DE102011016106B4 - Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen - Google Patents

Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen Download PDF

Info

Publication number
DE102011016106B4
DE102011016106B4 DE102011016106.6A DE102011016106A DE102011016106B4 DE 102011016106 B4 DE102011016106 B4 DE 102011016106B4 DE 102011016106 A DE102011016106 A DE 102011016106A DE 102011016106 B4 DE102011016106 B4 DE 102011016106B4
Authority
DE
Germany
Prior art keywords
nodes
node
communication
data
fieldbus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102011016106.6A
Other languages
English (en)
Other versions
DE102011016106A1 (de
Inventor
Linus Schleupner
Wolfgang Halang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011016106.6A priority Critical patent/DE102011016106B4/de
Publication of DE102011016106A1 publication Critical patent/DE102011016106A1/de
Application granted granted Critical
Publication of DE102011016106B4 publication Critical patent/DE102011016106B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Optical Communication System (AREA)

Abstract

Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen, wobei die Netzknoten durch einen Feldbus zur Prozessdatenkommunikation und einen zur zeitlichen Synchronisierung und quantenphysikalischen Übertragung kryptographischer Daten dienenden Lichtwellenleiter verbunden sind, zur Nachrichtenübertragung jeweils ein Paket mit einmalverschlüsselten und verschleierten Nutzdaten über den Feldbus und ein zugehöriges Paket mit kryptographischen Daten über den Lichtwellenleiter verschickt werden und beide Partnerpakete ohne Entschleierung nicht einander zugeordnet werden können, ein Leitknoten echte Zufallszahlen erzeugt und an die anderen Knoten zur dortigen, von ihm auf Korrektheit überprüften Schlüsselgenerierung verteilt, erzeugte Schlüssel in jedem Knoten in einem separaten Speicherelement abgelegt werden und fortlaufend für alle Knoten jeweils zwei andere vom Leitknoten zufällig und temporär wechselnd bestimmte Knoten die jeweiligen Inhalte dieser Speicherelemente in zufällig bestimmten Zeitabständen über den Lichtwellenleiter auf Gleichheit überprüfen, um zur Verhinderung von Spionage nicht-autorisiert im Netz agierende Fremdknoten zu erkennen und von der Kommunikation auszuschließen.

Description

  • Stand der Technik Die Komponenten automatisierungstechnischer Anlagen tauschen üblicherweise über Feldbusse offen und unverschlüsselt Daten aus. Letztere sind teilweise sensibel, weil es sich entweder um vertrauliche Informationen über Produkte und Prozesse oder um sicherheitskritische Stellgrößen handeln kann.
  • Es ist bekannt, dass neue Teilnehmer ohne oder nur mit sehr wenigen Sicherheitsprüfungen an automatisierungstechnische Netze geschaltet werden können. Das bezieht sich nicht nur auf die in Automatisierungsarchitekturen üblichen Feldgeräte wie Umrichter, Steuerungen, Sensoren oder Karten mit Ein- und Ausgängen, sondern auch auf Programmiergeräte. Letztere sind üblicherweise als tragbare Rechner ausgeführt und dienen zur Parametrierung und Konfigurierung der Teilnehmer sowie zur Erstellung von Ablaufprogrammen speicherprogrammierbarer Steuerungen. Weiterhin können mit Programmiergeräten Diagnosedaten und Programme ausgelesen und beeinflusst werden. Auf diese Weise ist es für Wirtschaftsspione oder Saboteure sehr einfach, vertrauliche oder sicherheitsrelevante Prozess- oder Programmdaten auszulesen und zu verändern. Vertraulichkeit kann mit aufwändigen physikalischen Mitteln gewährleistet werden. Es ist jedoch günstig und effektiv, dafür geeignete kryptographische Methoden zu verwenden. Die praktisch eingesetzten symmetrischen oder asymmetrischen Verschlüsselungsverfahren verwenden geheime Schlüssel, mit denen die Teilnehmer gegenseitig Daten ver- und entschlüsseln können. Das Prinzip von Kerckhoffs besagt als anerkannter Grundsatz der Kryptographie, dass Schlüssel im Gegensatz zu Verschlüsselungsalgorithmen geheim zu halten sind [12, S. 38]. Diese Schlüssel müssen sicher ausgetauscht werden und dürfen nur den jeweils autorisierten Teilnehmern bekannt sein. Gelingt es Fremden auf irgendeine Weise, in den Besitz von Schlüsseln zu gelangen, können auch sie die ausgetauschten Daten verstehen und sich als vermeintlich berechtigte Teilnehmer unerkannt an der Kommunikation beteiligen. Diese als Janusangriff bezeichnete Angriffsform stellt ein erhebliches Sicherheitsrisiko dar.
  • Nach dem für die Informationstheorie grundlegenden Satz von Shannon gilt ein Verschlüsselungssystem dann als perfekt sicher, wenn die Anzahl der möglichen Schlüssel mindestens so groß wie die Anzahl der möglichen Nachrichten ist. Damit ist die Anzahl der Schlüssel ebenfalls mindestens so groß wie die Anzahl der möglichen Chiffrate, die ihrerseits mindestens so groß wie die Anzahl der möglichen Klartexte sein muss. Heute bekannte Verschlüsselungsverfahren verwenden aber oftmals über längere Zeiträume hinweg ein und dieselben Schlüssel und sind somit durch kryptoanalytische Methoden angreifbar. Beispielsweise wurde in [8] gezeigt, dass die asymmetrische Verschlüsselung nach dem RSA-Verfahren mit 768 Bits langen Schlüsseln zumindest theoretisch gebrochen wurde. Auch das symmetrische Kryptosystem DES gilt nach heutigem Stand bereits als unsicher und wird nicht mehr für die praktische Anwendung empfohlen [1, S. 49]. Andere Verfahren wie 3DES oder AES gelten z. Zt. nur deswegen als sicher, weil die momentan verfügbare Rechenleistung noch nicht hoch genug zum Brechen der Schlüssel ist [1, S. 50 und S. 56]. Es ist also nur eine Frage der Zeit, bis auch solche Verfahren unsicher werden. Lediglich Einmalverschlüsselung ist deshalb wegen der Einmaligkeit der Schlüsselverwendung nach dem Satz von Shannon perfekt sicher [12, S. 11, S. 40ff.].
  • Nach dem Stand der Technik werden als Grundlage der Schlüsselerzeugung Zufallszahlen verwendet, und zwar in der Regel Pseudozufallszahlen, weil sie schnell und einfach generiert werden können. Diese sind jedoch deterministisch und müssen für die kryptographische Verwendung mit großem Aufwand statistisch nachbereitet werden.
  • Im Unterschied zu Pseudozufallszahlen besitzen echte Zufallszahlen folgende Eigenschaften: Zahlenfolgen sind nicht vorhersagbar; an jeder Stelle einer Zahlenfolge kommt jede Zufallszahl mit gleicher Wahrscheinlichkeit vor; auch Teilsequenzen solcher Folgen sind zufällig; die Zufälligkeit von Zahlenfolgen ist unabhängig von ihren Anfangswerten; bei wiederholter Erzeugung von Zufallszahlen unter gleichen Randbedingungen werden nicht die gleichen Werte produziert. Echte Zufallszahlen sind in Aufgaben der Kryptographie Pseudozufallszahlen vorzuziehen. Ein möglicher Generator echter Zufallszahlen wird in [3] beschrieben.
  • Die Zykluszeiten der Datenkommunikation in der Automatisierungstechnik liegen aktuell bei unter 1 ms, wodurch sich hohe Echtzeitanforderungen ergeben. Ein perfekt sicheres Verschlüsselungssystem muss also mit diesen Zykluszeiten mithalten und in entsprechend kurzer Zeit große Anzahlen neuer, einmaliger Schlüssel zur Verfügung stellen können. Bekannt ist, dass asymmetrische Verschlüsselungsmethoden wie RSA gegenüber symmetrischen wie DES etwa 500 mal langsamer sind (der Baustein Rico-1 von IBM verschlüsselt bspw. ein Datenpaket der Länge 128 Bytes asymmetrisch mit RSA in 23 ms und symmetrisch mit DES hingegen in 54 µs [7]) und deshalb für den kontinuierlichen Kommunikationsbetrieb in der Automatisierungstechnik nicht in Frage kommen.
  • Weiterhin ist bekannt, dass das Protokoll BB84 die sichere quantenphysikalische Übertragung von Bits erlaubt [11]. Allerdings ist die Anzahl der sicher übertragbaren Bits bei weitem nicht ausreichend, um diese allein nach den Anforderungen der Automatisierungstechnik zur Schlüsselerzeugung zu verwenden. Heute im Labor untersuchte Systeme erreichen eine Datenrate von 95 kBd [10, S. 79], womit nur etwa 8 Ethernet-Pakete mit je 12 kBit Nutzlast pro Sekunde verschlüsselt werden können. Auch diese Methode genügt also nicht den harten Echtzeitanforderungen der Automatisierungstechnik.
  • Um sicherzustellen, dass Verschlüsselungsoperationen unter Einhaltung von Echtzeitbedingungen vorgenommen werden können, sehen [13, 4, 5] einige Vorkehrungen wie deren Auslagerung auf separate Module oder Bereithaltung von Schlüsseln in Netzknoten vor. Echt zufällige Saatwerte werden erzeugt und verteilt, um damit in den Netzknoten Einmalschlüssel zu generieren. Nach [4] werden die Verschlüsselungen nacheinander übertragener Nutzdatenblöcke ineinander verschränkt. Die drei Konzepte nach [13, 4, 5] haben gemeinsam, dass sie für jegliche Datenübertragungen jeweils nur ein einziges Netz zur Verfügung stellen.
  • Problem Vor dem oben umrissenen Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, eine Vorrichtung zur sicheren Verteilung von Zufallszahlen bereitzustellen, die permanent neue Einmalschlüssel generieren und mit diesen dann verschlüsselte Bitströme erzeugen kann, die perfekt sicher den hohen Echtzeitanforderungen der Automatisierungstechnik genügen. Eine weitere Aufgabe ist der authentifizierte Betrieb von Netzknoten und deren gegenseitige Überwachung. Die Vorrichtung und das darin ablaufende Verfahren sollen nicht nur verhindern, dass Kommunikationsinhalte offengelegt werden, sondern darüber hinaus auch sicherstellen, dass die berechtigten Netzteilnehmer einer ständigen Kontrolle unterliegen, so dass keine Angreifer in die Netze eindringen oder dort agieren können.
  • Lösung Im Folgenden wird zunächst eine Vorrichtung, genannt Kryptomodul, beschrieben (vgl. 1), die als Netzknoten jeweils zwischen ein automatisierungstechnisches Gerät und einen Feldbus geschaltet wird und eine Schnittstelle zu diesem Automatisierungsfeldbus (110), eine Ver-/Entschleierungseinheit (114), ein Ver-/Entschlüsselungsgerät (106), einen Schlüsselgenerator (108), einen Speicherbereich aus einem oder mehreren Speichern (101, 102, 103, 104) mit wahlfreiem Zugriff, einen als EEPROM ausgeführten Algorithmenspeicher (105), eine Schnittstelle zum Feldgerät (109), einen Generator echter Zufallszahlen (107), eine Quantenschlüsselverteilungseinheit QKD (112) mit Schnittstellen für Lichtwellenleiter (113) sowie einen Mikroprozessor mit Systemuhr (111) enthält.
  • Die Verschleierungseinheit (114) sowie deren Funktionsweise sind in [2], die zur Schlüsselerzeugung notwendigen Algorithmen des Algorithmenspeichers (105) in [9, S. 46f. und S. 76f.], ein echtzeitfähiges Bussystem mit Zeitsynchronisierung ist in [6, S. 54ff.] und eine Einheit zur quantenphysikalischen Verteilung von Schlüsseln über Lichtwellenleiter (112) in [14] ausführlich beschrieben. Über letztere Einheit werden in der vorliegenden Erfindung die Zeitsynchronisierung aus [6] vorgenommen und zusätzlich noch weitere Daten ausgetauscht. Sie besitzt jeweils einen Ein- und einen Ausgang als Schnittstelle für Lichtwellenleiter (113). Desweiteren übernimmt ein gerätetechnisch ausgeführter und mit einem Kryptomodul ausgerüsteter Leitknoten (201) als übergeordnete Instanz zentrale Aufgaben im Netz, z.B. zeitliche Synchronisierung aller Teilnehmer (202, 203, 204), die mögliche Identitätsprüfung aller Teilnehmer sowie Erzeugen und Versenden neuer, echter Zufallszahlen zur Schlüsselerzeugung (vgl. 2 und [6]).
  • Die Kryptomodule übernehmen als Netzknoten die gesamte Kommunikation im Netz und sind untereinander durch zwei Leitungen verbunden: Zum Einen durch den Feldbus (205) zur Kommunikation der Prozessdaten und zum Anderen durch den Lichtwellenleiter (206), über den die zeitliche Synchronisierung erfolgt und kryptographische Daten und die Zufallszahlen quantenphysikalisch übermittelt werden. Da mit Laserdioden arbeitende Lichtwellenleitersysteme in der Lage sind, durch Modenmodifikation unterschiedliche Kanäle gleichzeitig im Lichtwellenleiter zu nutzen, können quantenphysikalisch als auch nicht-quantenphysikalisch erzeugte Daten über einen einzigen Lichtwellenleiter auf unterschiedlichen Kanälen gesendet werden. Das im Folgenden beschriebene Verfahren unterscheidet drei Betriebsarten (vgl. auch Zeile 353).
  • Neu eingeschaltete Kryptomodule (202, 203, 204) befinden sich im Inbetriebnahmemodus und die Speicher (101, 102, 103, 104) aller dieser Knoten sind dann leer. Lediglich das Betriebssystem und die Programme in den Algorithmenspeichern sind fest und auslesesicher implementiert. Die Kryptomodule melden sich beim Leitknoten (201) an und fordern dort durch einen Protokollbefehl echte Zufallszahlen sowie die Systemzeit an. Der Leitknoten startet daraufhin die Synchronisierung der Systemzeit, erzeugt die Zufallszahlen Zk und verteilt sie quantenphysikalisch über den Lichtwellenleiter (206) an die jeweiligen Kryptomodule (202, 203, 204). Der Index k bezeichnet dabei die Reihenfolge, in der die Zufallszahlen von den empfangenden Kryptomodulen verarbeitet werden müssen.
  • Weiterhin teilt der Leitknoten allen Kryptomodulen die Gesamtzahl N der im Netz vorhandenen Kryptomodule mit und weist jedem Kryptomodul eine Ordnungsnummer Nm aufsteigend von m = 1 bis N zu. Das Kryptomodul des Leitknotens erhält immer die Ordnungsnummer No. In jedem Kryptomodul (202, 203, 204) werden dann die vorhandenen Speicher (101, 102, 103) in so viele Speicherbereiche SN eingeteilt, wie Kryptomodule im Netz vorhanden sind. Diese Speicherbereiche werden nochmals in je drei gleichgroße Sektoren unterteilt.
  • Mit den übertragenen Zufallszahlen erzeugen dann die Kryptomodule Kommunikationsschlüssel Kkj nach einem durch den Leitknoten zufällig ausgewählten, für alle Kryptomodule identischen und im Algorithmenspeicher (105) vorgehaltenen Algorithmus und schreiben diese in die vorbereiteten sektorisierten Speicherbereiche der Speicher (101, 102, 103) und in den Identspeicher (104), sodass anschließend die einander entsprechenden Speicherbereiche sowie die Identspeicher aller Kryptomodule identischen Inhalt aufweisen.
  • Die vorgenommene Organisation der Speicher führt zwar dazu, dass alle Kryptomodule identische Informationen über die vorhandenen Schlüssel besitzen. Jedes Kryptomodul verwendet jedoch individuell für die Verschlüsselung der eigenen Daten ausschließlich und eineindeutig den Speicherbereich mit genau den drei Sektoren, der seiner Ordnungsnummer entspricht. Für jedes Kryptomodul Nm ist das der Speicherbereich Sm. Die anderen Bereiche dienen ausschließlich der Entschlüsselung der von den jeweils anderen Kryptomodulen verschickten Daten. Um informationstheoretische Sicherheit zu gewährleisten, muss die Länge der in den Speichern abgelegten Schlüssel nach dem Satz von Shannon der Länge der zu verschlüsselnden Daten entsprechen. Je nach verwendetem Feldbusstandard muss die Schlüssellänge an die jeweilige Nutzdatenlänge angepasst werden. Zur Bestätigung, dass alle Kryptomodule die gleichen Zufallszahlen erhalten und daraus an den entsprechenden Speicherplätzen identische Schlüssel erzeugt haben, fragt der Leitknoten verschlüsselt zufällig ausgewählte Speicherplätze ab und vergleicht diese mit den entsprechenden Speicherplätzen des eigenen Kryptomoduls. Ist die Schlüsselabfrage erfolgreich, startet der Leitknoten den im folgenden Ausführungsbeispiel beschriebenen Betriebsmodus.
  • Ausführungsbeispiel Je ein Kryptomodul wird je einem der im Automatisierungsnetz eingesetzten Geräte vorgeschaltet. Die Geräte selbst erzeugen und verarbeiten fortlaufend Prozessdaten. Von den Geräten abgehende Daten werden über die Schnittstelle (109) an das Kryptomodul übergeben, dort mit einem Zeitstempel versehen, mit einem zufällig aus dem individuell zugehörenden Speicherbereich entnommenen Schlüssel verschlüsselt, verschleiert und anschließend über die Schnittstelle (110) an den Feldbus übergeben und verschickt.
  • Wie bereits beschrieben, besteht jeder individuell genutzte Speicherbereich aus genau drei Sektoren, beziffert mit 1, 2 und 3 (vgl. 3). Jeder dieser Sektoren (301, 302, 303) kann sich in genau einem Betriebszustand befinden. Im Aktivzustand (A) befindet sich ein mit Schlüsseln gefüllter und aktiv arbeitender Sektor, ein weiterer im Passivzustand (P) befindlicher Sektor ist ebenfalls mit Schlüsseln gefüllt und so vorbereitet, dass bei Bedarf umgeschaltet und sofort Schlüssel entnommen werden können. Da durch den laufenden Betrieb aus dem jeweils im Aktivzustand befindlichen Sektor Schlüssel entnommen werden und in diesem Sektor wegen der Einmalverwendung der Schlüssel immer weniger ungebrauchte Schlüssel bereit stehen, ist ein Regenerierungszustand (R) notwendig, in dem der zuletzt sich im Aktivzustand befunden habende Sektor mit neuen Schlüsseln befüllt wird. Durch ein Ablaufprogramm mit entsprechenden Verriegelungen wird erreicht, dass sich nur ein Sektor immer in der gleichen Reihenfolge in genau einem der drei Zustände befinden kann. Nach der Initialisierung durch den Inbetriebnahmemodus steht dann Sektor 1 im Zustand A (aktiv), Sektor 2 im Zustand P (passiv) und Sektor 3 im Zustand R (regenerieren).
  • Mittels von im Zufallszahlengenerator des Kryptomoduls erzeugter Zufallszahlen werden die für die Verschlüsselung notwendigen Schlüssel zufällig aus dem jeweiligen im Aktivzustand befindlichen Sektor ausgewählt. Die Speicherplatzadresse des Schlüssels und die Nummer des verwendeten Sektors werden mit dem Paket der Nutzdaten verschleiert übertragen. Die zufällige Auswahl des Speicherplatzes dient ebenso wie die Verschleierung der Daten der kryptographischen Konfusion und Diffusion.
  • Zur Umsetzung des Konzepts der Einmalverschlüsselung muss durch geeignete Mechanismen sichergestellt sein, dass jeder Schlüssel vom jeweiligen Kryptomodul nur einmal verwendet werden kann. Zum Beispiel kann durch Setzen eines Merkers angezeigt werden, dass die jeweilige Adresse für die Verschlüsselung verwendet wurde und somit nicht mehr zur Verfügung steht.
  • Nach einem definierten Zeitintervall gibt der Leitknoten einen Umschaltbefehl, durch den die Zustände der Sektoren gewechselt werden (vgl. 4 und 5). Der bisher im Passivzustand stehende Sektor 2 geht in den Aktivzustand A (302), der regenerierte Sektor 3 geht in den Passivzustand als neuer passiv bereiter Sektor (303) über und der zuletzt im Aktivzustand befindliche Sektor 1 wird im Regenerationszustand R mit neuen Schlüsseln geladen (301). Nach erneutem Ablauf des definierten Zeitintervalls gibt der Leitknoten wieder den Umschaltbefehl zum Zustandswechsel (vgl. 6 und 7). Der bisher im Passivzustand befindliche Sektor 3 geht in den Aktivzustand A (303) und der bisher im Regenerationszustand befindliche Sektor 1 in den Passivzustand (301) über, während der bisher im Aktivzustand befindliche Sektor 2 in den Regenerationszustand wechselt und die Schlüssel erneuert (302). In definierten Zeitintervallen werden die Zustandswechsel kontinuierlich wiederholt (vgl. 6 und 7).
  • Damit auch Daten entschlüsselt werden können, die zeitlich vor einem Umschaltbefehl versendet wurden, aber durch die Signallaufzeiten erst nach dem Umschaltbefehl beim Empfänger ankommen, beginnt die Regenerierung des jeweiligen Sektors um eine der maximal im Netz möglichen Signallaufzeit entsprechenden Zeitspanne später, um die Schlüssel nicht sofort zu verlieren. Dazu wird die Regenerierung entsprechend vom Mikroprozessor gesteuert.
  • Die Verschleierung erfolgt nach [2] durch zufallsbestimmte Zerstückelung von Bytes in kleinere Bitfolgen, die dann jeweils mit Zufallsbits zu ganzen Bytes aufgefüllt werden. So entstandene Bytes enthalten also eine zufällig bestimmte Zahl von Datenbits und eine zu 8 ergänzende, Anzahl Zufallsbits. Dieser vom Zufallsgenerator des Kryptomoduls lokal immer neu generierte Verschleierungszeiger wird nicht in das zu übertragende Paket der Nutzdaten integriert, sondern in einer separaten Nachricht über den Lichtwellenleiter an den Empfänger verschickt. Es existieren damit zwei unterschiedliche, gleichzeitig verschickte und zueinander gehörende Partnerpakete auf den beiden unterschiedlichen Übertragungswegen: Ein Paket PFs, das über den Feldbus übertragen wird und im Klartext Start- und Zieladresse und den Zeitstempel, verschleiert die Bezeichnung der verwendeten Schlüsselspeicherplätze sowie verschlüsselt und verschleiert die Nutzdaten enthält, sowie ein zweites Paket PLs, das zwar mittels der Quantenschlüsselverteilungseinheit, aber nicht quantenphysikalisch über den Lichtwellenleiter übertragen wird und im Klartext den Verschleierungszeiger, die Absende- und Empfangsadresse und verschleiert den Zeitstempel enthält. Die Verbindungsglieder und eindeutigen Zuordnungsmerkmale der Partnerpakete sind also die Absende und Empfangsadresse sowie der Zeitstempel (2).
  • Die Verschleierung des Zeitstempels verhindert die offensichtliche Verbindung zueinander gehörender Partnerpakete. Potentielle Angreifer können aus der Adressenzuordnung lediglich den Absende- und Zielort identifizieren. Es kann aber nicht festgestellt werden, welche Partnerpakete miteinander verbunden sind. Beide Pakete werden dem gleichen Empfänger zugestellt und dort zunächst zwischengespeichert. Paket PLs wird mit Hilfe des mitversandten Verschleierungszeigers als erstes entschleiert und legt den Zeitstempel offen. Durch den offengelegten Zeitstempel wird das Partnerpaket PFs identifiziert und kann mit dem Verschleierungszeiger entschleiert und anschließend mit den offengelegten Schlüsselspeicherplätzen vollständig entschlüsselt werden. Die dann als Klartext vorliegenden Prozessdaten werden zur Weiterverarbeitung an das automatisierungstechnische Gerät weitergegeben.
  • Ein weiterer Verfahrensinhalt ist die Zuordnung und Steuerung von Kontrollinstanzen (vgl. 8). Der Leitknoten (801) bestimmt zufällig und temporär wechselnd für jedes Kryptomodul (804) zwei andere Kryptomodule (802, 803) als Kontrollinstanzen. Diese prüfen in zufällig bestimmten Zeitabständen das zugeordnete Kryptomodul (804) durch Abfragen des Inhalts zufällig bestimmter Speicheradressen des Identspeichers. Diese Abfragen erfolgen über den Lichtwellenleiter, um den Datenverkehr auf dem Feldbus nicht zu belasten. Der Inhalt des Identspeichers ist nur autorisierten Teilnehmern bekannt. Mit einer Abfrage wird das zu prüfende Kryptomodul (804) aufgefordert, verschlüsselt, jedoch nicht quantenphysikalisch den Inhalt eines bestimmten Speicherbereichs des Identspeichers über den Lichtwellenleiter zu senden. Das jeweils anfragende Kryptomodul (802, 803) prüft die Antwort durch Vergleich mit dem entsprechenden Eintrag im eigenen Identspeicher und leitet gegebenenfalls das Ergebnis „falsch“ an den Leitknoten (801) weiter. Als übergeordnete Instanz fragt dieser das betreffende Kryptomodul (804) noch einmal ab und alarmiert bei erneuter Fehlermeldung das Bedienpersonal oder schaltet das Kryptomodul (804) in den Haltmodus.
  • Durch die Erfindung erreichte Vorteile Das dargestellte, neue Verfahren erfüllt den Anspruch an perfekte Sicherheit durch Verwendung der Einmalverschlüsselung. Durch ständige Bereitstellung einer großen Anzahl von Einmalschlüsseln, auf die ohne zeitliche Verzögerung kontinuierlich und endlos zugegriffen werden kann, sind hohe Verarbeitungsgeschwindigkeiten unter Echtzeitbedingungen möglich. Durch den gemeinsamen Einsatz von Verschlüsselung und Verschleierung wird die Sicherheit noch erhöht. Das Verfahren ist für alle Feldbusse anwendbar, da es unabhängig von den bekannten Protokollen arbeitet. Die praktische Verwendbarkeit ist durch den Einsatz von Standardkomponenten gewährleistet. Durch fortlaufende Überprüfung der Knoten durch Kontrollinstanzen werden Fremdknoten, die nicht-autorisiert im Netz agieren, erkannt und von der weiteren Kommunikation ausgeschlossen, um Spionage zu verhindern.
  • Literatur
    • [1] R. Bless, S. Mink, E. Blaß, M. Conrad, H. Hof, K. Kutzner und M: Schöller: Sichere Netzwerkkommunikation. Berlin-Heidelberg: Springer-Verlag 2005
    • [2] Patentschrift DE 10 2005 006 713
    • [3] Patentantrag DE 10 2010 021 307.1
    • [4] Offenlegungsschrift DE 10 2010 042 539 A1
    • [5] Offenlegungsschrift DE 10 2011 014 950 A1
    • [6] Th. Erdner: Entwurf eines realzeitfähigen fehlertoleranten Feldbussystems. Fortschr.-Ber. VDI Reihe 10 Nr. 722. Düsseldorf: VDI Verlag 2003, ISBN 3-18-372210-0
    • [7] IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998, http://www.trl.ibm.com/projects/rsa/rsaconf.pdf
    • [8] T. Kleinjung, K. Aoki, J. Franke, A.K. Lenstra, E. Thome, J.W. Bos, P. Gaudry, A. Kruppa, P.L. Montgomery, D.A. Osvik, H. te Riele, A. Timofeev und P. Zimmermann: Factorization of a 768-bit RSA modulus. Version 1.4,18. Feb. 2010, http://eprint.iacr.org/2010/006
    • [9] P. Li: Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Reihe 10 Nr. 777. Düsseldorf: VDI-Verlag 2007, ISBN 318-377710-5
    • [10] S. Schreiner: Freiraumoptische Quantenkryptographie. Diplomarbeit im Fachbereich Physik der Ludwig-Maximilians-Universität München, 2007 http: //xqp.physik.unimuenchen.de/publications/files/theses_diplom/ diplom_schreiner.pdf
    • [11] SECOQC Presseinfo, 8. Okt. 2008, http://www.secoqc.net/downloads/pressrelease/SECOQC_PRESS E%20INFO_deutsch.pdf
    • [12] J. Swoboda, S. Spitz und M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg+Teubner Verlag 2008
    • [13] Offenlegungsschrift US 2003/0018892 A1
    • [14] Y. Zhao, B. Qi, X. Ma, H. Lo und Li Qian: Experimental Quantum Key Distribution with Decoy States, 24. Feb. 2006, http://www. ecf.utoronto.ca/qianli/publications/Decoy_PRL_2006.pdf

Claims (1)

  1. Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen, wobei die Netzknoten durch einen Feldbus zur Prozessdatenkommunikation und einen zur zeitlichen Synchronisierung und quantenphysikalischen Übertragung kryptographischer Daten dienenden Lichtwellenleiter verbunden sind, zur Nachrichtenübertragung jeweils ein Paket mit einmalverschlüsselten und verschleierten Nutzdaten über den Feldbus und ein zugehöriges Paket mit kryptographischen Daten über den Lichtwellenleiter verschickt werden und beide Partnerpakete ohne Entschleierung nicht einander zugeordnet werden können, ein Leitknoten echte Zufallszahlen erzeugt und an die anderen Knoten zur dortigen, von ihm auf Korrektheit überprüften Schlüsselgenerierung verteilt, erzeugte Schlüssel in jedem Knoten in einem separaten Speicherelement abgelegt werden und fortlaufend für alle Knoten jeweils zwei andere vom Leitknoten zufällig und temporär wechselnd bestimmte Knoten die jeweiligen Inhalte dieser Speicherelemente in zufällig bestimmten Zeitabständen über den Lichtwellenleiter auf Gleichheit überprüfen, um zur Verhinderung von Spionage nicht-autorisiert im Netz agierende Fremdknoten zu erkennen und von der Kommunikation auszuschließen.
DE102011016106.6A 2010-11-13 2011-04-05 Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen Active DE102011016106B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011016106.6A DE102011016106B4 (de) 2010-11-13 2011-04-05 Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010051368 2010-11-13
DE102010051368.7 2010-11-13
DE102011016106.6A DE102011016106B4 (de) 2010-11-13 2011-04-05 Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen

Publications (2)

Publication Number Publication Date
DE102011016106A1 DE102011016106A1 (de) 2013-06-27
DE102011016106B4 true DE102011016106B4 (de) 2020-08-06

Family

ID=48575116

Family Applications (2)

Application Number Title Priority Date Filing Date
DE202011110926.0U Expired - Lifetime DE202011110926U1 (de) 2010-11-13 2011-04-05 Vorrichtung zur vertraulichen Kommunikation zwischen Knoten in Automatisierungsnetzen
DE102011016106.6A Active DE102011016106B4 (de) 2010-11-13 2011-04-05 Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE202011110926.0U Expired - Lifetime DE202011110926U1 (de) 2010-11-13 2011-04-05 Vorrichtung zur vertraulichen Kommunikation zwischen Knoten in Automatisierungsnetzen

Country Status (1)

Country Link
DE (2) DE202011110926U1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015222450A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung und Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät
DE102015222417A1 (de) 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät
EP3582447A1 (de) 2018-06-15 2019-12-18 Technische Hochschule Ingolstadt Obfuskation von rahmen in einem controller area network eines fahrzeugs
DE102020000635A1 (de) 2020-01-30 2021-08-05 Christoph Maget Perfekt sichere Kommunikation zwischen Teilnehmern in Mobilfunknetzen

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE102005006713A1 (de) 2005-02-15 2006-08-17 Halang, Wolfgang A., Prof. Dr. Dr. Verschlüsselung binärer Daten
DE102010021307A1 (de) 2010-05-22 2011-11-24 Wolfgang Halang Verfahren zur Erzeugung zufälliger Bitströme
DE102010042539A1 (de) 2010-10-15 2012-04-19 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
DE102011014950A1 (de) 2010-10-22 2012-04-26 Robert Niggl Verfahren und System zur Erzeugung netzbasierter echter Zufallszahlen

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE102005006713A1 (de) 2005-02-15 2006-08-17 Halang, Wolfgang A., Prof. Dr. Dr. Verschlüsselung binärer Daten
DE102010021307A1 (de) 2010-05-22 2011-11-24 Wolfgang Halang Verfahren zur Erzeugung zufälliger Bitströme
DE102010042539A1 (de) 2010-10-15 2012-04-19 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
DE102011014950A1 (de) 2010-10-22 2012-04-26 Robert Niggl Verfahren und System zur Erzeugung netzbasierter echter Zufallszahlen

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998
J. Swoboda, S. Spitz und M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg+Teubner Verlag 2008
P. Li: Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Reihe 10 Nr. 777. Düsseldorf: VDI-Verlag 2007, ISBN 318-377710-5
S. Schreiner: Freiraumoptische Quantenkryptographie. Diplomarbeit im Fachbereich Physik der Ludwig-Maximilians-Universität München, 2007 http: //xqp.physik.unimuenchen.de/publications/files/theses_diplom/ diplom_schreiner.pdf
SECOQC Presseinfo, 8. Okt. 2008, http://www.secoqc.net/downloads/pressrelease/SECOQC_PRESS E%20INFO_deutsch.pdf
Th. Erdner: Entwurf eines realzeitfähigen fehlertoleranten Feldbussystems. Fortschr.-Ber. VDI Reihe 10 Nr. 722. Düsseldorf: VDI Verlag 2003, ISBN 3-18-372210-0

Also Published As

Publication number Publication date
DE202011110926U1 (de) 2017-05-17
DE102011016106A1 (de) 2013-06-27

Similar Documents

Publication Publication Date Title
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
EP2036242B1 (de) Knoteneinrichtung für ein netzwerk mit quantenkryptografischen verbindungen sowie knotenmodul für eine derartige knoteneinrichtung
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
EP3516842B1 (de) Verfahren und vorrichtung zum übertragen von daten in einem topic-basierten publish-subscribe-system
EP3456026A1 (de) Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
DE102011016106B4 (de) Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen
EP3791534A2 (de) Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur
WO2020108847A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
WO2018145805A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
WO2020025464A1 (de) Verfahren zum fahrzeuginternen verwalten von kryptographischen schlüsseln
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE102015117022A1 (de) Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung
EP3895387B1 (de) Kommunikationsmodul
DE102011104364B4 (de) Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen
DE102011015724B4 (de) Quantenkryptographieverfahren und Quantenkryptographiesystem
WO2021228797A1 (de) Konzept zum austausch von verschlüsselten daten
DE102015220057A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE10245763A1 (de) Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
EP3038313A1 (de) Verfahren zur Übertragung von Daten in einem Automatisierungssystem mit einer verbesserten Absicherung der Daten gegen unberechtigtes Ausspähen, elektronisches Gerät zur Ausführung des Verfahrens und Automatisierungssystem mit zumindest einem derartigen Gerät

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R138 Derivation of utility model

Ref document number: 202011110926

Country of ref document: DE

R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final