-
Die
Erfindung betrifft ein Verfahren und ein System zum Bereitstellen
eines Schlüssels
zur Verschlüsselung
von Nachrichten zwischen Knoten eines Mesh-Netzwerkes.
-
Ein
drahtloses Maschen bzw. Mesh-Netzwerk ist ein vermaschtes Netz,
das beispielsweise in einem Wireless Local Area Network (WLAN) implementiert
ist. Bei einem Mesh-Netzwerk kann ein mobiler Knoten Daten, die
von einem anderen mobilen Knoten stammen, an einen weiteren mobilen
Knoten weiterleiten oder an eine Basisstation übertragen. In einem Maschennetzwerk
bzw. Mesh-Network können
weite Distanzen überspannt
werden, insbesondere in unebenen oder schwierigen Terrain. Maschennetze
arbeiten zudem sehr zuverlässig,
da jeder mobile Knoten mit einigen anderen Knoten verbunden ist.
Wenn ein Knoten ausfällt,
beispielsweise auf Grund eines Hardware-Defekts, suchen dessen Nachbarknoten
eine alternative Datenübertragungsroute.
Maschennetze bzw. Mesh-Networks können feste oder mobile Geräte miteinbeziehen.
-
1 zeigt
schematisch ein Maschennetzwerk nach dem Stand der Technik. Die
Knoten umfassen dedizierte Maschenknoten (MN), die zur Infrastruktur
des Netzwerkes gehören.
Bei diesen dedizierten Maschenknoten kann es sich um eine feste Basisstation
BS aber auch um eine mobile Station MS handeln. Neben den dedizierten
Maschenknoten umfasst das Maschennetzwerk auch mobile Endgeräte bzw.
mobile Knoten von Nutzern. Die mobilen Knoten können direkt mit einem anderen
mobilen Knoten kommunizieren und oder direkt oder indirekt über weitere
Knoten Daten mit einer Basisstation BS austauschen, die an einem
Gateway GW eines Datennetzwerkes angeschlossen ist. Dabei werden
Datenpakete DP von einem Gerät
bzw. Knoten zum nächsten
Gerät weitergeleitet
bis das Zielgerät
bzw. das Gateway GW erreicht ist. Die Weiterleitung der Datenpakte
DP erfolgt dabei durch dynamisches Routing. Die Routen auf denen die
Datenpakte DP übertragen
werden, werden dabei dynamisch auf Basis der Verfügbarkeit
der Knoten und auf Basis der Netzauslastung berechnet. Allgemein
zeichnen sich Maschennetzwerke durch eine hohe Netzabdeckung, eine
hohe Zuverlässigkeit
und durch einen sparsamen Umgang mit verfügbaren Ressourcen aus. Bei
drahtlosen Maschennetzwerken wird die drahtlose Übertragungstrecke herkömmlicherweise durch
eine WLAN (Wireless Local Area Network) Übertragungsstrecke realisiert.
Im Gegensatz zu einem Wireless Personal Area Network (WPAN) haben WLAN
Netze größere Sendeleistungen
und Reichweiten und bieten höhere
Datenübertragungsraten.
-
Zur
Authentisierung von Knoten bzw. Rechnern wird das so genannte EAP
(Extensible Authentication Protocol) eingesetzt. 2 zeigt
ein Signaldiagramm zur Darstellung eines Authentisierungsvorgangs
bei einem herkömmlichen
WLAN-Netz. Das EAP-Protokol wird bei WLAN zur Absicherung des Netzwerkzugangs
verwendet. Vielfältige
konkrete Authentisierungsverfahren, so genannte EAP-Methoden, können über das
EAP-Protokol transportiert werden, z. B. EAP-TLS, EAP-AKA, PEAP-MSChapv2.
Bei der Authentisierung wird ein kryptographischer Schlüssel bzw.
Sitzungsschlüssel MSK,
EMSK (MSK: Master-Session Key; EMSK: Extended Master Session Key)
ermittelt der nachfolgend zum Schutz der Datenkommunikation, beispielsweise
bei der Link-Layer-Verschlüsselung
verwendet wird. Die Authentisierung eines Teilnehmers erfolgt zwischen
dem Teilnehmer (supplicant) und einem Authentisierungsserver (AAA-Server).
Bei erfolgreicher Authentisierung sendet der Authentisierungsserver
das Ergebnis der Authentisierung und den aus der Authentisierung
stammenden Sitzungsschlüssel
MSK an den Authentikator, beispielsweise einem WLAN-Access-Point
AP. Die Kommunikation zwischen dem Zugangsknoten bzw. Access-Point
AP und dem Authentisierungsserver erfolgt üblicherweise über das
Radius- oder Diameter-Daten-Übertragungs-Protokoll.
Dabei wird der Sitzungsschlüssel MSK
als Datenattribut an den Zugangsknoten AP als Teil einer EAP-Success-Nachricht
gesendet. Der übertragende
Sitzungsschlüssel
MSK wird anschließend über einen
802.11 4-Wege-Handshake 4WHS zwischen dem Teilnehmer und den Zugangsknoten gemäß dem 802.11
IEEE Standard eingesetzt.
-
Bei
einem herkömmlichen
Netzwerk handelt es sich bei dem Zugangsknoten AP um einen vertrauenswürdigen Knoten,
d.h. um einen Knoten der Netzinfrastruktur. Bei dem Zugangsknoten
handelt es sich bei einem herkömmlichen
Netzwerk somit nicht um einen Endnutzerknoten.
-
Die
US 2005/0152305 A1 beschreibt
ein sich selbst organisierendes Computernetzwerk.
2 zeigt
eine Systemarchitektur eines Snownet-Systemnetzwerkes
300.
Jeder Knoten
302 ist mit einer drahtlosen Schnittstelle
versehen, um mit anderen Peerknoten
302 zu kommunizieren.
Die Snownet-Knoten
302 sind an ein Backbone-Netzwerk
306 angeschlossen.
Das Computernetzwerk verfügt über einen Snownet-Knoten
als Authentikator
302, wie in
5A dargestellt,
der an einen Authentifizierungsserver
103 angeschlossen
ist und bei dem es sich beispielsweise um einen Radiusserver handeln
kann. Während
der Authentisierung eines Clients
310 wird ein Sitzungsschlüssel (Session
Key) auf dem Authentisierungsserver
303 generiert und sowohl
an den Client
310 als auch an den Authentikator
303 gesendet
(siehe [0091]). Sowohl der Client
310 als auch der Snownet-AP-Mode
302 erhalten
somit Sitzungsschlüssel
von dem Radiusserver
303, wobei der erhaltene Sitzungsschlüssel als
Masterschlüssel
zur Erzeugung von transienten bzw. nicht dauerhaften Schlüsseln verwendet
werden (siehe [0093]).
-
3 zeigt
die Authentisierung zweier Knoten MPA, MPB bei einem herkömmlichen WLAN-Netz.
Bei den beiden Knoten MPA, MPB kann es sich beispielsweise um zwei
Maschenknoten eines Maschennetzwerkes bzw. Mesh-Networks handeln.
Zum Aufbau einer Datenverbindung zwischen den beiden Knoten MPA,
MPB authentisiert sich zunächst
der Endknoten MPA (als Supplicant) bei dem zugehörigen Authentisierungsserver
AS-B mittels des EAP-Datenübertragungsprotokolls.
In einer EAP-Success-Nachricht erhält der Knoten MPB (Authentikator)
einen Sitzungsschlüssel
MSK1. Anschließend
führt der
Knoten MPB mit dem Knoten MPA einen 4-Wege-Handshake durch und verwendet dabei
den erhaltenen Sitzungsschlüssel
MSK1. Anschließend
führt der
Knoten MPB (nun als Supplicant) eine Authentisierung an dem zughörigen Authentisierungsserver
AS-A durch, und MPA (nun Authentikator) erhält in einer EAP-Success-Nachricht einen
zweiten Sitzungsschlüssel
MSK2. Der Knoten MPA führt
anschließend
einen 4-Wege-Handshake mit dem Knoten MPB unter Verwendung des zweiten Sitzungsschlüssel MSK2
durch.
-
Bei
der weiteren Kommunikation zwischen den beiden Knoten MPA, MPB kann
diese durch einen der beiden Sitzungsschlüssel MSK1, MSK2 abgesichert
werden.
-
Ein
Nachteil der in 3 dargestellten Vorgehensweise
nach dem Stand der Technik besteht darin, dass es sich bei den Knoten
MPA, MPB um Mesh-Knoten handeln kann, die nicht Teil der Netzzugangsinfrastruktur
und somit manipulierbar sind.
-
Beispielsweise
kann bei einer Authentisierung eines Mesh-Knotens MPA bei dessen Authentisierungsserver
eine EAP-Authentisierungsnachricht über einen
anderen Mesh-Knoten MPB weitergeleitet werden, der den erhaltenen
Sitzungsschlüssel
MSK1 zu Manipulationszwecken einsetzt. Beispielsweise kann der Mesh-Knoten
MPB den erhaltenen Sitzungsschlüssel
MSK für
andere Dienste einsetzen und dem anderen Mesh-Knoten MPA vorspiegeln,
er sei beispielsweise ein VPN-Server (Virtual Private Network).
Aus der Sicht des Mesh-Knotens MPA wird sich der manipulierte Knoten
MPB wie ein VPN-Server eines Firmen-Intranets verhalten.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren
und System zum Bereitstellen eines Mesh-Schlüssels zu schaffen, welcher
zur Verschlüsslung
von Nachrichten zwischen zwei Knoten eines Mesh-Netzes einsetzbar
ist, bei dem eine Manipulation ausgeschlossen ist.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
-
Die
Erfindung schafft ein Verfahren zum Bereitstellen eines Mesh-Schlüssels, welcher
zur Verschlüsselung
von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten
eines Mesh-Netzes einsetzbar ist, wobei bei einer Authentisierung
des ersten Knotens bei einem Authentisierungsserver ein Sitzungsschlüssel generiert
wird, aus dem der erste Knoten und der Authentisierungsserver oder
ein Authentisierungs-Proxy-Server
mittels einer vorgegebenen Schlüsselableitungsfunktion
den Mesh-Schlüssel
ableiten, welcher an den zweiten Knoten übertragen wird.
-
Bei
der bevorzugten Ausführung
des erfindungsgemäßen Verfahrens
wird der Authentisierungsserver durch ein AAA-Server gebildet.
-
Bei
einer weiteren Ausführung
des erfindungsgemäßen Verfahrens
ist der AAA-Proxy-Server in einem Mesh-Gateway-Knoten vorgesehen.
-
Bei
einer bevorzugten Ausführung
des erfindungsgemäßen Verfahrens
wird der Sitzungsschlüssel
durch einen MSK-Schlüssel
(Master-Session-Key) gebildet.
-
Bei
einer Ausführung
des erfindungsgemäßen Verfahrens
wird die Schlüsselableitungsfunktion KDF
durch eine kryptographische Hash-Funktion gebildet.
-
Bei
einer bevorzugten Ausführung
des erfindungsgemäßen Verfahrens
wird die Schlüsselableitungsfunktion
KDF durch eine HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 oder
SHA256 Funktion gebildet.
-
Bei
einer weiteren Ausführung
des erfindungsgemäßen Verfahrens
wird der Mesh-Schlüssel mittels
einer Ableitungsfunktion KDF in Abhängigkeit des Sitzungsschlüssels und
einer Zeichenkette abgeleitet.
-
Die
Zeichenkette setzt sich vorzugsweise aus mehreren verketteten Unterzeichenketten
zusammen.
-
Bei
einer bevorzugten Ausführung
des erfindungsgemäßen Verfahrens
wird eine Unterzeichenkette durch eine Netzwerk-Identifizierung des Mesh-Netzes gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird eine Unterzeichenkette durch eine MAC-Adresse des zweiten Knotens
gebildet.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
zeigt bei einer Übertragung
des Mesh-Schlüssels
zu dem zweiten Knoten ein Flag an, dass der übertragene Schlüssel ein Mesh-Schlüssel ist.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
erfolgt die Authentisierung des ersten Knotens gemäß einem
EAP-Protokoll.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
tauscht der zweite Knoten mit dem Authentisierungsserver Nachrichten gemäß dem Radius
oder Diameter-Protokoll
aus.
-
Bei
einem erfindungsgemäßen Verfahren wird
dem zweiten Knoten anstatt des generierten Sitzungsschlüssels ein
daraus abgeleiteter Mesh-Schlüssel
bereitgestellt.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Authentisierungsserver auch für weitere Authentisierungen
eingesetzt, die andere Kommunikationen als die Kommunikation zwischen
den Mesh-Knoten betreffen.
-
Dabei
werden bei Authentisierungen, welche die anderen Kommunikationen
betreffen, vorzugsweise generierte Sitzungsschlüssel bereitgestellt. Der Mesh-Schlüssel ist
vorzugsweise für
die anderen Kommunikationen nicht als Sitzungsschlüssel verwendbar.
-
Die
Erfindung schafft ferner ein System zum Bereitstellen eines Mesh-Schlüssels, welcher
zur Verschlüsselung
von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten
eines Mesh-Netzes einsetzbar ist, wobei eine Authentisierung des
ersten Knotens bei einem Authentisierungsserver ein Sitzungsschlüssel generiert
wird, aus dem der erste Knoten und der Authentisierungsserver oder ein
Authentisierungs-Proxy-Server
mittels einer vorgegebenen Schlüsselableitungsfunktion
den Mesh-Schlüssel
ableiten, welcher an den zweiten Knoten übertragbar ist.
-
Im
Weiteren werden bevorzugte Ausführungsformen
des erfindungsgemäßen Verfahrens und
des erfindungsgemäßen Systems
un ter Bezugnahme auf die beigefügten
Figuren zur Erläuterung erfindungswesentlicher
Merkmale beschrieben.
-
Es
zeigen:
-
1 ein
Maschennetzwerk nach dem Stand der Technik;
-
2 ein
Diagramm zur Erläuterung
des Authentisierungsvorganges bei einem herkömmlichen WLAN Netzzugang;
-
3 ein
weiteres Diagramm zur Erläuterung
des Authentisierungsvorganges bei einem herkömmlichen WLAN Netzzugang für zwei Knoten
eines Mesh-Netzes;
-
4 ein
Signal-Diagramm zur Erläuterung einer
ersten Ausführungsform
des erfindungsgemäßen Verfahrens
zum Bereitstellen eines Mesh-Schlüssels;
-
5 ein
weiteres Signal-Diagramm zur Erläuterung
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
zum Bereitstellen eines Mesh-Schlüssels.
-
Wie
man aus 4 erkennen kann enthält ein Maschennetz
bzw. Mesh-Network 1 mindestens zwei Knoten 1A und 1B,
die direkt miteinander kommunizieren können. Bei den Maschenknoten 1A, 1B kann
es sich um mobile Endgeräte
aber auch um Feststationen handeln. Die Authentisierung eines Knotens 1A, 1B erfolgt
mittels eines zugehörigen
Authentisierungsservers 2. Dabei können die Knoten 1A, 1B einen
gemeinsamen Authentisierungsserver 2 aufweisen oder es
können
lokal getrennte Authentisierungsserver 2A, 2B für den jeweiligen
Knoten 1A, 1B vorgesehen werden. Der Authentisierungsvorgang
erfolgt bei der in 4 dargestellten Ausführungsform über einen
Authentisierungs-Proxy-Server 3, der sich vorzugsweise
in einem Gateway-Knoten GW
eines Zugangsnetzwerkes befindet. Die Authentisierung eines Netzknotens 1A bei
dem Authentisierungsserver 2 erfolgt mittels des EAP-Datenprotokolls,
wobei der Netzknoten 1A eine zugehörige Teilnehmeridentität NAI an
seinen Authen tisierungsserver 2 überträgt, der aus einer Tabelle einen
zughörigen
Sitzungsschlüssel
MSK ausliest bzw. der im Rahmen der Authentisierung mittels des
EAP-Datenprotokolls generiert wird. Der Sitzungsschlüssel MSK-A
für den
Netzknoten 1A wird bei dem erfindungsgemäßen Verfahren
in einer EAP-Success-Nachricht
an den Authentisierungs-Proxy-Server 3 übertragen, wie in 4 zu
sehen ist. Der Authentisierungs-Proxy-Server 3 leitet aus
den empfangenen Sitzungsschlüssel
MSK-A mittels einer Schlüsselableitungsfunktion
KDF (Key Derivation Function) einen eindeutigen Mesh-Schlüssel (Mesh-Key
A) ab und überträgt diesen
innerhalb einer EAP-Success-Nachricht an den zweiten Knoten 1B.
-
Bei
einer bevorzugten Ausführungsform
wird zusätzlich
ein Anzeigeflag an den zweiten Knoten 1B übertragen,
welcher anzeigt, dass es sich bei dem übertragenen Schlüssel um
einen Mesh-Schlüssel handelt.
Anschließend
erfolgt ein 4-Wege-Handshake
zwischen den beiden Knoten 1A, 1B unter Verwendung
des übertragenen
Mesh-Schlüssels
(Mesh-Key A). Der abgeleitete Mesh-Schlüssel dient zur Sicherung von übertragenen
Nachrichten in dem Mesh-Netzwerk und nicht für sonstige Dienste wie beispielsweise
VPN.
-
Die
Authentisierung des zweiten Knotens 1B bei dem zugehörigen Authentisierungsserver 2 erfolgt
in gleicher Weise wie bei dem ersten Knoten 1A. Nach Übertragen
einer Teilnehmeridentität
NAI des zweiten Knotens 1B liest der Authentisierungsserver 2 einen
zugehörigen
Sitzungsschlüssel
MSK-B aus bzw. ermittelt ihn im Rahmen der Authentisierung mittels
des EAP-Datenprotokolls und überträgt ihn zu dem
Authentisierungs-Proxy-Server 3. Die Ableitung des Mesh-Schlüssels (Mesh-Key
B) mittels der Ableitungsfunktion KDF erfolgt durch den Authentisierungs-Proxy-Server 3,
welcher den abgeleiteten Mesh-Schlüssel (Mesh-Key B) mit einem
zughörigen Anzeigeflag
in einer EAP-Success-Nachricht an den anderen Knoten 1A überträgt. Anschließend erfolgt ein
4-Wege-Handshake zwischen den beiden Knoten 1A, 1B,
der durch den zweiten Mesh-Schlüssel
(Mesh-Key B) abgesichert wird.
-
Daraufhin
ist eine abgesicherte Datenübertragung
bzw. Kommunikation zwischen den beiden Knoten 1A, 1B unter
Verwendung einer der beiden oder unter Verwendung von beiden Mesh-Schlüsseln (Mesh-Key
A, Mesh-Key B) möglich.
-
5 zeigt
ein weiteres Signal-Diagramm zur Erläuterung des erfindungsgemäßen Verfahrens zum
Bereitstellen eines Mesh-Schlüssels. Bei
dem in 5 dargestellten Beispiel ist bei der Authentisierung
des ersten Knotens 1A der Authentisierungs-Proxy-Server 3 nicht
in die Kommunikation zwischen dem Authentikator 1B und
dem Authentisierungsserver 2B eingebunden. In dieser Ausführungsform
führt daher
der Authentisierungsserver 3 nicht die Mesh-Schlüssel-Ableitungsfunktion
durch. Vielmehr erhält
der zweite Knoten 1B direkt den Sitzungsschlüssel MSK-A.
Wenn die von dem Knoten 1B erhaltene EAP-Success-Nachricht
kein Anzeigeflag enthält,
welche anzeigt, dass es sich bei dem Schlüssel um einen Mesh-Schlüssel handelt,
erkennt der Knoten 1B, dass die Ableitungsfunktion KDF noch
vorzunehmen ist. Der Knoten 1B leitet daher aus dem empfangen
Sitzungsschlüssel
MSK-A mittels einer vorgegebenen Ableitungsfunktion KDF den Mesh-Schlüssel (Mesh-Key
A) ab. Bei der anschließenden
Authentisierung des anderen Knotens erfolgt die Authentisierung,
wie in 4 bereits dargestellt, über den Authentisierungs-Proxy-Server 3.
Die Ableitung des zweiten Mesh-Schlüssels (Mesh-Key B) erfolgt
dementsprechend durch den Authentisierungs-Proxy-Server 3.
-
Bei
einer weiteren Ausführungsform
erfolgt die Authentisierung beider Knoten 1A, 1B ohne
Hilfe eines Authentisierungs-Proxy-Servers 3 direkt,
wobei die Schlüsselableitung
jeweils durch den anderen Knoten erfolgt.
-
Bei
dem erfindungsgemäßen Verfahren
wird aus dem im Authentisierungsvorganges ausgelesenen bzw. generierten
Sitzungsschlüssel
ein weiterer Schlüssel
mittels einer vorgegebenen Schlüsselableitungsfunktion
KDF abgeleitet, wobei der ursprüngliche
Sitzungsschlüssel
anhand des abgeleiteten Mesh- Schlüssels nicht
mehr rekonstruierbar ist. Durch die zusätzliche Schlüsselableitung
wird die Sicherheit erhöht,
da ein Knoten in dem vermaschten Netzwerk nur einen abgeleiteten
Mesh-Schlüssel
erhält, der
nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere
Anwendungen für
die in eine separate Authentisierung erfolgt.
-
Bei
dem erfindungsgemäßen Verfahren
wird dabei die bestehende Authentisierungsinfrastruktur eingesetzt.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der generierte Sitzungsschlüssel
durch einen MSK-Schlüssel
(Master-Session-Key) gebildet.
-
Bei
der Schlüsselableitungsfunktion
KDF (Key Derivation Function) handelt es sich vorzugsweise um eine
kryptographische Hash-Funktion. Dabei werden vorzugsweise als Schlüsselableitungsfunktion
eine HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 oder SHA256 Funktion
eingesetzt. Aus dem mittels der kryptographischen Schlüsselableitungsfunktion
KDF abgeleiteten Mesh-Schlüssel
kann auf den ursprünglichen Sitzungsschlüssel MSK
nicht zurückgeschlossen werden.
Dadurch wird verhindert, dass ein Mesh-Knoten aus dem Mesh-Schlüssel den
Sitzungsschlüssel
ableitet und ihn zu Manipulationszwecken verwendet.
-
Die
eigentliche Schlüsselableitung
kann einerseits durch einen Authentisierungs-Proxy-Server 3 bzw.
Authentisierungsserver 2 oder andererseits durch einen
Knoten des Mesh-Netzes erfolgen. Die Schlüsselableitung wird vorzugsweise
durch einen Authentisierungs-Proxy-Server 3, d.h. einen
Radius-Proxy-Server
oder einen Diameter-Proxy-Server, vorgenommen, der einen Teil eines
Gateway-Knotens bildet und somit zu der Netzinfrastruktur gehört.
-
Bei
einer alternativen Ausführungsform
kann die Schlüsselableitung
des Mesh-Keys bereits durch den Authentisierungsserver 2 selbst
vorgenommen werden. In dieser Ausführungsform kann der Sitzungsschlüssel MSK
verwendet werden oder alternativ auch ein erweiterter Sitzungsschlüssel EMSK (Extended
MSK). Aus dem erweiterten Sitzungsschlüssel wird durch den Authentisierungsserver 2 der
Mesh-Schlüssel
abgeleitet.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
kann der Authentisierungsserver 2 den Sitzungsschlüssel MSK
und den davon abgeleiteten Mesh-Schlüssel (Mesh-Key) übertragen.
Der Authentisierungs-Proxy-Server 3 kann dann den nicht
notwendigen Sitzungsschlüssel MSK
einfach löschen
bzw. ignorieren.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Mesh-Schlüssel
(Mesh-Key) mittels einer Schlüsselableitungsfunktion
KDF in Abhängigkeit
von dem Sitzungsschlüssel
MSK und einer Zeichenkette (string) abgeleitet.
-
Dabei
kann sich die Zeichenkette (string) aus mehreren Unterzeichenketten
zusammensetzen. Dabei wird vorzugsweise eine Unterzeichenkette durch eine
Netzwerkidentifizierung des Mesh-Netzes (Mesh ID) gebildet.
-
Eine
weitere Unterzeichenkette wird vorzugsweise durch eine MAC-Adresse
eines Mesh-Knotens (MAC-Auth) gebildet.
-
Die
Schlüsselableitung
des Mesh-Schlüssels (Mesh-MSK)
ergibt sich beispielsweise wie folgt:
Mesh-MSK = HMAC-SHA1
(MSK, „Mesh-MSK|MAC-Auth|Mesh-ID")
-
Dabei
steht das Symbol „|" für die Konkatenation
der Teil-Zeichenketten.
-
Die
zusätzliche
Schlüsselableitung
gemäß dem erfindungsgemäßen Verfahren
erhöht
die Sicherheit der Datenübertragung
wesentlich, da der Authentikator-Mesh-Knoten nur einen abgeleiteten Schlüssel erhält, der
nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere
Anwendungen bei den auch eine separate EAP-Authentisierung erfolgt,
einsetzbar ist.