DE102007003492B4 - Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks - Google Patents

Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks Download PDF

Info

Publication number
DE102007003492B4
DE102007003492B4 DE102007003492A DE102007003492A DE102007003492B4 DE 102007003492 B4 DE102007003492 B4 DE 102007003492B4 DE 102007003492 A DE102007003492 A DE 102007003492A DE 102007003492 A DE102007003492 A DE 102007003492A DE 102007003492 B4 DE102007003492 B4 DE 102007003492B4
Authority
DE
Germany
Prior art keywords
communication device
link
mesh
subnetwork
established
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007003492A
Other languages
English (en)
Other versions
DE102007003492A1 (de
Inventor
Rainer Dr. Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens Enterprise Communications GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Enterprise Communications GmbH and Co KG filed Critical Siemens Enterprise Communications GmbH and Co KG
Priority to DE102007003492A priority Critical patent/DE102007003492B4/de
Publication of DE102007003492A1 publication Critical patent/DE102007003492A1/de
Application granted granted Critical
Publication of DE102007003492B4 publication Critical patent/DE102007003492B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Bereitstellen eines drahtlosen lokalen Netzwerks, bei dem stationäre Kommunikationseinrichtungen (AP) sowie mobile Kommunikationseinrichtungen (STA, AP, MP-A, MP-B) nach Art eines Mesh als Subnetzwerk (MESH) verbunden sind, und das über einen Authentisierungs-Server zur Authentisierung von Mesh-Knoten verfügt, dadurch gekennzeichnet, dass
a) im Rahmen des Aufbaus eines ersten zu etablierenden Links von einer ersten mobilen Kommunikationseinrichtung zu einer zweiten dem Subnetz zugeordneten Kommunikationseinrichtung eine Authentisierung unter Verwendung des Authentisierungs-Servers zur Etablierung eines Links innerhalb des Subnetzes unterlassen wird, wenn von der ersten Kommunikationseinrichtung zur zweiten Kommunikationseinrichtung über zumindest einen ersten und zweiten im Subnetzwerk etablierten Link eine Verbindung besteht,
b) die Authentisierung und Etablierung des ersten Links auf Grundlage zumindest einer zur Existenz der Verbindung korrelierenden Information erfolgt.

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen eines drahtlosen Mesh-Netzwerks gemäß dem Oberbegriff des Anspruchs 1 sowie eine Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks gemäß dem Oberbegriff des Anspruchs 31.
  • Ein drahtloses Maschen- bzw. Mesh-Netzwerk ist ein vermaschtes Netz, das beispielsweise in einem Wireless Local Area Network (WLAN) implementiert ist. Bei einem Mesh-Netzwerk kann ein mobiler Knoten Daten, die von einem anderen mobilen Knoten stammen, an einen weiteren mobilen Knoten weiterleiten oder an eine Basisstation übertragen. In einem Maschennetzwerk bzw. Mesh-Network können weite Distanzen überspannt werden, insbesondere in unebenen oder schwierigen Terrain. Maschennetze arbeiten zudem sehr zuverlässig, da jeder mobile Knoten mit einigen anderen Knoten verbunden ist. Wenn ein Knoten ausfällt, beispielsweise auf Grund eines Hardware-Defekts, suchen dessen Nachbarknoten eine alternative Datenübertragungsroute. Maschennetze bzw. Mesh-Networks können feste oder mobile Geräte mit einbeziehen.
  • In 1 ist ein eigenständiges Mesh-Netzwerk MESH, wie es aus dem Stand der Technik bekannt ist, dargestellt. Dabei bedeutet eigenständig, dass das Mesh-Netzwerk MESH ausschließlich aus Mesh-Knoten MP gebildet wird.
  • Dabei kann es sich sowohl um Infrastrukturknoten als auch um so genannte Endbenutzerknoten, wie beispielsweise ein Notebook oder PDA handeln.
  • In 2 ist, wie oben erläutert, ein Mesh-Netzwerk MESH, welches mit einem Infrastrukturnetzwerk INFRASTRUCTURE NETWORK verbunden ist, dargestellt und weist neben Knoten MP, MAP des Mesh-Netzwerks auch nicht Mesh-Stationen, wie bei spielsweise eine nach WLAN funktionierende Station STA auf. Diese nach WLAN funktionierende Station STA ist mit dem Mesh-Netzwerk MESH über einen Mesh-Netzwerk-Knoten MAP, der als WLAN Zugangspunkt, d. h. WLAN Access Point, arbeitet, verbunden.
  • Dabei kann das Mesh-Netzwerk MESH der WLAN-Station STA auch Zugang zu einem Infrastrukturnetzwerk INFRASTRUCTURE NETWORK, wie beispielsweise einem Firmennetz oder dem Internet ermöglichen.
  • Dabei erfolgt eine Authentisierung von Mesh-Knoten MP und/oder WLAN-Stationen STA beispielsweise unter Verwendung eines Authentisierungsservers AAA-Server (AS), wobei das Mesh-Netzwerk MESH in dem dargestellten Beispiel über eine Gateway-Komponente GW mit dem Infrastrukturnetzwerk INFRASTRUCTURE NETWORK gekoppelt ist.
  • Zur Authentisierung von Knoten bzw. Rechnern wird das sogenannte EAP (Extensible Authentication Protocol) eingesetzt. 3 zeigt ein Signaldiagramm zur Darstellung eines Authentisierungsvorgangs gemäß einem Entwurf des IEEE 802.11s. Das EAP-Protokol wird bei WLAN zur Absicherung des Netzwerkzugangs verwendet. Vielfältige konkrete Authentisierungsverfahren, so genannte EAP-Methoden, können über das EAP-Protokoll transportiert werden, z. B. EAP-TLS, EAP-AKA, PEAP-MSChapv2. Bei der Authentisierung wird ein kryptographischer Schlüssel bzw. Sitzungsschlüssel MSK, EMSK (MSK: Master-Session Key; EMSK: Extended Master Session Key) ermittelt, der nachfolgend zum Schutz der Datenkommunikation, beispielsweise bei der Link-Layer-Verschlüsselung verwendet wird. Die Authentisierung eines Teilnehmers erfolgt zwischen dem Teilnehmer (Supplicant) und einem Authentisierungsserver (AAA-Server) AAA-S. Bei erfolgreicher Authentisierung sendet der Authentisierungsserver das Ergebnis der Authentisierung und den aus der Authentisierung stammenden Sitzungsschlüssel MSK an den Authentikator, beispielsweise ein WLAN-Access-Point. Die Kommunikation zwischen dem Zugangsknoten bzw. Access-Point und dem Authentisierungsserver AAA-S erfolgt üblicherweise über das Radius- oder Diameter-Daten-Übertragungs-Protokoll. Dabei wird der Sitzungsschlüssel MSK als Datenattribut an den Zugangsknoten AP als Teil einer EAP-Success-Nachricht gesendet. Der übertragene Sitzungsschlüssel MSK wird anschließend in einem 802.11 4-Wege-Handshake 802.11 4WHS zwischen dem Teilnehmer und den Zugangsknoten gemäß dem 802.11 IEEE Standard eingesetzt.
  • Bei einem herkömmlichen Netzwerk handelt es sich bei dem Zugangsknoten um einen vertrauenswürdigen Knoten, d. h. um einen Knoten der Netzinfrastruktur. Bei dem Zugangsknoten handelt es sich bei einem herkömmlichen Netzwerk somit nicht um einen Endnutzerknoten.
  • Das dargestellte Ablaufdiagramm zeigt beispielhaft die Authentisierung zweier Knoten MP-A, MP-B bei einem herkömmlichen WLAN-Netz. Bei den beiden Knoten MP-A, MP-B kann es sich beispielsweise um zwei Maschenknoten eines Maschennetzwerkes bzw. Mesh-Networks handeln. Zum Aufbau einer Datenverbindung zwischen den beiden Knoten MP-A, MP-B authentisiert sich zunächst der Endknoten MP-A (als Supplicant) bei dem zugehörigen Authentisierungsserver AAA-S mittels des EAP-Datenübertragungsprotokolls. In einer EAP-Success-Nachricht erhält der Knoten MP-B (Authentikator) einen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MP-B mit dem Knoten MP-A einen 4-Wege-Handshake durch und verwendet dabei den erhaltenen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MP-B (nun als Supplicant) eine Authentisierung an dem zughörigen Authentisierungsserver AAA-S durch, und MP-A (nun Authentikator) erhält in einer EAP-Success-Nachricht einen zweiten Sitzungsschlüssel MSK2. Der Knoten MP-A führt anschließend einen 4-Wege-Handshake mit dem Knoten MP-B unter Verwendung des zweiten Sitzungsschlüssel MSK2 durch. Die beiden Authentisierungen können anstatt nacheinander auch ineinander verschachtelt erfolgen.
  • Bei der weiteren Kommunikation zwischen den beiden Knoten MP-A, MP-B kann diese durch einen der beiden Sitzungsschlüssel MSK1, MSK2 abgesichert werden.
  • Da ein Mesh-Knoten mit benachbarten Mesh-Knoten kommuniziert, sind mehrfache Authentisierungen eines Mesh-Knotens erforderlich. Dies führt zu einer hohen Belastung des Authentisierungsservers und einem hohem Signalisierungsaufwand für die Übertragung von Authentisierungsnachrichten zum Authentisierungsserver im Infrastrukturnetz.
  • Die US2004/00 54 885 A1 offenbart eine ”peer-to-peer” (P2P)-Anwendungsauthentisierung, wobei das beschriebene P2P-System Anwendungen wie „Chat” oder „File-Sharing” ermöglicht. Die Sicherung dieser P2P Anwendungen erfolgt dabei auf Ebene der Anwendungen derart, dass eine „Certification Authority” (CA) bzw. ein Trusted Authenticator (TA) zu irgendeinem Zeitpunkt vor erstmaliger Anwendungsnutzung Zertifikate ausstellt, welche zu einem späteren Zeitpunkt im Rahmen der Anwendung zur Authentisierung überprüft wird.
  • Die US 2005/01 52 305 A1 offenbart ein Kommunikationssystem mit vermaschten WLAN Access Points (APs). Auf die APs greifen WLAN-Clients zu, die nicht Teil eines Mesh-Netzwerks sind, sondern das nur das Mesh-Netzwerk verwenden. Die Sicherheit in dem System beruht dabei auf einem „Shared Key”, den alle APs kennen und welcher bei der Netzwerk-Anmeldung eines WLAN Mesh APs verteilt wird.
  • Diese Aufgabe wird ausgehend von dem Oberbegriff des Anspruchs 1 durch dessen kennzeichnende Merkmale sowie ausgehend vom Gattungsbegriff des Anspruchs 31 durch dessen kennzeichnende Merkmale gelöst.
