstelle der Verschlüsselung des ersten Steuerdatenanteils mit dem ersten Schlüssel für den ersten und/oder den zweiten Steuerdatenanteil mit dem ersten Schlüssel ein Integritätstestwert erzeugt und dem Paket hinzugefügt wird, sowie dass in Schritt e) anstelle der Entschlüsselung des mit dem ersten Schlüssel verschlüsselten ersten Steuerdatenanteil oder ersten und zweiten Steuerdatenanteil der dritte Knoten mit dem ersten Schlüssel eine Integritätsprüfung für die Steuerdatenanteile durchführt, für die ein Integritätstestwert erzeugt wurde.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass gemäß durch das Mehrsprungverfahren erzeugte lediglich Routing Nachrichten enthaltenden Pakete vollständig verschlüsselt werden.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Routing Pakete gemäß einem Routing Protokoll generiert werden.
- Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Generieren der Routing Nachrichten Pakete innerhalb der zweiten Schicht 2 des OSI-Referenzmodells erfolgt.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Generieren der Routing Nachrichten Pakete innerhalb der dritten Schicht des OSI-Referenzmodells erfolgt.
- Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass ein AODV-Protokoll, OLSR-Potokoll oder Derivate hiervon als Protokolle fungieren.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung gemäß Sicherungsverfahren nach IEEE802.1X und/oder IEEE802.11i erfolgt.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eines der Netzwerke nach dem IEEE802.11 oder seinen Derivaten funktioniert.
- Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der zweite Steuerdatenanteil durch Kopfdaten gemäß IEEE802.11 gebildet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Steuerdatenanteil durch Kopfdaten gemäß dem Mehrsprungverfahren gebildet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung unter Nutzung eines 128 Bit langen Schlüssels gemäß des Counter Mode CBC MAC Protokolls „CCMP" erfolgt.
- Anordnung zum Übertragen von Daten in einem ein Mehrsprungverfahren gekennzeichnet durch Mittel zur Durchführen des Verfahrens nach einem der vorhergehenden Ansprüche.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005040889A DE102005040889A1 (de) | 2005-08-29 | 2005-08-29 | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
CN2006800320624A CN101253747B (zh) | 2005-08-29 | 2006-08-16 | 在采用多跳方法的通信系统中传输数据的方法和装置 |
EP06792836A EP1920575A1 (de) | 2005-08-29 | 2006-08-16 | Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem |
US11/991,214 US20090265550A1 (en) | 2005-08-29 | 2006-08-16 | Method and arrangement for transmitting data in a communication system that employs a multi-hop method |
PCT/EP2006/065351 WO2007025857A1 (de) | 2005-08-29 | 2006-08-16 | Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005040889A DE102005040889A1 (de) | 2005-08-29 | 2005-08-29 | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005040889A1 true DE102005040889A1 (de) | 2007-03-15 |
Family
ID=37451229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005040889A Ceased DE102005040889A1 (de) | 2005-08-29 | 2005-08-29 | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090265550A1 (de) |
EP (1) | EP1920575A1 (de) |
CN (1) | CN101253747B (de) |
DE (1) | DE102005040889A1 (de) |
WO (1) | WO2007025857A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8280057B2 (en) * | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
US8472868B2 (en) * | 2009-05-06 | 2013-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for MIMO repeater chains in a wireless communication network |
WO2013175539A1 (ja) * | 2012-05-24 | 2013-11-28 | 富士通株式会社 | ネットワークシステム、ノード、および通信方法。 |
CN104135727B (zh) * | 2014-04-15 | 2017-09-08 | 中国计量学院 | 一种无线体域网络安全传输方法 |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
CN113242538A (zh) * | 2021-05-11 | 2021-08-10 | 深圳市创意者科技有限公司 | 一种蓝牙会议音箱的通讯语音信息加密系统 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9717868D0 (en) * | 1997-08-23 | 1997-10-29 | Philips Electronics Nv | Wireless network |
US6944299B1 (en) * | 1998-12-02 | 2005-09-13 | At&T Wireless Services, Inc. | Method for synchronous encryption over a communication medium |
EP1278384B1 (de) * | 2000-04-26 | 2006-02-22 | Fujitsu Limited | Mehrpunkt-kommunikationsverfahren und kommunikationssteuereinrichtung |
JP3742282B2 (ja) * | 2000-06-30 | 2006-02-01 | 株式会社東芝 | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
FI110151B (fi) * | 2000-11-14 | 2002-11-29 | Nokia Corp | Menetelmä pakettien siirtämiseksi piirikytkentäisen verkon yli |
US7016499B2 (en) * | 2001-06-13 | 2006-03-21 | Sun Microsystems, Inc. | Secure ephemeral decryptability |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
US8880709B2 (en) * | 2001-09-12 | 2014-11-04 | Ericsson Television Inc. | Method and system for scheduled streaming of best effort data |
CA2434863C (en) * | 2001-12-19 | 2013-04-02 | Irdeto Access B.V. | Digital content distribution system |
JP4386732B2 (ja) * | 2002-01-08 | 2009-12-16 | セブン ネットワークス, インコーポレイテッド | モバイルネットワークの接続アーキテクチャ |
US7570766B2 (en) * | 2002-03-01 | 2009-08-04 | Intel Corporation | Transparently embedding non-compliant data in a data stream |
US20030231632A1 (en) * | 2002-06-13 | 2003-12-18 | International Business Machines Corporation | Method and system for packet-level routing |
AU2003250536A1 (en) * | 2002-08-06 | 2004-02-23 | Matsushita Electric Industrial Co., Ltd. | Packet routing device and packet routing method |
US7539777B1 (en) * | 2002-10-25 | 2009-05-26 | Cisco Technology, Inc. | Method and system for network time protocol forwarding |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
JP4103611B2 (ja) * | 2003-02-03 | 2008-06-18 | ソニー株式会社 | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム |
US20040158704A1 (en) * | 2003-02-12 | 2004-08-12 | Avaya Technology Corp. | Providing encrypted real time data transmissions on a network |
AU2003217093A1 (en) * | 2003-02-24 | 2004-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for performing fast checksum operations in a gprs communication system utilising tunnelling |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
FI118619B (fi) * | 2003-05-16 | 2008-01-15 | Jarmo Talvitie | Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi |
US8065725B2 (en) * | 2003-05-30 | 2011-11-22 | Yuliang Zheng | Systems and methods for enhanced network security |
US7505590B1 (en) * | 2003-11-14 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Method and system for providing transcodability to frame coded streaming media |
KR20050057698A (ko) * | 2003-12-10 | 2005-06-16 | 삼성전자주식회사 | 체크섬을 생성하는 장치 및 방법 |
US7586948B2 (en) * | 2003-12-24 | 2009-09-08 | Agere Systems Inc. | Packet sub-frame structure for selective acknowledgment |
EP1566938A1 (de) * | 2004-02-18 | 2005-08-24 | Sony International (Europe) GmbH | Registrierungseinrichtung in einem drahtlosen ad-hoc Mehrsprungnetz |
US20050243059A1 (en) * | 2004-03-16 | 2005-11-03 | Morris Martin G | High-reliability computer interface for wireless input devices |
US7596096B2 (en) * | 2004-04-29 | 2009-09-29 | Avaya Inc | Method and apparatus for providing trace route and timing information for media streams |
US20060098662A1 (en) * | 2004-11-09 | 2006-05-11 | Sunil Gupta | Memory and processor efficient network communications protocol |
KR100715679B1 (ko) * | 2005-12-05 | 2007-05-09 | 한국전자통신연구원 | 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
-
2005
- 2005-08-29 DE DE102005040889A patent/DE102005040889A1/de not_active Ceased
-
2006
- 2006-08-16 CN CN2006800320624A patent/CN101253747B/zh not_active Expired - Fee Related
- 2006-08-16 EP EP06792836A patent/EP1920575A1/de not_active Withdrawn
- 2006-08-16 US US11/991,214 patent/US20090265550A1/en not_active Abandoned
- 2006-08-16 WO PCT/EP2006/065351 patent/WO2007025857A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20090265550A1 (en) | 2009-10-22 |
EP1920575A1 (de) | 2008-05-14 |
WO2007025857A1 (de) | 2007-03-08 |
CN101253747A (zh) | 2008-08-27 |
CN101253747B (zh) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005027232A1 (de) | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem | |
DE60121393T2 (de) | Schlüsselverwaltungsverfahren für drahtlose lokale Netze | |
EP2052487B1 (de) | Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks | |
DE102006038591B4 (de) | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE602004009020T2 (de) | Verfahren und System zur Bereitstellung von Kommunikationssicherheit | |
US9769653B1 (en) | Efficient key establishment for wireless networks | |
DE102006036109B4 (de) | Verfahren und System zum Bereitstellen eines Mesh-Schlüssels | |
CN106134231A (zh) | 密钥生成方法、设备及系统 | |
DE102005040889A1 (de) | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem | |
DE102006060040B4 (de) | Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung | |
DE112013002266T5 (de) | Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System | |
EP1406464A1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
Barka et al. | On the Impact of Security on the Performance of WLANs. | |
DE102016218758B4 (de) | Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung | |
EP2685696A1 (de) | Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen | |
DE102010011656B4 (de) | Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten | |
EP2756625B1 (de) | Verschlüsselung basierend auf netzwerkinformationen | |
DE102007003492B4 (de) | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks | |
EP4213440A1 (de) | Nutzung quantensicherer schlüssel in einem netzwerk | |
DE102023207610A1 (de) | Verschleierung des headers einer medienzugriffssteuerung | |
CN106817695A (zh) | 访问电信网的方法、相关的网络无线访问点及无线用户站 | |
DE102023002804A1 (de) | AUTOMATISCHE BANDINTERNE MEDIA ACCESS CONTROL SECURITY (MACsec) SCHLÜSSELAKTUALISIERUNG FÜR RETIMER-VORRICHTUNG | |
EP4099624A1 (de) | Übertragungsverfahren | |
CN116232570A (zh) | 保护数据流转安全的方法以及数据管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |