DE102005045764B3 - Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten - Google Patents
Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten Download PDFInfo
- Publication number
- DE102005045764B3 DE102005045764B3 DE200510045764 DE102005045764A DE102005045764B3 DE 102005045764 B3 DE102005045764 B3 DE 102005045764B3 DE 200510045764 DE200510045764 DE 200510045764 DE 102005045764 A DE102005045764 A DE 102005045764A DE 102005045764 B3 DE102005045764 B3 DE 102005045764B3
- Authority
- DE
- Germany
- Prior art keywords
- key
- component
- spm
- components
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten gemäß des Oberbegriffs des Patentanspruchs 1 und eine Anordnung gemäß des Oberbegriffs Patentanspruchs 10 zur Durchführung des Verfahrens.
- In verteilten Kommunikations- oder Datenverarbeitungssystemen werden hohe Anforderungen an die Zeitsynchronität von dessen Komponenten gestellt. Die Zeittaktgeber dieser Komponenten werden häufig durch den Austausch von mit Zeitstempeln versehenen Datenpaketen über ein asynchrones Netzwerk miteinander oder mit einem über das asynchrone Netzwerk erreichbaren Referenzzeitgeber synchronisiert.
- Als Protokoll zur Takt- und Phasensynchronisation von Zeittaktgebern über asynchrone Netzwerke wird gegenwärtig das sog. PTP-Protokoll (PTP: Precision Time Protocol) verwendet, welches im Standard IEEE-1588 (IEEE: "Institute of Electrical and Electronical Engineers") definiert ist. Dabei werden PTP-Nachrichten beispielsweise mit Hilfe von Datenpaketen, die dem Internet-Protokoll genügen, über das asynchrone Netzwerk ausgetauscht.
- Die PTP-Nachrichten werden bislang vornehmlich in Netzwerken und Netzsegmenten eingesetzt, die sowohl geographisch als auch logisch von einer geringen Größe sind. Neue Techniken, insbesondere bei aktiven Netzelementen (Switche, Router, etc.) machen es jedoch möglich, PTP-Nachrichten auch in größeren Netzwerken mit einer hohen Zahl von „Teilnehmern", also Netzelementen, einzusetzen. Dabei hat sich jedoch als nachteilig erwiesen, dass die PTP-Nachrichten „abgehört" werden können. So sind als Hilfsmittel („Tools") sog. „Sniffer" bekannt, mit denen der gesamte Datenverkehr in einem Netzwerk oder Netzsegment ausgespäht werden kann. Aus einer dabei vor genommenen missbräuchlichen Analyse der registrierten (abgehörten) PTP-Nachrichten kann dabei auf die Funktion und Arbeitsweise anderer Netzelemente geschlossen werden, was ein Problem für die Datensicherheit darstellen kann. Außerdem ist es möglich, PTP-Nachrichten zu „fälschen" und damit die Funktionsweise anderer Netzelemente zu stören. Schließlich können auch „echte" PTP-Nachrichten aufgezeichnet und wiederholt missbräuchlich in das Netzwerk bzw. Netzsegment eingebracht werden, wodurch ebenfalls die Funktion anderer Netzelemente gestört wird. Letztgenannte missbräuchliche Vorgänge sind auch als „Denial-of-Service-Angriffe" bekannt.
- Es ist also eine Aufgabe der Erfindung, die Sicherheit bei der Verwendung von PTP-Nachrichten zur erhöhen.
- Die Aufgabe wird durch den Einsatz eines Verfahrens gemäß des Patentanspruchs 1 und durch eine Anordnung gemäß des Patentanspruchs 10 gelöst.
- Die Lösung der Aufgabe sieht den Einsatz eines Verfahrens zur Übertragung von Synchronisierungs-Nachrichten vor, wobei die Synchronisierungs-Nachricht mit einem ersten kryptographischen Schlüssel durch eine sendende Komponente verschlüsselt und versendet werden und durch eine empfangende Komponente empfangen und mittels eines zweiten kryptographischen Schlüssels entschlüsselt werden. Dabei werden durch eine Steuerungseinrichtung der erste Schlüssel bei der sendenden Komponente und der zweite Schlüssel bei der empfangenden Komponente administriert, indem zunächst in einem ersten Schritt jeder Komponente (sendende Komponente, empfangende Komponente) jeweils ein kryptographischer Hauptschlüssel zugewiesen wird. In einem zweiten Schritt wird durch die Steuerungseinrichtung der sendenden Komponente der erste Schlüssel übermittelt, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht erfolgt und diese erste Nachricht durch die sendende Komponente mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Analog dazu wird in einem dritten Schritt durch die Steuerungseinrichtung zu der empfangenden Komponen te der zweite Schlüssel übermittelt, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht erfolgt und diese zweite Nachricht durch die empfangende Komponente mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Fortan (vierter Schritt) verwenden die Komponenten den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten. Durch den Einsatz dieses Verfahrens kann nach einer ersten, manuell durchgeführten Administrierung der Hauptschlüssel bzw. eines Hauptschlüssels die nachfolgend zu verwendenden „Session-Keys", also die ersten und zweiten Schlüssel, automatisiert über ein Datennetzwerk verteilt werden. Die Übertragung der ersten und zweiten Schlüssel erfolgt dabei in verschlüsselter Form, so dass ein missbräuchlicher Zugriff auf die Nachrichten mit diesen Schlüsseln verhindert wird.
- Zweckmäßiger Weise wird dieses Verfahren mittels einer Anordnung gemäß des Patentanspruchs 10 durchgeführt, weil der Einsatz einer separaten Steuerungseinrichtung, also einer zentralen Einrichtung, die Komponenten von der Schlüsselgenerierung und -verwaltung entlastet.
- Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen angegeben. Die dort beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfindungsgemäße Anordnung.
- Vorteilhafter Weise wird für die Übertragung der Synchronisierungs-Nachrichten ein symmetrisches Verschlüsselungsverfahren eingesetzt, wodurch der erste Schlüssel und der zweite Schlüssel identisch sind. Dies hat den Vorteil, dass der erste und der zweite Schlüssel durch einen einzigen Schlüssel dargestellt werden und mittels einer einzigen Broadcast- oder Multicast-Nachricht an die Komponenten versendet werden kann. Ein weiterer Vorteil besteht in der geringeren Rechenleistung, die der Einsatz eines symmetrischen Verschlüsselungsverfahrens im Vergleich zu einem unsymmetrischen Verschlüsselungsverfahren erfordert.
- Die Sicherheit kann erhöht werden, indem der erste und der zweite Schlüssel bzw. der für den ersten und zweiten Schlüssel gemeinsam genutzte (symmetrische) Schlüssel in regelmäßigen oder unregelmäßigen Zeitabständen erneuert (ausgewechselt) wird. Zur Erneuerung des ersten und des zweiten Schlüssels wird ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen, wobei die Übertragung des weiteren ersten Schlüssels unter Verwendung des Hauptschlüssels der sendenden Komponente und die Übertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenen Komponente verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zweiten Schlüssels durch die Steuerungseinrichtung vorgenommen wird und wobei die Steuerungseinrichtung den Komponenten eine Bedingung vorgibt, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten bestimmt wird. Durch die Vorgabe eines Umschaltzeitpunktes wird gewährleistet, dass alle betroffenen Komponenten gleichzeitig von der Verwendung des ersten Schlüsselsatzes auf die Verwendung des weiteren Schlüsselsatzes umschalten, wodurch sich ein nahtloser Weiterbetrieb ergibt. Ein einfaches Umschaltkriterium kann definiert werden, indem die Synchronisierungs-Nachrichten mit fortlaufenden Identifizierungsnummern versehen sind und die Bedingung für den Umschaltzeitpunkt die Identifizierungsnummer der ersten Synchronisierungs-Nachricht angibt, die mittels des weiteren Schlüsselsatzes verschlüsselt übertragen wird.
- Die Verteilung des ersten und des zweiten Schlüssels bzw. auch des weiteren ersten und des weiteren zweiten Schlüssels wird weiter vereinfacht, indem die sendende und die empfangende Komponente mit demselben Hauptschlüsseln versehen werden, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten eine Multicast-Nachricht oder Broadcast-Nachricht verwendet wird, und wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels verschlüsselt übertragen werden.
- Eine sendende Komponente („Time Master") kann eine nahezu beliebige Anzahl empfangender Komponenten („Time Slave") mit Synchronisierungs-Nachrichten versorgen, indem die Synchronisierungs-Nachricht von der sendenden Komponente zu mehreren empfangenden Komponenten übertragen wird. Dazu bieten sich insbesondere Multicast-Nachrichten an, so dass auch die Adressierung der Synchronisierungs-Nachrichten in dem Datennetzwerk vereinfacht wird. Dabei wird das Schlüsselmanagement vereinfacht, indem alle empfangenden Komponenten mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Synchronisierungs-Nachricht durch die sendende Komponente mittels einer Multicast-Nachricht an alle empfangenden Komponenten gleichzeitig übermittelt wird.
- Die Erzeugung des ersten und des zweiten Schlüssels bzw. der weiteren ersten und zweiten Schlüssel wird vereinfacht, wenn die ersten und die zweiten Schlüssel bzw. die weiteren ersten und die zweiten Schlüssel von dem Hauptschlüssel abgeleitet werden.
- Eine einfache und überschaubare Struktur ergibt sich, indem durch die Steuerungseinrichtung eine Liste aller Komponenten verwaltet wird, und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in dieser Liste erfolgt.
- Das erfindungsgemäße Verfahren wird nachfolgend anhand der Zeichnung näher erläutert.
- Dabei zeigt die einzige Figur in schematischer Darstellung zwei Komponenten für den Austausch von Synchronisierungs-Nachrichten und eine Steuerungseinrichtung zum Verwalten von Verschlüsselungsmaterial in einem paketvermittelten Datennetzwerk.
- In der Figur sind zwei Komponenten CL1, CL2 („Clients") gezeigt, die zum Austausch von Synchronisierungs-Nachrichten eingerichtet sind. Im vorliegenden Ausführungsbeispiel handelt es sich um Synchronisierungs-Nachrichten gemäß des IEEE 1588-Standards, mit dem zum Zweck der Takt- und Phasensynchronisation von technischen Einrichtungen über asynchrone Netze, z.B. ein Ethernet, Datenpakete mit Zeitinformationen ausgetauscht werden. Die dazu verwendeten Nachrichten sollen gemäß des nachfolgend beschriebenen Verfahrens vor Missbrauch (unauthorisierte Veränderung, Abhören etc.) geschützt werden. Zu diesem Zweck werden die Nachrichten bzw. der Nutzinhalt der Nachrichten mit einem kryptografischen Verfahren verschlüsselt; die derart verschlüsselten Nachrichten werden im Folgenden als Synchronisierungs-Nachrichten SPM („Secured PTP-Message; PTP = Precision Timestamp Protocol") bezeichnet.
- Im vorliegenden Ausführungsbeispiel wird von einem symmetrischen Verschlüsselungsverfahren ausgegangen, d.h., dass sowohl die sendende Komponente („Time-Master") als auch die empfangende Komponente („Time-Slave") von einem Administrator mit demselben kryptographischen Schlüssel ausgestattet werden, wobei dieser Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet wird.
- Die zur Übertragung von Synchronisierungs-Nachrichten SPM, die auch PTP-Nachrichten (PTP = Precision Timestamp Protocol) genannt werden, verwendeten Datenpakete sind gemäß des Internet-Protokolls aufgebaut, also sog. IP-Datagramme. Deshalb besitzt jedes Datenpaket einen sog. IP-Header IP-H, der aus dem Stand der Technik hinreichend bekannt ist und daher an dieser Stelle nicht näher beschrieben wird. PTP-Nachrichten werden mit dem IP-Verfahren „UDP" (User Datagram Protocol) übermittelt; man spricht dabei auch von einer ungesicherten Datenübertragung. UDP-Übertragungen sind zwar mit dem Nachteil behaftet, dass Datenpakete „unbemerkt" verloren gehen können, aber haben den Vorteil, dass die Übermittlung schnell und einfach vonstatten geht. Für das UDP-Übertragungsverfahren weist das Datenpaket einen weiteren Header, den UDP-Header UDP-H auf. Bei der aus dem Stand der Technik bekannten Übertragung von PTP-Nachrichten schließt sich an den UDP-Header UDP-H die (eigentliche) PTP-Nachricht PTP-M an. Im Folgenden wird beschrieben, wie diese PTP-Nachricht SPM aus Sicherheitsgründen verschlüsselt übermittelt wird oder mit einer verschlüsselten Prüfsumme zur Ermöglichung von Integritätsprüfungen versehen wird.
- Anstelle der Verwendung von UDP/IP-Datagrammen können Synchronisierungs-Nachrichten SPM auch direkt über das Medium übertragen werden, man sagt auch: die Synchronisierungs-Nachrichten SPM werden direkt auf Layer 2 (des OSI-Schichtenmodells) „aufgesetzt".
- Die Behandlung, also die Generierung, der Versand, der Empfang und die Auswertung von Synchronisierungs-Nachrichten SPM wird in den Komponenten mit Protokoll-Stacks, den sog. PTP-Stacks vorgenommen. Für die Verschlüsselung (Chiffrierung) und die Entschlüsselung (Dechiffrierung) der PTP-Nachrichten werden die Protokoll-Stacks um entsprechende Funktionen erweitert. Der Vorteil liegt darin, dass Anwendungsprogramme auf den so modifizierten Protokoll-Stack in der gleichen Weise zugreifen können, wie auf unveränderte Protokoll-Stacks. Die Administration der geänderten Protokoll-Stacks kann dabei zum einen lokal an der Komponente (PC, Maschine, etc.) erfolgen, oder aber über entsprechend gestaltete PTP-Administrations-Nachrichten, die vorteilhaft ebenfalls durch das nachfolgend beschriebene Verfahren verschlüsselt werden. Zu diesen Nachrichten gehören dann auch die später beschriebenen Nachrichten RM1, RM2, RKM.
- Anstelle des hier geschilderten symmetrischen Verschlüsselungsverfahrens können auch asymmetrische Verschlüsselungsverfahren eingesetzt werden.
- In dem paketvermittelten Datennetzwerk ist eine Steuerungseinrichtung GC/KS („Group Controller/Key-Server") vorgesehen, der die Komponenten CL1, CL2 mit dem für die Durchfüh rung der Verschlüsselung notwendigen Schlüsselmaterial ausstattet. Ziel ist es, die „manuelle" Verteilung von Schlüsselmaterial so weit wie möglich zu verringern und dabei eine möglichst hohe Datensicherheit zu erreichen. Im vorliegenden Ausführungsbeispiel ist die manuelle Verteilung von Schlüsselmaterial nur einmal erforderlich. Dazu werden in einem ersten Schritt die Komponenten CL1, CL2 mit einem sog. Hauptschlüssel („Master-Key") versehen, wobei in diesem Ausführungsbeispiel alle Komponenten CL1, CL2 mit demselben Hauptschlüssel ausgestattet werden. In alternativen Ausführungsformen können auch einzelne oder alle Komponenten CL1, CL2 mit unterschiedlichen Hauptschlüsseln ausgestattet werden. Der Hauptschlüssel bzw. – in der alternativen Ausführungsform – die Hauptschlüssel sind sowohl in den Komponenten CL1, CL2, als auch in der zentralen Einrichtung GC/KS bzw. einer Schlüssel-Datenbank der zentralen Einrichtung GC/KS gespeichert. Wenn für den bzw. die Hauptschlüssel symmetrische Schlüssel verwendet werden, handelt es sich also bei den in der Datenbank der zentralen Einrichtung GC/KS gespeicherten Hauptschlüsseln um Kopien der Hauptschlüssel („geheime Schlüssel") in den Komponenten CL1, CL2 (bzw. umgekehrt). Alternativ kann für die Hauptschlüssel auch eine asymmetrische Verschlüsselung eingesetzt werden; in diesem Fall werden für die Komponenten CL1, CL2 die privaten Schlüssel verwendet, während in der zentralen Einrichtung GC/KS der bzw. die dazu gehörenden öffentlichen Schlüssel eingesetzt werden.
- Die zuvor verwendeten Hauptschlüssel werden nicht zur Verschlüsselung von Nutzdaten, also der Synchronisierungs-Nachrichten SPM verwendet, sondern zur sicheren Übertragung von für Sitzungen verwendete Schlüssel (erster Schlüssel, zweiter Schlüssel), die zur Verschlüsselung bzw. Entschlüsselung der Nutzdaten (Synchronisierungs-Nachrichten SPM) eingesetzt werden. Es ist nämlich notwendig, die für die Nutzdaten verwendeten Schlüssel häufig zu ändern, weil für Synchronisierungsprozesse kontinuierlich Synchronisierungs-Nachrichten SPM in hoher Anzahl versendet werden, wobei mit jeder gesendeten und damit möglicher Weise missbräuchlich empfangenen Synchronisierungs-Nachricht SPM das Risiko einer missbräuchlichen Rückgewinnung des Schlüssels ansteigt. Außerdem ist es möglich, dass einzelne Komponenten CL1, CL2 nur temporär befugt sein sollen, Synchronisierungs-Nachrichten SPM zu empfangen oder auch zu versenden, weshalb nach dem Ende einer solchen autorisierten Benutzung des Schlüsselmaterials (erster Schlüssel, zweiter Schlüssel) dieses Schlüsselmaterial als korrumpiert gilt und daher ausgetauscht werden muss.
- Im Folgenden wird angenommen, dass die Komponente CL1 die sendende Komponente („Time Master") sein soll und die Komponenten CL2 eine empfangende Komponente („Time Slave"). Obwohl aus Gründen der Übersichtlichkeit in der Figur nur eine empfangende Komponente CL2 eingezeichnet ist, kann in der Praxis eine hohe, faktisch nahezu unbegrenzte Anzahl empfangender Komponenten CL2 eingesetzt werden. Weiter ist es möglich, das auch während einer Sitzung („Session") die Funktionalität geändert wird, so dass aus einer sendenden Komponente eine empfangende Komponente wird, und umgekehrt.
- Nachfolgend wird angenommen, dass sowohl für die sendende Komponente CL1 als auch für die empfangende Komponente CL2 derselbe Schlüssel („Session Key") eingesetzt wird; es handelt sich hierbei um ein symmetrisches Verschlüsselungsverfahren. Das symmetrische Verschlüsselungsverfahren hat an dieser Stelle zum Einen den Vorteil, dass ein wie zuvor beschriebener Funktionalitätswechsel, also der Wechsel zwischen sendender und empfangender Komponente, ohne erneute Distribution von Schlüsselmaterial möglich ist, und zum Anderen den Vorteil, dass die Verwendung von symmetrischen Verschlüsselungsverfahren im Vergleich mit unsymmetrischen Verschlüsselungsverfahren ein kleineren Aufwand an Rechenzeit erfordert und somit auch für Komponenten mit geringer Rechenleistung eingesetzt werden kann. Solche Komponenten sind beispielsweise Sensoren und Aktoren in Maschinen, die über Datennetzwerke kommunizieren und mittels Synchronisierungs-Nachrichten SPM in Takt und Phase gehalten werden. Es sind jedoch auch Anwendungen denkbar, in denen unsymmetrische Schlüssel für die Komponenten CL1, CL2 zum Einsatz kommen sollen; in diesem Fall sind der erste Schlüssel der Komponente CL1 und der zweite Schlüssel der Komponente CL2 unterschiedlich, wogegen sie im Fall der symmetrischen Verschlüsselung identisch sind.
- In der zentralen Einrichtung GC/KS, der Steuerungseinrichtung, werden die Komponenten CL1, CL2 als zu einer Gruppe gehörig geführt, so dass für den Start einer Sitzung („Session") durch die Steuerungseinrichtung GT/KS (zentrale Einrichtung) die „Session Keys", also der erste und der zweite Schlüssel zu den Komponenten CL1, CL2 übertragen wird. Wie erwähnt, handelt es sich bei dem ersten und bei dem zweiten Schlüssel um identisches Schlüsselmaterial. Selbstverständlich erfolgt die Übertragung des Schlüsselmaterials (erster/zweiter Schlüssel) in verschlüsselter Form, wobei durch die Steuerungseinrichtung GC/KS (Steuerungseinrichtung) der zuvor beschriebene Hauptschlüssel („Master-Key") verwendet wird. Da im vorliegenden Ausführungsbeispiel alle Komponenten CL1, CL2 mit dem gleichen Hauptschlüssel ausgestattet sind, braucht der erste/zweite Schlüssel nur einmal verschlüsselt werden und kann ressourcensparend mittels einer sog. Multicast-Nachricht (alternativ ist auch die Verwendung von Broadcast-Nachrichten möglich) von der zentralen Einrichtung GC/KS zu den Komponenten CL1, CL2 übertragen wird. Im Fall unterschiedlicher erster/zweiter Schlüssel, also bei unsymmetrischer Verschlüsselung, muss selbstverständlich das Schlüsselmaterial mehrfach über das paketvermittelte Datennetzwerk übertragen werden. Die Schlüsselübertragung erfolgt dabei durch die Meldungen RM1, RM2 (Registration Message"), wobei mit diesen Meldungen RM1, RM2 noch weitere Einstellungen vorgenommen werden.
- Die so von den Komponenten CL1, CL2 empfangenen verschlüsselten Nachrichten RM1, RM2 mit den „Session Keys" werden nun mittels des im ersten Schritt verteilten Hauptschlüssels in diesen Komponenten CL1, CL2 „ausgepackt" (dechiffriert) und fortan für den Austausch, also die Ver- und Entschlüsselung von Synchronisierungs-Nachrichten SPM verwendet. Diese Syn chronisierungs-Nachrichten SPM können selbstverständlich auch von der zentralen Einrichtung GC/KS empfangen und entschlüsselt werden, weil in dieser zentralen Einrichtung GC/KS weiterhin Kopien des verteilten Schlüsselmaterials (erster Schlüssel/zweiter Schlüssel) gehalten werden. Die Synchronisierungs-Nachrichten SPM sind jeweils mit einer fortlaufenden Identifizierungsnummer versehen, die üblicherweise mit jeder weiteren Synchronisierungs-Nachricht um eins wächst. In der zentralen Einrichtung GC/KS ist festgelegt, nach wie vielen Synchronisierungs-Nachrichten SPM ein Auswechseln des Schlüsselmaterials (Session Keys) erfolgen soll. Dazu wird aus der ersten empfangenen Synchronisierungs-Nachricht SPM die fortlaufende Identifizierungsnummer ausgelesen und gespeichert. In diesem Beispiel sei angenommen, dass es sich dabei um die Nummer 1 handelt.
- In der Steuerungseinrichtung GC/KS wird nun ein neuer Satz erster und zweiter Schlüssel (die in diesem Ausführungsbeispiel ja identisch sind) erzeugt; das kann beispielsweise durch eine sog. „Pseudo-Random-Function", alternativ auch durch Abruf einer Schlüsseltabelle oder durch Ableiten solcher Schlüssel aus einem „Stamm-Schlüssel" o.ä. erfolgen. Diese neu erzeugten ersten/zweiten Schlüssel; auch „weitere" Schlüssel genannt – werden in eine Schlüsseländerungs-Nachricht RKM („Re-Keying Message") eingefügt und mit dieser mittels des Hauptschlüssels verschlüsselt. Die Schlüsseländerungs-Nachricht RKM umfasst einen Befehl für die Komponenten CL1/CL2, das mit dieser Schlüsseländerungs-Nachricht gelieferte Schlüsselmaterial zu dechiffrieren und ab einem „bestimmten" Zeitpunkt anstelle des bisher verwendeten Schlüsselmaterials einzusetzen. Dieser „bestimmte Zeitpunkt" wird im vorliegenden Ausführungsbeispiel durch eine Identifizierungsnummer – hier z.B.: 10.000 – für Synchronisierungs-Nachrichten bestimmt, d.h., dass beispielsweise ab der zehntausendsten Synchronisierungs-Nachricht die „alten" ersten/zweiten Schlüssel ungültig werden und dafür die weiteren, neu gelieferten ersten/zweiten Schlüssel eingesetzt werden sollen. Alternativ zu der hier beschriebenen Steuerung über Identifizierungsnummern können auch absolute Zeiten (Datum/Uhrzeit) oder andere Ereignisse für diesen Zweck definiert werden. Durch den Einsatz symmetrischer erster/zweiter Schlüssel kann auch die Schlüsseländerungs-Nachricht ressourcensparend durch Multicast/Broadcast-Übermittlung verteilt werden.
Claims (10)
- Verfahren zur Übertragung von Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mit einem ersten Schlüssel durch eine sendende Komponente (CL1, CL2) verschlüsselt und versendet werden und durch eine empfangende Komponente (CL1, CL2) empfangen und mittels eines zweiten Schlüssels entschlüsselt werden, dadurch gekennzeichnet, dass durch eine Steuerungseinrichtung (GC/KS) der erste Schlüssel bei der sendenden Komponente (CL1, CL2) und der zweite Schlüssel bei der empfangenden Komponente (CL1, CL2) administriert werden, indem – in einem ersten Schritt jeder Komponente (CL1, CL2) jeweils ein Hauptschlüssel zugewiesen wird, – in einem zweiten Schritt durch die Steuerungseinrichtung (GC/KS) der sendenden Komponente (CL1, CL2) der erste Schlüssel übermittelt wird, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht (RM1) erfolgt und diese erste Nachricht (RM1) durch die sendende Komponente (CL1, CL2) mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird, – in einem dritten Schritt durch die Steuerungseinrichtung (GC/KS) der empfangenden Komponente (CL1, CL2) der zweite Schlüssel übermittelt wird, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht (RM2) erfolgt und diese zweite Nachricht (RM2) durch die empfangende Komponente (CL1, CL2) mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird, und – in einem vierten Schritt die Komponenten (CL1, CL2) den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten (SPM) verwenden.
- Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass für die Übertragung der Synchronisierungs-Nachrichten (SPM) ein symmetrisches Verschlüsselungsverfahren eingesetzt wird, wobei der erste Schlüssel und der zweite Schlüssel identisch sind.
- Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass zur Erneuerung des ersten und des zweiten Schlüssels je ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen wird, wobei die Übertragung des weiteren ersten Schlüssels unter Verwendung des Hauptschlüssels der sendenden Komponente (CL1, CL2) und die Übertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenden Komponente (CL1, CL2) verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zweiten Schlüssels durch die Steuerungseinrichtung (GC/KS) vorgenommen wird und wobei durch die Steuerungseinrichtung (GC/KS) den Komponenten (CL1, CL2) eine Bedingung vorgegeben wird, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten (CL1, CL2) bestimmt wird.
- Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Synchronisierungs-Nachrichten (SPM) mit fortlaufenden Identifizierungsnummern versehen sind und die Bedingung die Identifizierungsnummer der ersten Synchronisierungs-Nachricht (SPM) angibt, die mittels des weiteren ersten und zweiten Schlüssels verschlüsselt übertragen wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die sendende und die empfangende Komponente (CL1, CL2) mit demselben Hauptschlüssel versehen werden, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten (CL1, CL2) eine Multicast-Nachricht verwendet wird, wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels verschlüsselt übertragen wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die Synchronisierungs-Nachricht (SPM) von der sendenden Komponente (CL1, CL2) zu mehreren empfangenden Komponenten (CL1, CL2) übertragen wird.
- Verfahren nach Patentanspruch 6, dadurch gekennzeichnet, dass alle empfangenden Komponenten (CL1, CL2) mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Synchronisierungs-Nachricht (SPM) durch die sendende Komponente (CL1, CL2) mittels einer Multicast-Nachricht an alle empfangenden Komponenten (CL1, CL2) übermittelt wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die ersten und die zweiten Schlüssel von dem Hauptschlüssel abgeleitet werden.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die Steuerungseinrichtung (GC/KS) eine Liste aller Komponenten (CL1, CL2) verwaltet wird und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in dieser Liste erfolgt.
- Anordnung zur Durchführung eines der vorgenannten Verfahren, gekennzeichnet durch eine Steuerungseinrichtung (GC/KS) zur Erzeugung und Verwaltung von ersten und zweiten Schlüsseln und zur Übermittlung dieser ersten und zweiten Schlüssel in mit einem Hauptschlüssel verschlüsselter Form, eine ersten Komponente (CL1, CL2) zum Empfang und Entschlüsselung des ersten Schlüssels und zum Versenden von Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mittels des ersten Schlüssel verschlüsselt sind, und eine zweite Komponente (CL1, CL2) zum Empfang und zur Entschlüsselung des zweiten Schlüssels und zum Empfangen der mittels des ersten Schlüssel verschlüsselten Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mittels des zweiten Schlüssel entschlüsselbar sind.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510045764 DE102005045764B3 (de) | 2005-09-23 | 2005-09-23 | Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten |
PCT/EP2006/065828 WO2007033891A1 (de) | 2005-09-23 | 2006-08-30 | Verfahren zur übertragung von synchronisierungs-nachrichten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510045764 DE102005045764B3 (de) | 2005-09-23 | 2005-09-23 | Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005045764B3 true DE102005045764B3 (de) | 2006-12-07 |
Family
ID=37395935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510045764 Active DE102005045764B3 (de) | 2005-09-23 | 2005-09-23 | Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102005045764B3 (de) |
WO (1) | WO2007033891A1 (de) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9929364D0 (en) * | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
-
2005
- 2005-09-23 DE DE200510045764 patent/DE102005045764B3/de active Active
-
2006
- 2006-08-30 WO PCT/EP2006/065828 patent/WO2007033891A1/de active Application Filing
Non-Patent Citations (1)
Title |
---|
International Standard IEEE 1588, IEC61588, First Edition 2004-09 * |
Also Published As
Publication number | Publication date |
---|---|
WO2007033891A1 (de) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005025328B4 (de) | Verfahren zur Übertragung von Synchronisierungs-Nachrichten | |
DE19723659B4 (de) | Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten | |
EP2062421B1 (de) | Verfahren und system zum kontinuierlichen übertragen von verschlüsselten daten eines broadcast-dienstes an ein mobiles endgerät | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE102009037469A1 (de) | Aktualisierung und Verteilung von Verschlüsselungsschlüsseln | |
EP0903027B1 (de) | Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten | |
EP2014010B1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten | |
DE102005025325B4 (de) | Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten | |
EP3556047A1 (de) | Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul | |
EP0067340A1 (de) | Verfahren zur Schlüsselübertragung | |
DE102005045764B3 (de) | Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten | |
DE102006003167B3 (de) | Sichere Echtzeit-Kommunikation | |
DE102016218758B4 (de) | Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP2830277B1 (de) | Verfahren und system zur manipulationssicheren übertragung von datenpaketen | |
WO2004064316A1 (de) | Telekommunikationsgestützter zeitstempel | |
DE102019202232A1 (de) | Verfahren und Vorrichtung zum Kommunizieren zwischen einem ersten Steuergerät und einem zweiten Steuergerät | |
DE102015119687B4 (de) | Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht | |
DE102022000638B9 (de) | Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation | |
EP3955511B1 (de) | Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens | |
EP4014424B1 (de) | Verfahren zum verarbeiten von telegrammen in einem automatisierungsnetzwerk, automatisierungsnetzwerk, masterteilnehmer und slaveteilnehmer | |
DE60015942T2 (de) | Kommunikationsverwaltungstabellen-Übertragungssystem, Verwaltungsvorrichtung, Verschlüssler und Kommunikationsverwaltungstabellen-Übertragungsverfahren | |
DE978065C (de) | Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen | |
EP3754931A1 (de) | Verfahren zur manipulationssicheren datenübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20130314 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE Effective date: 20131111 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20131111 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20131111 |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE Representative=s name: FRITZSCHE PATENTANWAELTE, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE |