DE102006036109B4 - Verfahren und System zum Bereitstellen eines Mesh-Schlüssels - Google Patents

Verfahren und System zum Bereitstellen eines Mesh-Schlüssels Download PDF

Info

Publication number
DE102006036109B4
DE102006036109B4 DE102006036109A DE102006036109A DE102006036109B4 DE 102006036109 B4 DE102006036109 B4 DE 102006036109B4 DE 102006036109 A DE102006036109 A DE 102006036109A DE 102006036109 A DE102006036109 A DE 102006036109A DE 102006036109 B4 DE102006036109 B4 DE 102006036109B4
Authority
DE
Germany
Prior art keywords
mesh
node
key
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102006036109A
Other languages
English (en)
Other versions
DE102006036109A1 (de
Inventor
Rainer Dr. Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WSOU Investments LLC
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to DE102006036109A priority Critical patent/DE102006036109B4/de
Priority to EP07729627A priority patent/EP2030404A1/de
Priority to KR1020087031840A priority patent/KR20090016029A/ko
Priority to US12/303,095 priority patent/US8959333B2/en
Priority to PCT/EP2007/055206 priority patent/WO2007138060A1/de
Publication of DE102006036109A1 publication Critical patent/DE102006036109A1/de
Application granted granted Critical
Publication of DE102006036109B4 publication Critical patent/DE102006036109B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Verfahren zum Bereitstellen eines Mesh-Schlüssels (Mesh-Key), welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten (1A) und einem zweiten Knoten (1B) eines Mesh-Netzes (1) einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens (1A) bei einem Authentisierungsserver (2) ein Sitzungsschlüssel (MSK) generiert wird, aus dem der erste Knoten (1A) und der Authentisierungsserver (2) oder ein Authentisierungs-Proxy-Server (3) mittels einer vorgegebenen Schlüsselableitungsfunktion (KDF) den Mesh-Schlüssel (Mesh-Key) in Abhängigkeit von dem Sitzungsschlüssel (MSK) und in Abhängigkeit von einer Zeichenkette, die aus mehreren verketteten Unterzeichenketten zusammengesetzt wird, ableiten, wobei eine der verketteten Unterzeichenketten durch eine Netzwerkidentifizierung (Mesh-ID) des Mesh-Netzes (1) gebildet wird, und der abgeleitete Mesh-Schlüssel (Mesh-Key) an den zweiten Knoten (1B) übertragen wird.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum Bereitstellen eines Schlüssels zur Verschlüsselung von Nachrichten zwischen Knoten eines Mesh-Netzwerkes.
  • Ein drahtloses Maschen bzw. Mesh-Netzwerk ist ein vermaschtes Netz, das beispielsweise in einem Wireless Local Area Network (WLAN) implementiert ist. Bei einem Mesh-Netzwerk kann ein mobiler Knoten Daten, die von einem anderen mobilen Knoten stammen, an einen weiteren mobilen Knoten weiterleiten oder an eine Basisstation übertragen. In einem Maschennetzwerk bzw. Mesh-Network können weite Distanzen überspannt werden, insbesondere in unebenen oder schwierigen Terrain. Maschennetze arbeiten zudem sehr zuverlässig, da jeder mobile Knoten mit einigen anderen Knoten verbunden ist. Wenn ein Knoten ausfällt, beispielsweise auf Grund eines Hardware-Defekts, suchen dessen Nachbarknoten eine alternative Datenübertragungsroute. Maschennetze bzw. Mesh-Networks können feste oder mobile Geräte miteinbeziehen.
  • 1 zeigt schematisch ein Maschennetzwerk nach dem Stand der Technik. Die Knoten umfassen dedizierte Maschenknoten (MN), die zur Infrastruktur des Netzwerkes gehören. Bei diesen dedizierten Maschenknoten kann es sich um eine feste Basisstation BS aber auch um eine mobile Station MS handeln. Neben den dedizierten Maschenknoten umfasst das Maschennetzwerk auch mobile Endgeräte bzw. mobile Knoten von Nutzern. Die mobilen Knoten können direkt mit einem anderen mobilen Knoten kommunizieren und oder direkt oder indirekt über weitere Knoten Daten mit einer Basisstation BS austauschen, die an einem Gateway GW eines Datennetzwerkes angeschlossen ist. Dabei werden Datenpakete DP von einem Gerät bzw. Knoten zum nächsten Gerät weitergeleitet bis das Zielgerät bzw. das Gateway GW erreicht ist. Die Weiterleitung der Datenpakte DP erfolgt dabei durch dynamisches Routing. Die Routen auf denen die Datenpakte DP übertragen werden, werden dabei dynamisch auf Basis der Verfügbarkeit der Knoten und auf Basis der Netzauslastung berechnet. Allgemein zeichnen sich Maschennetzwerke durch eine hohe Netzabdeckung, eine hohe Zuverlässigkeit und durch einen sparsamen Umgang mit verfügbaren Ressourcen aus. Bei drahtlosen Maschennetzwerken wird die drahtlose Übertragungstrecke herkömmlicherweise durch eine WLAN (Wireless Local Area Network) Übertragungsstrecke realisiert. Im Gegensatz zu einem Wireless Personal Area Network (WPAN) haben WLAN Netze größere Sendeleistungen und Reichweiten und bieten höhere Datenübertragungsraten.
  • Zur Authentisierung von Knoten bzw. Rechnern wird das so genannte EAP (Extensible Authentication Protocol) eingesetzt. 2 zeigt ein Signaldiagramm zur Darstellung eines Authentisierungsvorgangs bei einem herkömmlichen WLAN-Netz. Das EAP-Protokol wird bei WLAN zur Absicherung des Netzwerkzugangs verwendet. Vielfältige konkrete Authentisierungsverfahren, so genannte EAP-Methoden, können über das EAP-Protokol transportiert werden, z. B. EAP-TLS, EAP-AKA, PEAP-MSChapv2. Bei der Authentisierung wird ein kryptographischer Schlüssel bzw. Sitzungsschlüssel MSK, EMSK (MSK: Master-Session Key; EMSK: Extended Master Session Key) ermittelt der nachfolgend zum Schutz der Datenkommunikation, beispielsweise bei der Link-Layer-Verschlüsselung verwendet wird. Die Authentisierung eines Teilnehmers erfolgt zwischen dem Teilnehmer (supplicant) und einem Authentisierungsserver (AAA-Server). Bei erfolgreicher Authentisierung sendet der Authentisierungsserver das Ergebnis der Authentisierung und den aus der Authentisierung stammenden Sitzungsschlüssel MSK an den Authentikator, beispielsweise einem WLAN-Access-Point AP. Die Kommunikation zwischen dem Zugangsknoten bzw. Access-Point AP und dem Authentisierungsserver erfolgt üblicherweise über das Radius- oder Diameter-Daten-Übertragungs-Protokoll. Dabei wird der Sitzungsschlüssel MSK als Datenattribut an den Zugangsknoten AP als Teil einer EAP-Success-Nachricht gesendet. Der übertragende Sitzungsschlüssel MSK wird anschließend über einen 802.11 4-Wege-Handshake 4WHS zwischen dem Teilnehmer und den Zugangsknoten gemäß dem 802.11 IEEE Standard eingesetzt.
  • Bei einem herkömmlichen Netzwerk handelt es sich bei dem Zugangsknoten AP um einen vertrauenswürdigen Knoten, d.h. um einen Knoten der Netzinfrastruktur. Bei dem Zugangsknoten handelt es sich bei einem herkömmlichen Netzwerk somit nicht um einen Endnutzerknoten.
  • Die US 2005/0152305 A1 beschreibt ein sich selbst organisierendes Computernetzwerk. 2 zeigt eine Systemarchitektur eines Snownet-Systemnetzwerkes 300. Jeder Knoten 302 ist mit einer drahtlosen Schnittstelle versehen, um mit anderen Peerknoten 302 zu kommunizieren. Die Snownet-Knoten 302 sind an ein Backbone-Netzwerk 306 angeschlossen. Das Computernetzwerk verfügt über einen Snownet-Knoten als Authentikator 302, wie in 5A dargestellt, der an einen Authentifizierungsserver 103 angeschlossen ist und bei dem es sich beispielsweise um einen Radiusserver handeln kann. Während der Authentisierung eines Clients 310 wird ein Sitzungsschlüssel (Session Key) auf dem Authentisierungsserver 303 generiert und sowohl an den Client 310 als auch an den Authentikator 303 gesendet (siehe [0091]). Sowohl der Client 310 als auch der Snownet-AP-Mode 302 erhalten somit Sitzungsschlüssel von dem Radiusserver 303, wobei der erhaltene Sitzungsschlüssel als Masterschlüssel zur Erzeugung von transienten bzw. nicht dauerhaften Schlüsseln verwendet werden (siehe [0093]).
  • 3 zeigt die Authentisierung zweier Knoten MPA, MPB bei einem herkömmlichen WLAN-Netz. Bei den beiden Knoten MPA, MPB kann es sich beispielsweise um zwei Maschenknoten eines Maschennetzwerkes bzw. Mesh-Networks handeln. Zum Aufbau einer Datenverbindung zwischen den beiden Knoten MPA, MPB authentisiert sich zunächst der Endknoten MPA (als Supplicant) bei dem zugehörigen Authentisierungsserver AS-B mittels des EAP-Datenübertragungsprotokolls. In einer EAP-Success-Nachricht erhält der Knoten MPB (Authentikator) einen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MPB mit dem Knoten MPA einen 4-Wege-Handshake durch und verwendet dabei den erhaltenen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MPB (nun als Supplicant) eine Authentisierung an dem zughörigen Authentisierungsserver AS-A durch, und MPA (nun Authentikator) erhält in einer EAP-Success-Nachricht einen zweiten Sitzungsschlüssel MSK2. Der Knoten MPA führt anschließend einen 4-Wege-Handshake mit dem Knoten MPB unter Verwendung des zweiten Sitzungsschlüssel MSK2 durch.
  • Bei der weiteren Kommunikation zwischen den beiden Knoten MPA, MPB kann diese durch einen der beiden Sitzungsschlüssel MSK1, MSK2 abgesichert werden.
  • Ein Nachteil der in 3 dargestellten Vorgehensweise nach dem Stand der Technik besteht darin, dass es sich bei den Knoten MPA, MPB um Mesh-Knoten handeln kann, die nicht Teil der Netzzugangsinfrastruktur und somit manipulierbar sind.
  • Beispielsweise kann bei einer Authentisierung eines Mesh-Knotens MPA bei dessen Authentisierungsserver eine EAP-Authentisierungsnachricht über einen anderen Mesh-Knoten MPB weitergeleitet werden, der den erhaltenen Sitzungsschlüssel MSK1 zu Manipulationszwecken einsetzt. Beispielsweise kann der Mesh-Knoten MPB den erhaltenen Sitzungsschlüssel MSK für andere Dienste einsetzen und dem anderen Mesh-Knoten MPA vorspiegeln, er sei beispielsweise ein VPN-Server (Virtual Private Network). Aus der Sicht des Mesh-Knotens MPA wird sich der manipulierte Knoten MPB wie ein VPN-Server eines Firmen-Intranets verhalten.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und System zum Bereitstellen eines Mesh-Schlüssels zu schaffen, welcher zur Verschlüsslung von Nachrichten zwischen zwei Knoten eines Mesh-Netzes einsetzbar ist, bei dem eine Manipulation ausgeschlossen ist.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten eines Mesh-Netzes einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens bei einem Authentisierungsserver ein Sitzungsschlüssel generiert wird, aus dem der erste Knoten und der Authentisierungsserver oder ein Authentisierungs-Proxy-Server mittels einer vorgegebenen Schlüsselableitungsfunktion den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten übertragen wird.
  • Bei der bevorzugten Ausführung des erfindungsgemäßen Verfahrens wird der Authentisierungsserver durch ein AAA-Server gebildet.
  • Bei einer weiteren Ausführung des erfindungsgemäßen Verfahrens ist der AAA-Proxy-Server in einem Mesh-Gateway-Knoten vorgesehen.
  • Bei einer bevorzugten Ausführung des erfindungsgemäßen Verfahrens wird der Sitzungsschlüssel durch einen MSK-Schlüssel (Master-Session-Key) gebildet.
  • Bei einer Ausführung des erfindungsgemäßen Verfahrens wird die Schlüsselableitungsfunktion KDF durch eine kryptographische Hash-Funktion gebildet.
  • Bei einer bevorzugten Ausführung des erfindungsgemäßen Verfahrens wird die Schlüsselableitungsfunktion KDF durch eine HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 oder SHA256 Funktion gebildet.
  • Bei einer weiteren Ausführung des erfindungsgemäßen Verfahrens wird der Mesh-Schlüssel mittels einer Ableitungsfunktion KDF in Abhängigkeit des Sitzungsschlüssels und einer Zeichenkette abgeleitet.
  • Die Zeichenkette setzt sich vorzugsweise aus mehreren verketteten Unterzeichenketten zusammen.
  • Bei einer bevorzugten Ausführung des erfindungsgemäßen Verfahrens wird eine Unterzeichenkette durch eine Netzwerk-Identifizierung des Mesh-Netzes gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird eine Unterzeichenkette durch eine MAC-Adresse des zweiten Knotens gebildet.
  • Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens zeigt bei einer Übertragung des Mesh-Schlüssels zu dem zweiten Knoten ein Flag an, dass der übertragene Schlüssel ein Mesh-Schlüssel ist.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Authentisierung des ersten Knotens gemäß einem EAP-Protokoll.
  • Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens tauscht der zweite Knoten mit dem Authentisierungsserver Nachrichten gemäß dem Radius oder Diameter-Protokoll aus.
  • Bei einem erfindungsgemäßen Verfahren wird dem zweiten Knoten anstatt des generierten Sitzungsschlüssels ein daraus abgeleiteter Mesh-Schlüssel bereitgestellt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Authentisierungsserver auch für weitere Authentisierungen eingesetzt, die andere Kommunikationen als die Kommunikation zwischen den Mesh-Knoten betreffen.
  • Dabei werden bei Authentisierungen, welche die anderen Kommunikationen betreffen, vorzugsweise generierte Sitzungsschlüssel bereitgestellt. Der Mesh-Schlüssel ist vorzugsweise für die anderen Kommunikationen nicht als Sitzungsschlüssel verwendbar.
  • Die Erfindung schafft ferner ein System zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten eines Mesh-Netzes einsetzbar ist, wobei eine Authentisierung des ersten Knotens bei einem Authentisierungsserver ein Sitzungsschlüssel generiert wird, aus dem der erste Knoten und der Authentisierungsserver oder ein Authentisierungs-Proxy-Server mittels einer vorgegebenen Schlüsselableitungsfunktion den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten übertragbar ist.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems un ter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.
  • Es zeigen:
  • 1 ein Maschennetzwerk nach dem Stand der Technik;
  • 2 ein Diagramm zur Erläuterung des Authentisierungsvorganges bei einem herkömmlichen WLAN Netzzugang;
  • 3 ein weiteres Diagramm zur Erläuterung des Authentisierungsvorganges bei einem herkömmlichen WLAN Netzzugang für zwei Knoten eines Mesh-Netzes;
  • 4 ein Signal-Diagramm zur Erläuterung einer ersten Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh-Schlüssels;
  • 5 ein weiteres Signal-Diagramm zur Erläuterung einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh-Schlüssels.
  • Wie man aus 4 erkennen kann enthält ein Maschennetz bzw. Mesh-Network 1 mindestens zwei Knoten 1A und 1B, die direkt miteinander kommunizieren können. Bei den Maschenknoten 1A, 1B kann es sich um mobile Endgeräte aber auch um Feststationen handeln. Die Authentisierung eines Knotens 1A, 1B erfolgt mittels eines zugehörigen Authentisierungsservers 2. Dabei können die Knoten 1A, 1B einen gemeinsamen Authentisierungsserver 2 aufweisen oder es können lokal getrennte Authentisierungsserver 2A, 2B für den jeweiligen Knoten 1A, 1B vorgesehen werden. Der Authentisierungsvorgang erfolgt bei der in 4 dargestellten Ausführungsform über einen Authentisierungs-Proxy-Server 3, der sich vorzugsweise in einem Gateway-Knoten GW eines Zugangsnetzwerkes befindet. Die Authentisierung eines Netzknotens 1A bei dem Authentisierungsserver 2 erfolgt mittels des EAP-Datenprotokolls, wobei der Netzknoten 1A eine zugehörige Teilnehmeridentität NAI an seinen Authen tisierungsserver 2 überträgt, der aus einer Tabelle einen zughörigen Sitzungsschlüssel MSK ausliest bzw. der im Rahmen der Authentisierung mittels des EAP-Datenprotokolls generiert wird. Der Sitzungsschlüssel MSK-A für den Netzknoten 1A wird bei dem erfindungsgemäßen Verfahren in einer EAP-Success-Nachricht an den Authentisierungs-Proxy-Server 3 übertragen, wie in 4 zu sehen ist. Der Authentisierungs-Proxy-Server 3 leitet aus den empfangenen Sitzungsschlüssel MSK-A mittels einer Schlüsselableitungsfunktion KDF (Key Derivation Function) einen eindeutigen Mesh-Schlüssel (Mesh-Key A) ab und überträgt diesen innerhalb einer EAP-Success-Nachricht an den zweiten Knoten 1B.
  • Bei einer bevorzugten Ausführungsform wird zusätzlich ein Anzeigeflag an den zweiten Knoten 1B übertragen, welcher anzeigt, dass es sich bei dem übertragenen Schlüssel um einen Mesh-Schlüssel handelt. Anschließend erfolgt ein 4-Wege-Handshake zwischen den beiden Knoten 1A, 1B unter Verwendung des übertragenen Mesh-Schlüssels (Mesh-Key A). Der abgeleitete Mesh-Schlüssel dient zur Sicherung von übertragenen Nachrichten in dem Mesh-Netzwerk und nicht für sonstige Dienste wie beispielsweise VPN.
  • Die Authentisierung des zweiten Knotens 1B bei dem zugehörigen Authentisierungsserver 2 erfolgt in gleicher Weise wie bei dem ersten Knoten 1A. Nach Übertragen einer Teilnehmeridentität NAI des zweiten Knotens 1B liest der Authentisierungsserver 2 einen zugehörigen Sitzungsschlüssel MSK-B aus bzw. ermittelt ihn im Rahmen der Authentisierung mittels des EAP-Datenprotokolls und überträgt ihn zu dem Authentisierungs-Proxy-Server 3. Die Ableitung des Mesh-Schlüssels (Mesh-Key B) mittels der Ableitungsfunktion KDF erfolgt durch den Authentisierungs-Proxy-Server 3, welcher den abgeleiteten Mesh-Schlüssel (Mesh-Key B) mit einem zughörigen Anzeigeflag in einer EAP-Success-Nachricht an den anderen Knoten 1A überträgt. Anschließend erfolgt ein 4-Wege-Handshake zwischen den beiden Knoten 1A, 1B, der durch den zweiten Mesh-Schlüssel (Mesh-Key B) abgesichert wird.
  • Daraufhin ist eine abgesicherte Datenübertragung bzw. Kommunikation zwischen den beiden Knoten 1A, 1B unter Verwendung einer der beiden oder unter Verwendung von beiden Mesh-Schlüsseln (Mesh-Key A, Mesh-Key B) möglich.
  • 5 zeigt ein weiteres Signal-Diagramm zur Erläuterung des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh-Schlüssels. Bei dem in 5 dargestellten Beispiel ist bei der Authentisierung des ersten Knotens 1A der Authentisierungs-Proxy-Server 3 nicht in die Kommunikation zwischen dem Authentikator 1B und dem Authentisierungsserver 2B eingebunden. In dieser Ausführungsform führt daher der Authentisierungsserver 3 nicht die Mesh-Schlüssel-Ableitungsfunktion durch. Vielmehr erhält der zweite Knoten 1B direkt den Sitzungsschlüssel MSK-A. Wenn die von dem Knoten 1B erhaltene EAP-Success-Nachricht kein Anzeigeflag enthält, welche anzeigt, dass es sich bei dem Schlüssel um einen Mesh-Schlüssel handelt, erkennt der Knoten 1B, dass die Ableitungsfunktion KDF noch vorzunehmen ist. Der Knoten 1B leitet daher aus dem empfangen Sitzungsschlüssel MSK-A mittels einer vorgegebenen Ableitungsfunktion KDF den Mesh-Schlüssel (Mesh-Key A) ab. Bei der anschließenden Authentisierung des anderen Knotens erfolgt die Authentisierung, wie in 4 bereits dargestellt, über den Authentisierungs-Proxy-Server 3. Die Ableitung des zweiten Mesh-Schlüssels (Mesh-Key B) erfolgt dementsprechend durch den Authentisierungs-Proxy-Server 3.
  • Bei einer weiteren Ausführungsform erfolgt die Authentisierung beider Knoten 1A, 1B ohne Hilfe eines Authentisierungs-Proxy-Servers 3 direkt, wobei die Schlüsselableitung jeweils durch den anderen Knoten erfolgt.
  • Bei dem erfindungsgemäßen Verfahren wird aus dem im Authentisierungsvorganges ausgelesenen bzw. generierten Sitzungsschlüssel ein weiterer Schlüssel mittels einer vorgegebenen Schlüsselableitungsfunktion KDF abgeleitet, wobei der ursprüngliche Sitzungsschlüssel anhand des abgeleiteten Mesh- Schlüssels nicht mehr rekonstruierbar ist. Durch die zusätzliche Schlüsselableitung wird die Sicherheit erhöht, da ein Knoten in dem vermaschten Netzwerk nur einen abgeleiteten Mesh-Schlüssel erhält, der nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere Anwendungen für die in eine separate Authentisierung erfolgt.
  • Bei dem erfindungsgemäßen Verfahren wird dabei die bestehende Authentisierungsinfrastruktur eingesetzt.
  • In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der generierte Sitzungsschlüssel durch einen MSK-Schlüssel (Master-Session-Key) gebildet.
  • Bei der Schlüsselableitungsfunktion KDF (Key Derivation Function) handelt es sich vorzugsweise um eine kryptographische Hash-Funktion. Dabei werden vorzugsweise als Schlüsselableitungsfunktion eine HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 oder SHA256 Funktion eingesetzt. Aus dem mittels der kryptographischen Schlüsselableitungsfunktion KDF abgeleiteten Mesh-Schlüssel kann auf den ursprünglichen Sitzungsschlüssel MSK nicht zurückgeschlossen werden. Dadurch wird verhindert, dass ein Mesh-Knoten aus dem Mesh-Schlüssel den Sitzungsschlüssel ableitet und ihn zu Manipulationszwecken verwendet.
  • Die eigentliche Schlüsselableitung kann einerseits durch einen Authentisierungs-Proxy-Server 3 bzw. Authentisierungsserver 2 oder andererseits durch einen Knoten des Mesh-Netzes erfolgen. Die Schlüsselableitung wird vorzugsweise durch einen Authentisierungs-Proxy-Server 3, d.h. einen Radius-Proxy-Server oder einen Diameter-Proxy-Server, vorgenommen, der einen Teil eines Gateway-Knotens bildet und somit zu der Netzinfrastruktur gehört.
  • Bei einer alternativen Ausführungsform kann die Schlüsselableitung des Mesh-Keys bereits durch den Authentisierungsserver 2 selbst vorgenommen werden. In dieser Ausführungsform kann der Sitzungsschlüssel MSK verwendet werden oder alternativ auch ein erweiterter Sitzungsschlüssel EMSK (Extended MSK). Aus dem erweiterten Sitzungsschlüssel wird durch den Authentisierungsserver 2 der Mesh-Schlüssel abgeleitet.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens kann der Authentisierungsserver 2 den Sitzungsschlüssel MSK und den davon abgeleiteten Mesh-Schlüssel (Mesh-Key) übertragen. Der Authentisierungs-Proxy-Server 3 kann dann den nicht notwendigen Sitzungsschlüssel MSK einfach löschen bzw. ignorieren.
  • Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der Mesh-Schlüssel (Mesh-Key) mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von dem Sitzungsschlüssel MSK und einer Zeichenkette (string) abgeleitet.
  • Dabei kann sich die Zeichenkette (string) aus mehreren Unterzeichenketten zusammensetzen. Dabei wird vorzugsweise eine Unterzeichenkette durch eine Netzwerkidentifizierung des Mesh-Netzes (Mesh ID) gebildet.
  • Eine weitere Unterzeichenkette wird vorzugsweise durch eine MAC-Adresse eines Mesh-Knotens (MAC-Auth) gebildet.
  • Die Schlüsselableitung des Mesh-Schlüssels (Mesh-MSK) ergibt sich beispielsweise wie folgt:
    Mesh-MSK = HMAC-SHA1 (MSK, „Mesh-MSK|MAC-Auth|Mesh-ID")
  • Dabei steht das Symbol „|" für die Konkatenation der Teil-Zeichenketten.
  • Die zusätzliche Schlüsselableitung gemäß dem erfindungsgemäßen Verfahren erhöht die Sicherheit der Datenübertragung wesentlich, da der Authentikator-Mesh-Knoten nur einen abgeleiteten Schlüssel erhält, der nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere Anwendungen bei den auch eine separate EAP-Authentisierung erfolgt, einsetzbar ist.

Claims (19)

  1. Verfahren zum Bereitstellen eines Mesh-Schlüssels (Mesh-Key), welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten (1A) und einem zweiten Knoten (1B) eines Mesh-Netzes (1) einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens (1A) bei einem Authentisierungsserver (2) ein Sitzungsschlüssel (MSK) generiert wird, aus dem der erste Knoten (1A) und der Authentisierungsserver (2) oder ein Authentisierungs-Proxy-Server (3) mittels einer vorgegebenen Schlüsselableitungsfunktion (KDF) den Mesh-Schlüssel (Mesh-Key) in Abhängigkeit von dem Sitzungsschlüssel (MSK) und in Abhängigkeit von einer Zeichenkette, die aus mehreren verketteten Unterzeichenketten zusammengesetzt wird, ableiten, wobei eine der verketteten Unterzeichenketten durch eine Netzwerkidentifizierung (Mesh-ID) des Mesh-Netzes (1) gebildet wird, und der abgeleitete Mesh-Schlüssel (Mesh-Key) an den zweiten Knoten (1B) übertragen wird.
  2. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (2) durch einen AAA-Server gebildet wird.
  3. Verfahren nach Anspruch 2, wobei der AAA-Proxy-Server (3) in einem Mesh-Gateway-Knoten vorgesehen ist.
  4. Verfahren nach Anspruch 1, wobei der generierte Sitzungsschlüssel durch einen MSK-Schlüssel (Master Session Key) gebildet wird.
  5. Verfahren nach Anspruch 1, wobei die Schlüsselableitungsfunktion (KDF: Key Derivation Function) durch eine kryptographische Hash-Funktion gebildet wird.
  6. Verfahren nach Anspruch 5, wobei die Schlüsselableitungsfunktion (KDF) durch eine HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 oder SHA256 Funktion gebildet wird.
  7. Verfahren nach Anspruch 1, wobei eine Unterzeichenkette durch eine MAC-Adresse des zweiten Knotens (1B) gebildet wird.
  8. Verfahren nach Anspruch 1, wobei bei der Übertragung des Mesh-Schlüssels zu dem zweiten Knoten (1B) ein Flag anzeigt, dass der übertragene Schlüssel ein Mesh-Schlüssel ist.
  9. Verfahren nach Anspruch 1, wobei die Authentisierung des ersten Knotens (1A) gemäß einem EAP-Protokoll erfolgt.
  10. Verfahren nach Anspruch 1, wobei der zweite Knoten (1B) mit dem Authentisierungsserver Nachrichten gemäß dem RADIUS- oder DIAMETER-Protokoll austauscht.
  11. Verfahren nach Anspruch 1, wobei dem zweiten Knoten (1B) anstatt des generierter Sitzungsschlüssel der daraus abgeleitete Mesh-Schlüssel bereitgestellt wird
  12. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (2) auch für weitere Authentisierungen eingesetzt wird, die andere Kommunikationen als die zwischen Mesh-Knoten (1A, 1B) betreffen.
  13. Verfahren nach Anspruch 12, wobei bei Authentisierungen, die andere Kommunikationen als die Kommunikation zwischen Mesh-Knoten (1A, 1B) betreffen, ein generierter Sitzungsschlüssel bereitgestellt wird
  14. System zum Bereitstellen eines Mesh-Schlüssels (Mesh-Key), welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten (1A) und einem zweiten Knoten (1B) eines Mesh-Netzes (1) einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens (1A) bei einem Authentisierungsserver (2) ein Sitzungsschlüssel (MSK) generiert wird, aus dem der erste Knoten (1A) und der Authentisierungsserver (2) oder ein Authentisierungs-Proxy-Server (3) mittels einer vorgegebenen Schlüsselableitungsfunktion (KDF) den Mesh-Schlüssel (Mesh-Key) in Abhängigkeit von dem Sitzungsschlüssel (MSK) und in Abhängigkeit von einer Zeichenkette, die aus mehreren verketteten Unterzeichenketten zusammengesetzt wird, ableiten, wobei eine der verketteten Unterzeichenketten durch eine Netzwerkidentifizierung (Mesh-ID) des Mesh-Netzes (1) gebildet wird, ableiten, und der abgeleitete Mesh-Schlüssel (Mesh-Key) an den zweiten Knoten (1B) übertragbar ist.
  15. System nach Anspruch 14, wobei der Authentisierungsserver (2) ein AAA-Server ist.
  16. System nach Anspruch 14, wobei der Authentisierung-Proxy-Server ein AAA-Proxy-Server ist.
  17. System nach Anspruch 16, wobei der AAA-Proxy-Server (3) in einem Gateway-Knoten vorgesehen ist.
  18. System nach Anspruch 14, wobei ein Mesh-Knoten (1A, 1B) ein Endbenutzer-Gerät ist.
  19. System nach Anspruch 14, wobei ein Mesh-Knoten ein WLAN-Zugangsknoten ist.
DE102006036109A 2006-06-01 2006-08-02 Verfahren und System zum Bereitstellen eines Mesh-Schlüssels Expired - Fee Related DE102006036109B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102006036109A DE102006036109B4 (de) 2006-06-01 2006-08-02 Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
EP07729627A EP2030404A1 (de) 2006-06-01 2007-05-29 Verfahren und system zum bereitstellen eines mesh-schlüssels
KR1020087031840A KR20090016029A (ko) 2006-06-01 2007-05-29 메시 키를 제공하는 방법 및 시스템
US12/303,095 US8959333B2 (en) 2006-06-01 2007-05-29 Method and system for providing a mesh key
PCT/EP2007/055206 WO2007138060A1 (de) 2006-06-01 2007-05-29 Verfahren und system zum bereitstellen eines mesh-schlüssels

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006025691.3 2006-06-01
DE102006025691 2006-06-01
DE102006036109A DE102006036109B4 (de) 2006-06-01 2006-08-02 Verfahren und System zum Bereitstellen eines Mesh-Schlüssels

Publications (2)

Publication Number Publication Date
DE102006036109A1 DE102006036109A1 (de) 2007-12-06
DE102006036109B4 true DE102006036109B4 (de) 2008-06-19

Family

ID=38477110

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006036109A Expired - Fee Related DE102006036109B4 (de) 2006-06-01 2006-08-02 Verfahren und System zum Bereitstellen eines Mesh-Schlüssels

Country Status (5)

Country Link
US (1) US8959333B2 (de)
EP (1) EP2030404A1 (de)
KR (1) KR20090016029A (de)
DE (1) DE102006036109B4 (de)
WO (1) WO2007138060A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
GB2512502B (en) 2014-02-25 2015-03-11 Cambridge Silicon Radio Ltd Device authentication
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
US10212141B2 (en) 2016-05-04 2019-02-19 Nxp Usa, Inc. Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
KR102536586B1 (ko) 2018-09-20 2023-05-26 삼성전자주식회사 와이파이 통신을 사용하는 전자 장치와 이의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAGEDORN, A.: IEEE 802.11i-Sicherheit in drahtlo- sen lokalen Netzen. Diplomarbeit, Fachgebiet Kryp- tographie und Computeralgebra - TU Darmstadt, November 2003, S. I-X, 1-92
HAGEDORN, A.: IEEE 802.11i-Sicherheit in drahtlosen lokalen Netzen. Diplomarbeit, Fachgebiet Kryptographie und Computeralgebra - TU Darmstadt, November 2003, S. I-X, 1-92 *
RAEPPLE, M.: Sicherheitskonzepte für das Internet. d.punkt Verlag, Heidelberg, 1. Aufl., 1998,ISBN 3- 932588-2, S. 183-186
RAEPPLE, M.: Sicherheitskonzepte für das Internet. d.punkt Verlag, Heidelberg, 1. Aufl., 1998,ISBN 3932588-2, S. 183-186 *

Also Published As

Publication number Publication date
DE102006036109A1 (de) 2007-12-06
US20090307483A1 (en) 2009-12-10
KR20090016029A (ko) 2009-02-12
EP2030404A1 (de) 2009-03-04
WO2007138060A1 (de) 2007-12-06
US8959333B2 (en) 2015-02-17

Similar Documents

Publication Publication Date Title
DE102006036109B4 (de) Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
DE102006038592B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE102006004868B4 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE112006001219T5 (de) Systeme und Verfahren zum Austauschen von Sicherheitsparametern zum Schützen von Verwaltungs-Datenübertragungsblöcken in drahtlosen Netzwerken
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
EP2052517A1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE112006003574T5 (de) Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz
DE102006009726A1 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE102005040889A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
EP1683324B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
DE602004004157T2 (de) Verfahren, system und mobiles endgerät zur herstellung einer vpn-verbindung
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102010011656B4 (de) Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
WO2023245318A1 (en) Devices and methods for policy communication in a wireless local area network
DE10358987A1 (de) Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels
CN101496375A (zh) 提供Mesh密钥的方法和系统

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG, DE

Free format text: FORMER OWNER: NOKIA SIEMENS NETWORKS GMBH & CO. KG, 81541 MUENCHEN, DE

Effective date: 20140731

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R081 Change of applicant/patentee

Owner name: WSOU INVESTMENTS, LLC, LOS ANGELES, US

Free format text: FORMER OWNER: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG, 81541 MUENCHEN, DE