  • Bei dem erfindungsgemäßen Verfahren zum Bereitstellen eines drahtlosen lokalen Netzwerks, bei dem stationäre Kommunikationseinrichtungen sowie mobile Kommunikationseinrichtungen nach Art eines Mesh als Subnetzwerk verbunden sind, und das über einen Authentisierungs-Server zur Authentisierung von Mesh-Knoten verfügt, wird im Rahmen des Aufbaus eines ersten Links von einer ersten mobilen Kommunikationseinrichtung zu einer zweiten dem Subnetz zugeordneten Kommunikationseinrichtung eine Authentisierung unter Verwendung des Authentisierungs-Servers zur Etablierung eines Links innerhalb des Subnetzes unterlassen, wenn von der ersten Kommunikationseinrichtung zur zweiten Kommunikationseinrichtung über zumindest einen ersten und zweiten im Subnetzwerk etablierten Link eine Verbindung besteht, wobei die Authentisierung und Etablierung des ersten Links auf Grundlage zumindest einer zur Existenz der Verbindung korrelierenden Information erfolgt.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, den AAA-Server bei gleichzeitiger Gewährleistung einer Authentisierung von Links zu entlasten, welche durch die Realisierung der Authentisierung durch die im Mesh-Netz vorhandenen Kommunikationseinrichtungen (Knoten) erzielt wird. Dabei ist ein weiterer Vorteil der Erfindung, dass eine Verteilung der Authentisierungslast im Mittel auf alle beteiligten Knoten erfolgt, so dass Übernahme dieser Aufgabe durch die Knoten das Netz nicht zu sehr punktuell belastet. Ein weiterer Vorteil besteht darin, dass beim Aufbau weiterer Links durch einen Mesh-Knoten kein zentraler Knoten wie z. B. dem AAA-Server für die Authentisierung erforderlich ist. Selbst wenn die Verbindung zu einem zentralen AAA-Server, der den Mesh-Knoten beim Aufbau des ersten Links authentisiert, unterbrochen ist, so sind dennoch weitere Links aufbaubar.
  • Bevorzugt handelt es sich dabei um ein nach dem IEEE 802.11 Standard und seinen Derivaten, insbesondere IEEE 802.15 oder IEEE 802.16 ausgestalteten Netzwerk.
  • Vorzugsweise erfolgt dabei als die erste Information ein erstes Senden zumindest eines von der ersten Kommunikationseinrichtung erzeugten ersten Prüfparameters an die zweite Kommunikationseinrichtung, wobei das erste Senden über den zumindest ersten und zweiten im Subnetzwerk etablierten Link erfolgt sowie bei einem Nachrichtenaustausch zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung über den zu etablierenden ersten Link die zweite Kommunikationseinrichtung die Kenntnis des ersten Prüfparameters nachweist, und der erste Link durch Erbringen des Nachweises authentisiert ist und im Subnetzwerk etabliert wird.
  • Hierdurch wird auf einfache Art, durch simplen Nachrichtenaustausch, der beispielsweise ähnlich wie Mesh-spezifische Nachrichten erfolgt, von einer Entität der anderen ein Geheimnis übermittelt, wobei der Nachweis der Kenntnis der sendenden Entität zeigt, dass die beiden Entitäten bereits eine authentisierte über weitere Knoten des Subnetzwerks laufende Kommunikation realisieren können und somit als authentisierte Knoten erkennbar sind, so dass auch einer direkten Verbindung zwischen ihnen diese Eigenschaft zukommt und der erste Link etabliert ist.
  • Alternativ oder ergänzend erfolgt ferner als die Information ein zweites Senden zumindest eines von der zweiten Kommunikationseinrichtung erzeugten zweiten Prüfparameters an die erste Kommunikationseinrichtung, wobei das zweite Senden über den zumindest ersten und zweiten im Subnetzwerk etablierten Link erfolgt, und bei einem Nachrichtenaustausch zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung über den zu etablierenden ersten Link die erste Kommunikationseinrichtung die Kenntnis des zweiten Prüfparameters nachweist, sowie der erste Link durch Erbringen zumindest des Nachweises authentisiert ist und im Subnetzwerk etabliert wird.
  • Hierdurch ist die Erkenntnis, dass die Knoten, welche den ersten Link etablieren wollen, authentisiert sind, zusätzlich gesichert und der Möglichkeit, dass ein Geheimnis zufällig gefunden wurde oder von einem Angreifer ermittelt worden ist, wird somit Rechnung getragen, da mit der Anzahl der ausgetauschten Geheimnisse der Aufbau von Links durch unberechtigte Dritte erschwert wird.
  • Neben einem Nachweis über den ersten Link kann dabei bei einer alternativen Weiterbildung auch der Nachweis über zumindest den ersten und zweiten im Subnetzwerk etablierten Link erfolgen.
  • Vorzugsweise erfolgt bei Vorhandensein einer Vielzahl durch etablierte Links gegebener disjunkter Verbindungen das Senden von Prüfparametern und/oder der Nachweis über zueinander disjunkte Verbindungen. Hierdurch wird die Sicherheit gegenüber Angriffen von unberechtigten Dritten weiter erhöht, insbesondere wenn es sich um so genannte „man in the middle”-Angriffe handelt.
  • Bei der vorteilhaften Weiterbildung, bei der die Prüfparameter jeweils durch eine so genannte Nonce gebildet werden, handelt es sich um eine einfach zu implementierende Maßnahme, bei der vorzugsweise zur Erhöhung der Sicherheit die Nonce als eine Pseudozufallsfolge generiert wird.
  • Eine ebenfalls durch ihre simple Implementierung bestechende Weiterbildung besteht darin, dass der Nachweis durch Übermittlung zumindest einen der jeweiligen Prüfparameter an die den Prüfparameter erzeugende Kommunikationseinrichtung erbracht wird.
  • Alternativ oder ergänzend wird gemäß einer vorteilhaften Weiterbildung als Nachweis eine von zumindest einem der jeweiligen Prüfparameter abgeleitete Information an die den Prüfparameter erzeugende Kommunikationseinrichtung übermittelt. Hierdurch wird vermieden, dass der Prüfparameter abgefangen und missbraucht werden kann.
  • Von besonderem Vorteil ist die Weiterbildung, gemäß der die Übermittlung verschlüsselt erfolgt. Hierdurch wird einem Angreifer ein Zugang zur übertragenen Information und somit insbesondere auch zu den Prüfparametern erschwert.
  • Wird als Nachweis für ein Etablieren des ersten Links
    • a) auf Grundlage des ersten Prüfparameters und/oder des zweiten Prüfparameters ein kryptographischer Schlüssel gebildet,
    • b) der kryptographische Schlüssel von der ersten und zweiten Kommunikationseinrichtung einer Verschlüsselung einer dem Senden des ersten und/oder zweiten Prüfparameters folgende Kommunikation zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung zugrunde gelegt, ermöglicht dies neben der Authentisierung auch einen Schutz des Links mittels der gleichen Information, so dass ein sicherer Linkaufbau beschleunigt erfolgt.
  • Vorzugsweise wird dabei der kryptographische Schlüssel durch eine Verknüpfung des ersten und zweiten Prüfparameters gebildet, so dass wiederum erst wenn beide der den ersten Link aufbauenden Knoten im Besitz beider Parameter sind, eine Kommunikation erfolgen kann und der Link etabliert ist, so dass hiermit auch ein Linkaufbau durch unberechtigte Dritte weitestgehend vermieden werden kann.
  • Eine einfach zu implementierende Weiterbildung der Verknüpfung stellt dabei die Ausgestaltung als eine logische Verknüpfung, insbesondere Exklusiv-Oder-Verknüpfung, dar.
  • Eine alternative einfach zu implementierende Verknüpfung stellt eine Konkatenation des ersten und zweiten Prüfparameters dar, wobei die Reihenfolge der Konkatenation festgelegt wird, so dass sichergestellt ist, dass die beiden linkbildenden Knoten zu einem gleichen Ergebnis kommen.
  • Dies kann auf Grundlage einer Ordnungsrelation, insbesondere Minima, Maxima-Ermittlung aus erstem und zweitem Prüfparameter, Reihenfolge der Generierung des ersten und zweiten Prüfparameters, erfolgen.
  • Eine weitere vorteilhafte Weiterbildung der Erfindung besteht darin, dass für die Bildung des kryptographischen Schlüssels eine den ersten und/oder zweiten Prüfparameter als Eingangsgröße nutzenden Funktion gemäß einer kryptographischen, insbesondere SHA, SHA-1, SHA256 oder MD5, Hash-Funktion verwendet wird.
  • Alternativ bzw. ergänzend ist es von Vorteil, wenn zur Bildung des kryptographischen Schlüssels ”Keyed Hash-Funktionen”, wie insbesondere AES-CBC-MAC, HMAC-SHA1, HMAC-SHC256, HMAC-MD5 verwendet werden, wobei die HMAC-Funktionen nach RFC2104 definiert sind.
  • Vorzugsweise wird der kryptographische Schlüssel gemäß folgender Formel PMK = HMAC-SHA1(P23 O P32, „Mesh-Link-Key”)gebildet wird, wobei mit
  • P23
    und P32 die Prüfparameter,
    PMK
    der kryptographische Schlüssel,
    HMAC-SHA1
    eine Keyed Hash Funktion HMAC unter Verwendung der Hash-Funktion SHA-1, bezeichnet ist, und mit
    O
    die Verknüpfung und mit
    Mesh-Link-Key
    eine beliebige Zeichenkette, die insbesondere den Verwendungszweck des Schlüssels wiedergibt, bezeichnet ist.
  • In gängige Netze leicht zu implementieren lässt sich das erfindungsgemäße Verfahren, wenn der kryptographische Schlüssel in einem Schlüsselvereinbarungsprotokoll, insbesondere nach Art eines WLAN 4-Way-Handshake „4WHS” als „Pre-Master-Key”, verwendet wird.
  • Wird ein Übertragen der die zur Verbindung korrelierende Information an mit dem Subnetzwerk zur Kommunikation verbundene dem Subnetzwerk nicht zugehörige externe Kommunikationseinrichtungen unterbunden, ist sichergestellt, dass die Verbindung ausschließlich auf innerhalb des Subnetzwerks etablierte Links beruht und die Authentisierung somit zuverlässig ist.
  • Vorzugsweise kann das Unterbinden derart realisiert werden, dass die Information von einen logischen Randbereich des Subnetzwerks bildenden Kommunikationseinrichtungen, insbesondere Mesh Access Points oder Mesh Point Portale, des Subnetzwerks derart gefiltert werden, dass weder von einer Kommunikationseinrichtung des Subnetzwerks generierte zur Verbindung korrelierende Informationen an die externen Kommunikationseinrichtungen übertragen werden, noch von den externen Kommunikationseinrichtungen generierte zur Verbindung korrelierende Informationen an Kommunikationseinrichtungen des Subnetzwerks übertragen werden. Dies sichert nebenbei das erfindungsgemäße Verfahren zusätzlich vor Zugriffen unberechtigter Dritter.
  • Dabei ist es von Vorteil, wenn gemäß einer weiteren Ausgestaltung der Erfindung eine Ermittlung der Zugehörigkeit einer Kommunikationseinrichtung zum Subnetzwerk durchgeführt wird.
  • Eine leicht in bestehende Netzwerke zu implementierende Variante besteht dabei darin, dass die Ermittlung durch Überprüfen einer Routing-Information dahingehend, ob ein Tabelleneintrag der jeweiligen Kommunikationseinrichtung ein gesetztes „isProxied” Flag aufweist, realisiert wird.
  • Alternativ kann gemäß einer weiteren Fortbildung der Erfindung, die Ermittlung derart erfolgen, dass
    • a) eine „Route-Request” Anfrage mit gesetzten „destination only” für den jeweiligen Knoten gesendet wird,
    • b) eine Überprüfung auf eine Antwort auf die Anfrage erfolgt,
    • c) abhängig vom Ergebnis der Überprüfung die Kommunikationseinrichtung als Kommunikationseinrichtung als Knoten des Subnetzwerks oder externe Kommunikationseinrichtung klassifiziert wird.
  • Vorzugsweise erfolgt dabei der Austausch der zur Verbindung korrelierenden Information auf der Schicht zwei des ISO-OSI Referenzmodells.
  • Alternativ erfolgt der Austausch in einer der zweiten Schicht des ISO-OSI Referenzmodells übergeordneten Schicht, insbesondere als Austausch gemäß dem EAP Protokoll mit Hilfe des RADIUS Protokolls.
  • Die der Erfindung zugrunde liegende Aufgabe wird auch durch eine Anordnung zum Bereitstellen eines drahtlosen lokalen Netzwerks, welche Mittel zur Durchführung des Verfahrens aufweist, dadurch gelöst, dass es die Realisierung des Verfahrens erlaubt.
  • Ausgehend von dem in den 1 bis 3 dargestellten Szenario soll in den folgenden 4a und 4b das erfindungsgemäße Verfahren ausgehend von einem beispielhaften Szenario sowie weitere Vorteile und Einzelheiten der Erfindung anhand eines Ausführungsbeispiels näher erläutert werden.
  • 1 ein eigenständiges Mesh-Netzwerk nach dem Stand der Technik,
  • 2 ein nicht eigenständiges Mesh-Netzwerk nach dem Stand der Technik,
  • 3 ein Ablaufdiagram einer WLAN Authentisierung nach dem Stand der Technik,
  • 4 eine schematische Darstellung eines Ausführungsbeispiels der Erfindung anhand eines beispielhaften Szenarios.
  • Die Erfindung fußt dabei auf der Tatsache, dass bei Netzwerken wie beispielsweise bei Mesh-Netzen im Allgemeinen ein Mesh-Knoten mehrere aktive Links zu Nachbar-Meshknoten aufweist. Aus dem Stand der Technik, wie beispielsweise den Mesh-Netze betreffenden Standard IEEE 802.11s erfolgt, wie oben detaillierter gezeigt, eine erneute Authentisierung gegenüber einem zentralen Authentisierungsserver bei jedem Aufbau eines zusätzlichen Links.
  • Daher besteht ein Bedarf nach einem effizienten Verfahren zum Aufbau weiterer Links.
  • Ausgehend von dieser Problematik besteht nun der Kern der Erfindung darin, nur bei einem ersten Link-Aufbau eines Mesh-Knotens eine explizite Authentisierung gegenüber einem Authentisierungsserver vorzunehmen, während bei einem Aufbau weiterer Links als Grundlage für eine Authentisierung die Information verwendet wird, dass der Mesh-Knoten bereits im Mesh-Netzwerk erreichbar ist.
  • Im Einzelnen stellt sich dieser Kerngedanke so dar, dass der Aufbau eines Links zwischen zwei Mesh-Knoten, wie aus dem Stand der Technik bekannt, durch eine explizite Authentisierung gegenüber einem Authentisierungsserver erfolgt, falls einer der beiden Knoten noch nicht in dem Mesh-Netzwerk aufgenommen ist, d. h. wenn der aufzubauende Link der erste eines dieser Knoten ist, oder falls diese Knoten zwar demselben Mesh-Netzwerk zugehörig sind, aber das betreffende Mesh-Netzwerk aktuell in getrennte, nicht verbundene Teilnetze separiert ist und deshalb keine Kommunikation zwischen den beiden Mesh-Knoten über das Mesh-Netzwerk möglich ist. Durch diese (explizite) Authentisierung ist nachgewiesen, dass der Knoten berechtigt ist, in dem Mesh-Netzwerk teilzunehmen und er darin kommunizieren kann.
  • Die 4a verdeutlicht das beschriebene Szenario an einem beispielhaften Mesh-Netzwerk (Sub-Netzwerk).
  • Zu erkennen ist eine erste mobile Kommunikationseinrichtung (Knoten) MP-1, eine zweite mobile Kommunikationseinrichtung MP-2 sowie eine dritte mobile Kommunikationseinrichtung MP-3. Diese drei mobilen Kommunikationseinrichtungen MP-1...MP-3 bilden bereits ein Subnetz, wobei zwischen erster mobiler Kommunikationseinrichtung MP-1 und zweiter mobiler Kommunikationseinrichtung MP-2 ein erster authentisierter Link L12 und zwischen erster mobiler Kommunikationseinrichtung MP-1 und dritter mobiler Kommunikationseinrichtung MP-3 ein zweiter authentisierter Link L13 etabliert sind.
  • Dabei kann es sich bei dem ersten und/oder zweiten Link L12, L13 entweder um jeweils durch einen Authentisierungsserver authentisierte Links handeln, wenn es sich um die zeitlich ersten Links der mobilen Kommunikationseinrichtungen MP-1...MP-3 handelt oder um mittels des erfindungsgemäßen Verfahrens um auf Grundlage bereits vorhandener Verbindungen eines sie aufbauenden mobilen Kommunikationsgerätes MP-1...MP-3 authentisierte Links handeln, wenn es für die jeweilige mobile Kommunikationseinrichtung MP-1...MP-3 nicht der zeitlich erste Link zum Subnetz ist.
  • Die zweite Kommunikationseinrichtung (Knoten) MP-2 und die dritte Kommunikationseinrichtung (Knoten) MP-3 weisen daher bereits eine Verbindung innerhalb des Subnetzes auf.
  • Damit ist eine Kommunikation zwischen dem zweiten Knoten MP-2 und dem dritten Knoten MP-3 innerhalb des Mesh-Netzes schon über den ersten Knoten MP-1 möglich, der somit einen Zwischenknoten darstellt. Die Erfindung ist nicht auf dieses Szenario beschränkt, denn im allgemeinen Fall kann die Kommunikation auch über mehrere Zwischenknoten erfolgen.
  • Hiervon ausgehend soll zwischen der zweiten Kommunikationseinrichtung MP-2 und der dritten Kommunikationseinrichtung MP-3 ein erster direkter Link L23 aufgebaut werden, der in der Figur wegen seines offenen Zustandes schraffiert dargestellt ist.
  • Gemäß dem Kern der Erfindung erfolgt hierzu in dem als Beispiel gewählten Mesh-Netz der Aufbau des ersten Links L23 ohne jegliche Authentisierung gegenüber einem Authentisierungsserver. Stattdessen wird als Nachweis, an dem Mesh-Netzwerk teilnehmen zu können, die Tatsache ausgewertet, dass bereits über bestehende Links eine Kommunikationsmöglichkeit zu dem anderen Knoten MP-3 über das Mesh-Netzwerk besteht.
  • Dazu tauschen die beiden den Link aufbauenden Knoten gemäß einer Weiterbildung der Erfindung Prüf-Parameter (so genannte „Nonces” – „Number used ONCe”) über die bestehende Verbindung L12-MP-1-L13, wie es in 4b durch Pfeile angedeutet ist, d. h. über weiteren Knoten MP-1 des Mesh-Netzes, aus und verwenden diese zum Aufbau des neuen Links L23. Dies kann gemäß dem Beispiel entsprechend durch den Austausch anderer Mesh-spezifischer Nachrichten (z. B. Mesh-Routing-Nachrichten) erfolgen.
  • Dabei wird gemäß einer vorteilhaften Weiterbildung bei einem heterogenen Mesh-Netzwerk, bei dem auch Nicht-Mesh-Knoten auf Lager 2 erreichbar sind, abgeprüft, ob der Knoten tatsächlich ein Mesh-Knoten ist. Dadurch wird verhindert, dass eine Legacy-WLAN-Station oder ein Knoten eines mit dem Mesh-Netzwerk verbundenen Festnetzes (z. B. Ethernet) in das Mesh-Netzwerk aufgenommen wird.
  • Gemäß Weiterbildungen der Erfindung kann dies beispielsweise durch folgende alternative Verfahrensweisen erreicht werden:
    Es erfolgt eine Filterung des Nachrichten-Austausches von Prüfparametern durch Mesh-Randknoten, wie beispielsweise Mesh Access Points (MAP) oder Mesh Point Portal (MPP), d. h. sie leiten diese nicht an Knoten außerhalb des Mesh-Netzes weiter und leiten auch keine von außerhalb des Mesh-Netzes empfangene Prüfparameter in das Mesh-Netz.
  • Alternativ oder ergänzend erfolgt ein Überprüfen durch Routing-Information, dass es sich bei dem Knoten tatsächlich um einen Knoten des Mesh-Netzes handelt. Dabei wird vorteilhaft ausgenützt, dass es innerhalb des Mesh-Netzwerkes durch einen Eintrag in einer Tabelle mit gesetztem Flag „isProxied” (siehe 802.11s D0.02 Abschnitt 11A.3.5.2 MP Proxy Table) erkennbar ist, dass ein Knoten kein Mesh-Knoten ist, wogegen Mesh-Knoten das Flag „isProxied” nicht gesetzt hätten.
  • Eine weitere Fortbildung besteht in einem Senden einer Route-Request-Anfrage für diesen Knoten mit einem gesetzten „destination only” Flag. Bei dieser Vorgehensweise wird vorteilhafter Weise ausgenutzt, dass durch Setzen dieses Flags erzwungen wird, dass nur ein Zielknoten selbst darauf antworten darf und er dies nur kann, wenn es ein Mesh-Knoten ist, da Nicht-Mesh-Knoten nicht am Mesh-Routing teilnehmen.
  • Von Vorteil ist es dabei auch, wenn der Austausch der Prüfparameter über bestehende etablierte Links, also über andere Mesh-Knoten, auch wenn diese lediglich Hop-by-Hop-verschlüsselt sind, verschlüsselt erfolgt, weil dies die Sicherheit der Daten erhöht.
  • Allerdings bedeutet dies auch, dass andere Mesh-Zwischenknoten die Prüfparameter mitlesen können. Bei dem gewählten Ausführungsbeispiel ist dies jedoch unbedenklich, da bei IEEE 802.11s ohnehin kein Schutz zwischen Mesh-Knoten eines Mesh-Netzwerkes voreinander besteht, so dass dadurch die Sicherheit nicht verringert wird.
  • Für andere Implementierungen der Erfindung, bei denen auch Ende-zu-Ende-Verschlüsselung innerhalb des Mesh-Netzes vorhanden ist, wäre es jedoch erfindungsgemäß auch möglich, den Austausch der Prüfparameter zwischen den beiden Mesh-Knoten mit einer Ende-zu-Ende-Sicherheitsbeziehung zu schützen (d. h. mit einer Sicherheitsbeziehung zwischen diesen beiden Knoten, so dass andere Mesh-Zwischenknotendie Prüfparameter nicht mitlesen können).
  • Der Ablauf des Link-Aufbaus, wie er in 4b angedeutet ist, erfolgt wie folgt:
    In einem ersten Schritt S1 sendet die zweite Kommunikationseinrichtung MP-2 an die dritte Kommunikationseinrichtung MP-3 einen ersten Prüfparameter P23 über den Zwischenknoten MP-1. Auf welchen Knoten sich der Prüfparameter bezieht, ist dabei durch entsprechende Adressfelder der hierbei ausgetauschten (MAC)-Nachrichten bestimmt.
  • In einem zweiten Schritt S2 sendet die dritte Kommunikationseinrichtung MP-3 an die zweite Kommunikationseinrichtung MP-2 den empfangenen ersten Prüfparameter P23 direkt, d. h. über die direkte Funkverbindung zwischen ihnen, welche dem aufzubauenden ersten Link L23 zugrunde liegt.
  • Ist dies erfolgt, so wird in einem dritten Schritt S3 von der dritten Kommunikationseinrichtung MP-3 an die zweite Kommunikationseinrichtung MP-2 ein zweiter Prüfparameter P32 über den ersten Knoten MP-1 gesendet. Auch hierbei ist die Information, auf welchen Knoten sich der Prüfparameter bezieht, durch entsprechende Adressfelder der MAC-Nachrichten bestimmt.
  • Diesem Schritt folgend sendet die zweite Kommunikationseinrichtung MP-2 ihrerseits an die dritte Kommunikationseinrichtung in einem vierten Schritt S4 den empfangenen zweiten Prüfparameter P32 über die direkte Funkverbindung zwischen diesen Kommunikationseinrichtungen MP-2, MP-3 zu.
  • Da nun der erste und der zweite Knoten MP-2, MP-3 wissen, dass der jeweils andere Knoten bereits im Mesh-Netzwerk enthalten ist, wird der aufzubauende erste Link L23 nun aktiviert bzw. etabliert, da sich hieraus erfindungsgemäß ableiten lässt, dass sie authentisiert sind. Aus den ausgetauschten Daten (Nonces) wird vorzugsweise weiterhin ein kryptographischer Schlüssel von der zweiten Kommunikationseinrichtung MP-2 und der dritten Kommunikationseinrichtung MP-3 eingerichtet, um die folgende Kommunikation auf dem ersten Link L23 zwischen dem zweiten Knoten MP-2 und dem dritten Knoten MP-3 zu schützen.
  • Die Erfindung ist dabei nicht auf die beschriebene Reihenfolge der Nachrichten beschränkt. Vielmehr kann diese auch variieren, ohne dass sich der durch die Erfindung erzielende Vorteil ändert. Insbesondere ist es möglich, zuerst beide Prüfparameter über den dazwischen liegenden ersten Knoten MP-1 auszutauschen, und anschließend (in beliebiger Reihenfolge) den empfangenen Prüfparameter P23, P32 über den aufzubauenden, direkten Link L23 – genauer der ihm zugrunde liegenden Funkverbindung – zu senden.
  • Weitere vorteilhafte Ausgestaltungen sind denkbar, so kann ein Prüfparameter P23, P32 vorzugsweise jeweils als eine pseudo-zufällig generierte Nonce sein, wobei der zweite Knoten MP-2 den ersten Prüfparameter P23 generiert und der dritte Knoten MP-3 den zweiten Prüfparameter P32 generiert.
  • Ebenso die Kombination oder das Senden eines abgeleiteten Prüfparameters ist möglich.
  • Im Allgemeinen ist es denkbar, die beiden Prüfparameter P23, P32 zur Erhöhung der Sicherheit über unterschiedliche Routen (d. h. unterschiedliche Zwischenknoten) zu übertragen.
  • Auch kann die Sicherheit bzw. Verlässlichkeit der Authentisierung erhöht werden, wenn mehrere Prüfparameter in jeder Richtung erzeugt und übertragen werden, insbesondere über jeweils unterschiedliche Routen (d. h. unterschiedliche Zwischenknoten).
  • Die Methodik, bei der, wie hier dargestellt, die Prüfparameter im Klartext über den neuen Link gesendet werden, ist für sich genommen bzgl. der Sicherheit auch verbesserbar, stellt aber die einfachste Variante des erfindungsgemäßen Kerngedankens dar und sorgt bereits für die Lösung der Aufgabe, da dadurch bereits erreicht wird, dass jeder Knoten dem anderen nachweist, dass er bereits über das Mesh-Netzwerk erreichbar ist.
  • Vorzugsweise werden die Prüfparameter P23, P32 jedoch nicht im Klartext über den aufzubauenden direkten Link L23 gesendet, sondern in einem kryptographischen Protokoll zwischen dem zweiten Knoten MP-2 und dem dritten Knoten MP-3 verwendet.
  • Der Nachweis, den Prüfparameter zu kennen, erfolgt also dann nicht, indem er im Klartext gesendet wird, sondern indem er in einem kryptographischen Protokoll, beispielsweise als Schlüssel verwendet wird.
  • Hierdurch wird die Kenntnis des empfangenen Prüfparameters, also Kenntnis des den Nachweis erbringenden Geheimnisses, implizit nachgewiesen. Insbesondere ist es möglich, den aus den Prüfparametern generierten kryptographischen Schlüssel in einem Schüsselvereinbarungsprotokoll wie dem WLAN 4-Way-Handshake (4WHS) entsprechend IEEE 802.11 als PMK (pre-master key) zu verwenden.
  • Dadurch wird dann ein kryptographischer Schlüssel eingerichtet, der zum Schutz des ersten Links L23 zwischen dem zweiten Knoten MP-2 und dem dritten Knoten MP-3 nachfolgend verwendet wird.
  • Dabei kann der PMK beispielsweise auf folgende Arten bestimmt werden:
    • • PMK = P23 O P32 („O” bezeichnet hierbei eine bitweise XOR, Exklusiv-Oder-Verknüpfung),
    • • PMK = H (P23 O P32), wobei H eine kryptographische Hash-Funktion, beispielsweise MD5, SHA, SHA-1, SHA256 sein kann,
    • • PMK = HMAC-SHA1(P23 O P32, „Mesh Link Key”) durch eine keyed Hash-Funktion(Schlüsselableitungsfunktion).
  • Statt der bitweisen Verknüpfung beider Prüfparameter kann ebenso eine Konkatenation erfolgen. Um eine Eindeutigkeit zu erreichen, ist erfindungsgemäß vorgesehen, dass die Reihenfolge der Prüfparameter festgelegt wird. Dies kann entweder
    • • durch eine Ordnungsrelation (z. B. Min/Max) oder
    • • durch eine fest zugewiesene Reihenfolge, z. B. welcher Knoten Supplicant/Authenticator ist, d. h. abhänging davon, welcher der beiden Mesh-Knoten den Link-Aufbau angestoßen hat, erfolgen.
  • Das bedeutet, dass nach Austausch der Prüfparameter ein gemeinsamer PMK zwischen dem zweiten Knoten MP-2 und dem dritten Knoten MP-3 eingerichtet ist.
  • Damit kann der Link-Aufbau, wie für einen gecachten oder durch Pre-Authentication eingerichteten PMK entsprechend wie in IEEE 802.11 beschrieben, erfolgen.
  • Im dargestellten Beispiel ist die Lösung „symmetrisch” für die zweite Kommunikationseinrichtung MP-2 und die dritte Kommunikationseinrichtung MP-3, d. h. beide sind gleichartig in die Kommunikation, Überprüfung und evtl. Schlüsselgenerierung eingebunden.
  • Dies entspricht ihrer Rolle, da beide gleichartige Mesh-Knoten sind.
  • Eine „unsymmetrische” alternative Weiterbildung besteht darin, nur die ersten beiden Nachrichten, also nur den Prüfparameter P23, zu senden S1, S2. Auch dadurch wird bereits nachgewiesen, dass beide Mesh-Knoten MP-2, MP-3 sich im Mesh-Netzwerk befinden. Der zweite Mesh-Knoten MP-2 weist dies dadurch nach, dass er an den dritten Mesh-Knoten MP-3 die Nachricht senden kann, und der dritte Knoten MP-3 weist dies dadurch nach, dass er die Nachricht empfangen hat, da er nur so den empfangenen Prüfparameter P23 an die zweite Kommunikationseinrichtung MP-2 über den direkten, neu aufzubauenden ersten Link L23 senden konnte.
  • Auch ein Kombinieren mehrerer Prüfparameter, die über verschiedene etablierte Links gesendet wurden, damit ein gemeinsamer Nachweis möglich ist, stellt eine denkbare Variante der Erfindung dar. Dass heißt, dass der Nachweis der Kenntnis mehrerer Prüfparameter nicht jeweils einzeln erfolgen muss, sondern auch kombiniert – z. B. durch Senden einer Nachricht mit mehreren Prüfparametern, oder durch Berechnen und Übertragen eines ”Meta-Prüfparameters”, der aus den einzelnen Prüfparametern berechnet wird – erbracht werden kann.
  • Für die Erfindung und alle Weiterbildungen gilt, dass das Verfahren sehr effizient ist, da für den Aufbau weiterer Links keine Kommunikation mit dem Authentisierungsserver erforderlich ist. Es ist lediglich ein Austausch einer geringen Datenmenge (Nonces mit einer Größe von einigen Oktetten) über bereits bestehende Links des Mesh-Netzes erforderlich.
  • Es verwirklicht weiterhin ein nachvollziehbares Sicherheitsparadigma für ein Mesh-Netzwerk: Wenn zwei Knoten bereits nachgewiesen haben, dass sie in dem Mesh-Netzwerk teilnehmen dürfen, und sie bereits daran teilnehmen, kann diese Tatsache auch ausgewertet werden zur Überprüfung, einen weiteren, nun direkten Link zwischen diesen Knoten aufzubauen.
  • Dabei wird für die Authentisierung eine sehr spezifische, für Mesh-Netzwerke typische Eigenschaft ausgewertet, nämlich der Erreichbarkeit über bestehende Links anderer Mesh-Knoten, um daraus sicherheitsrelevante Aktionen abzuleiten.
  • Die zum Austausch der Prüfnachrichten erforderliche Kommunikation innerhalb des Mesh-Netztes erfolgt dabei in der Regel vorzugsweise über Layer-2 Mesh-Management-Nachrichten, da für ein Mesh-Netzwerk gemäß dem Standard ohnehin neue Mesh-spezifische Management-Nachrichten, z. B. für das Routing, definiert werden.
  • In einer Variante kann die Kommunikation auch auf einer höheren Protokollschicht erfolgen, beispielsweise als EAP-Austausch über RADIUS. Demnach wäre beispielsweise der zweite Knoten MP-2 in der Supplicant-Rolle und der dritte Knoten MP-3 in der Authenticator-Rolle. Im einfachsten Fall sendet dann der dritte Knoten MP-3 als Authenticator einen EAP-Identity-Request über den direkten ersten Link L23 – genauer der Funkverbindung – und der zweite Knoten MP-2 antwortet mittels eines EAP-Identity-Reply, ebenfalls über den direkten Link L23. Der EAP-Identitiy-Reply enthält vorzugsweise die (IP)-Adresse vom zweiten Knoten MP-2. Der dritte Knoten MP-3 leitet darauf als Authenticator die EAP Nachricht über RADIUS über die bestehende Mesh-Verbindung (d. h. über dazwischen liegenden ersten Knoten MP-1) an den zweiten Knoten MP-2 als Authentisierungsserver weiter. Der zweite Knoten MP-2 antwortet, ebenfalls über die bestehende Mesh-Verbindung mit einem MSK (Master Session Key) als Prüfparameter in einer EAP-Success Nachricht. Dieser MSK wird nun als Input für den PMK für den 4WHS verwendet. Der Nachweis der Kenntnis des Prüfparameters (des Erhalts durch den dritten Knoten MP-3 bzw. des Sendens durch den zweiten Knoten MP-2) erfolgt erfindungsgemäß, indem er im nachfolgenden 4WHS verwendet wird.

Claims (31)

  1. Verfahren zum Bereitstellen eines drahtlosen lokalen Netzwerks, bei dem stationäre Kommunikationseinrichtungen (AP) sowie mobile Kommunikationseinrichtungen (STA, AP, MP-A, MP-B) nach Art eines Mesh als Subnetzwerk (MESH) verbunden sind, und das über einen Authentisierungs-Server zur Authentisierung von Mesh-Knoten verfügt, dadurch gekennzeichnet, dass a) im Rahmen des Aufbaus eines ersten zu etablierenden Links von einer ersten mobilen Kommunikationseinrichtung zu einer zweiten dem Subnetz zugeordneten Kommunikationseinrichtung eine Authentisierung unter Verwendung des Authentisierungs-Servers zur Etablierung eines Links innerhalb des Subnetzes unterlassen wird, wenn von der ersten Kommunikationseinrichtung zur zweiten Kommunikationseinrichtung über zumindest einen ersten und zweiten im Subnetzwerk etablierten Link eine Verbindung besteht, b) die Authentisierung und Etablierung des ersten Links auf Grundlage zumindest einer zur Existenz der Verbindung korrelierenden Information erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich um ein nach dem nach dem IEEE 802.11 Standard und seinen Derivaten, insbesondere IEEE 802.15 oder IEEE 802.16 ausgestaltetes Netzwerk handelt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als die Information a) ein erstes Senden zumindest eines von der ersten Kommunikationseinrichtung erzeugten ersten Prüfparameters an die zweite Kommunikationseinrichtung erfolgt, b) das erste Senden über den zumindest ersten und zweiten im Subnetzwerk etablierten Link erfolgt, c) bei einem Nachrichtenaustausch zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung über den zu etablierenden ersten Link die zweite Kommunikationseinrichtung die Kenntnis des ersten Prüfparameters nachweist, d) der erste Link durch Erbringen des Nachweises authentisiert ist und im Subnetzwerk etabliert wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass als die Information a) ein zweites Senden zumindest eines von der zweiten Kommunikationseinrichtung erzeugten zweiten Prüfparameters an die erste Kommunikationseinrichtung erfolgt, b) das zweite Senden über den zumindest ersten und zweiten im Subnetzwerk etablierten Link erfolgt, c) bei einem Nachrichtenaustausch zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung über den zu etablierenden ersten Link die erste Kommunikationseinrichtung die Kenntnis des zweiten Prüfparameters nachweist, d) der erste Link durch Erbringen zumindest des Nachweises authentisiert ist und im Subnetzwerk etabliert wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Nachweis über zumindest den ersten und zweiten im Subnetzwerk etablierten Link erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Vorhandensein einer Vielzahl durch etablierte Links gegebener disjunkter Verbindungen das Senden von Prüfparametern und/oder der Nachweis über zueinander disjunkte Verbindungen erfolgt.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Prüfparameter jeweils durch eine so genannte Nonce gebildet wird.
  8. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Nonce als eine Pseudozufallsfolge generiert wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, das der Nachweis durch Übermittlung zumindest einen der jeweiligen Prüfparameter an die den Prüfparameter erzeugende Kommunikationseinrichtung erbracht wird.
  10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Nachweis eine von zumindest einem der jeweiligen Prüfparameter abgeleitete Information an die den Prüfparameter erzeugende Kommunikationseinrichtung übermittelt wird.
  11. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übermittlung verschlüsselt erfolgt.
  12. Verfahren nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass als Nachweis für ein Etablieren des ersten Links a) auf Grundlage des ersten Prüfparameters und/oder des zweiten Prüfparameters ein kryptographischer Schlüssel gebildet wird, b) der kryptographische Schlüssel von der ersten und zweiten Kommunikationseinrichtung einer Verschlüsselung einer dem Senden des ersten und/oder zweiten Prüfparameters folgende Kommunikation zwischen der ersten Kommunikationseinrichtung und der zweiten Kommunikationseinrichtung zugrunde gelegt wird.
  13. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der kryptographische Schlüssel durch eine Verknüpfung des ersten und zweiten Prüfparameters gebildet wird.
  14. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass als Verknüpfung eine logische Verknüpfung, insbesondere Exklusiv-Oder-Verknüpfung, durchgeführt wird.
  15. Verfahren nach dem Anspruch 13, dadurch gekennzeichnet, dass als Verknüpfung eine Konkatenation des ersten und zwei ten Prüfparameters durchgeführt wird, wobei die Reihenfolge der Konkatenation festgelegt wird.
  16. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Festlegung auf Grundlage einer Ordnungsrelation, insbesondere Minima, Maxima-Ermittlung aus erstem und zweiten Prüfparameter, Reihenfolge der Generierung des ersten und zweiten Prüfparameters, erfolgt.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Bildung des kryptographischen Schlüssels eine den ersten und/oder zweiten Prüfparameter als Eingangsgröße nutzenden Funktion gemäß einer kryptographischen, insbesondere SHA, SHA-1, SHA256 oder MD5, Hash-Funktion verwendet wird.
  18. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass zur Bildung des kryptographischen Schlüssels eine „Keyed-Hash-Funktion”, insbesondere AES-CBC-MAC, HMAC-SHA1, HMAC-SHA256, HMAC-MD5 mit HMAC nach RFC2104, verwendet wird.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der kryptographische Schlüssel gemäß folgender Formel PMK = HMAC-SHA1(P23 O P32, „Mesh-Link-Key”) gebildet wird, wobei mit P23 und P32 die Prüfparameter PMK der kryptographische Schlüssel, HMAC-SHA1 eine Keyed Hash Funktion HMAC unter Verwendung der Hash-Funktion SHA-1, bezeichnet ist, und mit O die Verknüpfung und mit Mesh-Link-Key eine beliebige Zeichenkette, die insbesondere den Verwendungszweck des Schlüssels wiedergibt, bezeichnet ist.
  20. Verfahren nach einem der Ansprüche 10 bis 19, dadurch gekennzeichnet, dass der kryptographische Schlüssel in einem Protokoll, insbesondere nach Art eines WLAN 4-Way-Handshake „4WHS” Schlüsselvereinbarungsprotokolls als „Pre-Master-Key”, verwendet wird.
  21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Übertragen der die zur Verbindung korrelierende Information an mit dem Subnetzwerk zur Kommunikation verbundene dem Subnetzwerk nicht zugehörige externe Kommunikationseinrichtungen unterbunden wird.
  22. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Unterbinden derart realisiert wird, dass die Information von einen logischen Randbereich des Subnetzwerks bildenden Kommunikationseinrichtungen, insbesondere Mesh Access Points oder Mesh Point Portale, des Subnetzwerks derart gefiltert werden, dass weder von einer Kommunikationseinrichtung des Subnetzwerks generierte zur Verbindung korrelierende Informationen an die externen Kommunikationseinrichtungen übertragen werden, noch von den externen Kommunikationseinrichtungen generierte zur Verbindung korrelierende Informationen an Kommunikationseinrichtungen des Subnetzwerks übertragen werden.
  23. Verfahren nach einem der Ansprüche 21 bis 22, dadurch gekennzeichnet, dass eine Ermittlung der Zugehörigkeit einer Kommunikationseinrichtung zum Subnetzwerk durchgeführt wird.
  24. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Ermittlung durch Überprüfen einer Routing-Information dahingehend, ob ein Tabelleneintrag der jeweiligen Kommunikationseinrichtung ein gesetztes „isProxied” Flag aufweist, realisiert wird.
  25. Verfahren nach dem Anspruch 22, dadurch gekennzeichnet, dass die Ermittlung derart erfolgt, dass a) eine „Route-Request” Anfrage mit gesetzten „destination only” Flag für den jeweiligen Knoten gesendet wird, b) eine Überprüfung auf eine Antwort auf die Anfrage erfolgt, c) abhängig vom Ergebnis der Überprüfung die Kommunikationseinrichtung als Knoten des Subnetzwerks oder externe Kommunikationseinrichtung klassifiziert wird.
  26. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Austausch der zur Verbindung korrelierenden Information auf der Schicht zwei des ISO-OSI Referenzmodells erfolgt.
  27. Verfahren nach dem vorhergehenden Anspruch, wobei der Austausch durch Schicht zwei Management Frames erfolgt.
  28. Verfahren nach dem vorhergehenden Anspruch, wobei der Austausch durch Management Frames nach IEEE 802.11 erfolgt.
  29. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass der Austausch in einer der zweiten Schicht des ISO-OSI Referenzmodells übergeordneten Schicht, insbesondere als Austausch gemäß dem EAP Protokoll mit Hilfe des RADIUS Protokolls erfolgt.
  30. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bezüglich dem Senden des ersten und/oder zweiten Prüfparameters und/oder dem Erbringen des Nachweises die jeweils hierfür zu übertragenden Nachrichten über den ersten Link anstelle des ersten und zweiten etablierten Links übertragen werden und umgekehrt.
  31. Anordnung zum Bereitstellen eines drahtlosen lokalen Netzwerks, gekennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche.
DE102007003492A 2007-01-24 2007-01-24 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks Active DE102007003492B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007003492A DE102007003492B4 (de) 2007-01-24 2007-01-24 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007003492A DE102007003492B4 (de) 2007-01-24 2007-01-24 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Publications (2)

Publication Number Publication Date
DE102007003492A1 DE102007003492A1 (de) 2008-08-07
DE102007003492B4 true DE102007003492B4 (de) 2010-04-08

Family

ID=39587075

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007003492A Active DE102007003492B4 (de) 2007-01-24 2007-01-24 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Country Status (1)

Country Link
DE (1) DE102007003492B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016221233B3 (de) * 2016-10-27 2017-09-14 Volkswagen Aktiengesellschaft Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054885A1 (en) * 2002-09-18 2004-03-18 Bartram Linda Ruth Peer-to-peer authentication for real-time collaboration
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054885A1 (en) * 2002-09-18 2004-03-18 Bartram Linda Ruth Peer-to-peer authentication for real-time collaboration
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BELLARE M. *
CANETTI R.: HMAC Keyed-Hashing for Message Authentication, RFC2104, Februar 1997, S. 1-11 *
KRAWCZYK H. *
KRAWCZYK H. BELLARE M. CANETTI R.: HMAC Keyed-Hashing for Message Authentication, RFC2104, Februar 1997, S. 1-11

Also Published As

Publication number Publication date
DE102007003492A1 (de) 2008-08-07

Similar Documents

Publication Publication Date Title
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102006038592B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102006036109B4 (de) Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
EP2359545B1 (de) Verfahren zur bereitstellung von sicherheitsmechanismen in drahtlosen mesh-netzwerken
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP1892913A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102007007345A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102005040889A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60124258T2 (de) System und verfahren zur sicheren mobilen kommunikation
DE102010011656B4 (de) Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten
EP2685696A1 (de) Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102023119871A1 (de) Schlüsselverteilung von einem authentifizierungsserver
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels
DE102009019864A1 (de) Verfahren zur Mitbenutzung drahtloser Zugangspunkte zu einem Kommunikationsnetzwerk
WO2016119978A1 (de) Verfahren zum schutz der privatsphäre bei suchdiensten in drahtlosen netzwerken
DE102006008032A1 (de) Verfahren zum kryptographischen Sichern einer Verbindung zwischen zwei Kommunikationspartnern
DE102006036164A1 (de) Verfahren zum Schutz von Ortsinformationen in drahtlosen Kommunikationsnetzwerken

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R084 Declaration of willingness to licence
R082 Change of representative

Representative=s name: FRITZSCHE, THOMAS MICHAEL, DIPL.-CHEM. DR.RER., DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131111

R082 Change of representative

Representative=s name: FRITZSCHE, THOMAS MICHAEL, DIPL.-CHEM. DR.RER., DE

Effective date: 20131111

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131111

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE