-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft Verfahren zur Authentisierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerke und Computerprogramme, die dazu eingerichtet sind, entsprechende Verfahren durchzuführen.
-
Stand der Technik
-
Mit der zunehmenden Vernetzung von verschiedenen Sensoren, Aktuatoren und sonstigen Geräten hin zu dem so genannten „Internet der Dinge“ spielt auch das Thema(Kommunikations-)Sicherheit eine immer wichtigere Rolle. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
-
Um eine abgesicherte Kommunikation durch eine Verschlüsselung der kommunizierten Daten oder die Sicherstellung von Datenintegrität zu erreichen, benötigen die Teilnehmer an der Kommunikation geeignete kryptographische Schlüssel. Diese werden dann in Verbindung mit symmetrischen oder asymmetrischen kryptographischen Verfahren eingesetzt, um die eigentlichen Schutzziele zu erreichen.
-
Asymmetrische Verfahren hierzu haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktuatoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
-
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
-
Seit einiger Zeit werden daher unter dem Schlagwort „Physical Layer Security“ neuartige Ansätze untersucht und entwickelt, mit Hilfe derer Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der
WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist in der
WO 2006081122 A2 offenbart.
-
Aus den Schriften
US 2010/199092 A1 ,
US 8,170,212 B1 und
US 7,907,901 B1 sind verwandte Verfahren bekannt, bei denen zwei Teilnehmer über ihre Sensoren eine gemeinsame Anregung detektieren und auf dieser Basis einen gemeinsamen symmetrischen Schlüssel erzeugen. Allerdings führt dieses Verfahren nicht zu einer Authentifizierung der Teilnehmer und hat zudem den Nachteil, dass beide Teilnehmer über die gleiche Art Sensorik verfügen müssen.
-
In der
US 2010/199092 A1 ist ebenfalls beschrieben, dass ein kryptographischer Schlüssel in einem ersten Gerät aus einer Messung einer Anregung durch das zweite Gerät abgeleitet wird und einer sicheren Kommunikation zwischen dem ersten und dem zweiten Gerät zugrunde gelegt wird. Hierzu muss das erste Gerät aber über entsprechende Aktorik verfügen, die Anregung durchführen zu können. Da noch keine sichere Kommunikation zwischen dem ersten und dem zweiten Gerät oder zu anderen Geräten etabliert ist, können zudem keine Daten zwischen diesen ausgetauscht werden, ohne dass die Gefahr besteht, dass diese von Angreifern abgefangen werden können.
-
Neben einer verschlüsselten Kommunikation ist auch speziell die Authentifizierung von Geräten wichtig, damit potenzielle Angreifer nicht ohne Weiteres unauthorisierte oder manipulierte Geräte in ein Netzwerk integrieren können. Dies wäre unter anderem problematisch, da auf diese Weise sensible Daten preisgegeben werden könnten und/oder eine Manipulation eines Systems möglich wäre. In einem „Smart Home“-Szenario könnte ein potenzieller Angreifer durch die Integration eines manipulierten Temperatursensors beispielsweise versuchen, die Heizungs- bzw. Klimasteuerung zu beeinflussen oder sich durch den unauthorisierten Zugriff auf die Haussteuerung Zugang zum Gebäude zu verschaffen.
-
Klassischerweise gibt es zwei verschiedene Ansätze zur Authentifizierung eines Knotens:
- a) Mit Hilfe eines so genannten „Pre-Shared Secrets“, d.h. einem Geheimnis, das beide involvierte Knoten kennen. Dies kann beispielsweise ein einfaches Passwort sein, das von einem Nutzer konfiguriert wird und bei der Authentifizierung übermittelt werden muss, oder ein darauf aufbauendes Challenge-Response-Verfahren, bei dem der Netzwerkknoten dem zu authentifizierenden Knoten eine bestimmte Challenge schickt und dieser dann diese Challenge mit dem „Pre-Shared Secret“ auf geeignete Art und Weise verknüpft, um daraus eine Response zu ermitteln, die an den Netzwerkknoten zurückgeschickt wird.
- b) Mit Hilfe von Zertifikaten bzw. einer Public-Key-Infrastruktur Speziell im Kontext des „Internet der Dinge“ haben diese etablierten Verfahren allerdings einige Nachteile. Dies hat unter anderem zur Folge, dass heutzutage eine Authentifizierung oftmals gar nicht oder nur in unzureichendem Maße erfolgt. So bietet das Verfahren „Wireless Protected Setup“ beispielsweise eine einfache Möglichkeit, neue Knoten in ein bestehendes WLAN per simplen Knopfdruck zu integrieren und eine verschlüsselte Verbindung auf-zubauen. Eine (sichere) Authentifizierung des zu integrierenden Knotens erfolgt dabei allerdings nicht.
-
Nachteile/Probleme der oben aufgeführten etablierten Verfahren umfassen die folgenden Punkte:
-
a) Pre-Shared Secrets:
-
Die „Pre-Shared Secrets“ müssen vor der Verwendung in die beteiligten Knoten eingebracht werden, was besonders bei nichtqualifizierten Benutzern auch zu einer fehlerhaften Verwendung führen kann. Speziell bei großen Netzwerken mit vielen Knoten ist es zudem nicht praktikabel bzw. mit einem hohen zeitlichen und somit auch finanziellen Aufwand verbunden, in jeden Knoten ein entsprechendes „Pre-Shared Secret“ einzubringen. „Pre-Shared Secrets“, die von einem Nutzer selbst festgelegt werden (z.B. Passwörter), weisen oftmals eine geringe Entropie auf und sind anfällig für so genannte Wörterbuch-basierte Angriffe. Zudem neigen Nutzer dazu, dasselbe (oder ähnliche) „Pre-Shared Secrets“ für eine ganze Reihe von Geräten zu verwenden, was einen Angriff lohnenswerter macht und wodurch dann sehr einfach nicht nur ein einzelner Knoten sondern gleich ein ganzes (Sub-)System angegriffen werden kann. Geräte im „Internet der Dinge“ verfügen oftmals über keine geeignete Benutzerschnittstelle, um ein „Pre-Shared Secret“ auf einfache Art und Weise einzubringen.
-
b) Zertifikate/Public-Key-Infrastruktur:
-
Die Ausstellung eines Zertifikats ist immer mit nicht unerheblichen Kosten verbunden, was dem Ziel kostengünstiger Geräte für das „Internet der Dinge“ entgegensteht. Ein Zertifikat muss zudem von einem Knoten verwaltet werden können (z.B. durch geeignete Betriebssystemunterstützung, die nicht unbedingt immer gegeben ist) und erfordert nicht-volatilen Speicher. Eine Public-Key-Infrastruktur ist recht komplex, mit erheblichen Kosten verbunden und erfordert üblicherweise eine Verbindung in das Internet. Eine Zertifikats-basierte Authentifizierung erfordert den Einsatz asymmetrischer kryptographischer Verfahren, die vergleichsweise rechen- und speicherintensiv und daher für ressourcenbeschränkte Geräte im „Internet der Dinge“ nur bedingt geeignet sind.
-
Aus der
US 2006/256070 ist ein Authentifizierungsverfahren bekannt, bei welchem ein mobiles Endgerät ein optisches Signal als Identifikationsinformation ausgibt, welches von einer Authentifizierungseinheit detektiert wird. Stimmt das optische Signal mit gespeicherten Identifikationsinformationen überein, wird das mobile Endgerät authentifiziert. Hierbei handelt es sich bei dem optischen Signal und der Identifikationsinformation allerdings wiederum um eine geheime Information, die beiden Einheiten (dem mobilen Endgerät und der Authentifizierungseinheit) bekannt sein muss. Das Verfahren bringt daher die entsprechenden, oben aufgeführten Nachteile mit sich.
-
Offenbarung der Erfindung
-
Die Erfindung betrifft Verfahren zur Authentifizierung eines Teilnehmers in einem Netzwerk gemäß den unabhängigen Verfahrensansprüchen sowie Teilnehmer an einem Netzwerk bzw. Netzwerke, die dazu eingerichtet sind, eines der Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.
-
Ausgegangen wird dabei von einem Netzwerk mit mindestens drei Teilnehmern, von denen ein erster Netzwerkteilnehmer durch einen zweiten Netzwerkteilnehmer mit Hilfe eines dritten Netzwerkteilnehmers authentifiziert werden soll. Hierzu überträgt der zweite Netzwerkteilnehmer Anweisungen, wie eine physikalische Anregung des ersten Netzwerkteilnehmers erfolgen soll, insbesondere welche Signalfolge hierzu ausgegeben oder Bewegungsabfolge durchgeführt werden soll bzw. wie damit im ersten Netzwerkteilnehmer enthaltene Sensoren angeregt werden sollen, an den dritten Netzwerkteilnehmer. Der zweite und der dritte Teilnehmer verfügen dabei über eine abgesicherte Kommunikationsverbindung. Der zweite Netzwerkteilnehmer ermittelt Daten, deren Empfang er vom ersten Netzwerkteilnehmer auf Basis der versendeten Anweisungen (bzw. der darin beschriebenen Signalfolge oder Bewegungsabfolge) erwartet. Diese vergleicht der zweite Netzwerkteilnehmer dann mit den tatsächlich von dem ersten Teilnehmer empfangenen Daten. In Abhängigkeit des Vergleichs (insbesondere bei ausreichender Übereinstimmung) authentisiert der zweite Netzwerkteilnehmer den ersten Netzwerkteilnehmer.
-
Im bevorzugten Ausführungsbeispiel handelt es sich bei dem ersten Netzwerkteilnehmer um einen Sensorknoten, bei dem zweiten Netzwerkteilnehmer um einen Netzwerkzugangsknoten und bei dem dritten Netzwerkteilnehmer um ein (vertrauenswürdiges) Nutzerendgerät. Das Netzwerk ist dabei vorzugsweise ein Funknetzwerk. Der Sensorknoten verfügt entsprechend über eine Funkschnittstelle, kann aber gegebenenfalls ohne Benutzereingabemittel (z.B. Tastatur, Touch Screen) oder Benutzerausgabemittel (z.B. Display) ausgestaltet sein. Der Sensorknoten kann auch mehrere Sensoren auch verschiedener Art enthalten.
-
Durch die vorgestellten Verfahren wird eine einfache, aber dennoch sichere Authentifizierung eines Gerätes gegenüber einem Netzwerk ermöglicht, besonders gut einsetzbar im Bereich des „Internet der Dinge“. Dabei stehen insbesondere Geräte im Fokus, die über einen oder mehrere Sensoren verfügen und vorzugsweise funkbasiert miteinander kommunizieren (z.B. per WLAN, Bluetooth, ZigBee, etc.). Der Ansatz ist zudem kombinierbar mit anderen kryptographischen Verfahren, z.B. aus dem Gebiet der Physical Layer Security, bei der symmetrische kryptographische Schlüssel aus den Eigenschaften des Kommunikationskanals zwischen zwei Knoten generiert werden, oder z.B. mit Diffie-Hellman-Verfahren.
-
Der vorgestellte Ansatz benötigt dabei weder im Vorfeld verteilte gemeinsame Geheimnisse („Pre-Shared Secrets“) noch Zertifikate für jeden Knoten noch müssen komplizierte Passwortkonfigurationen durchgeführt werden. Die beschriebenen Authentifizierungsverfahren weisen somit eine sehr einfache Handhabung auf.
-
Die Lösungen sind zudem sehr kosteneffizient, da der zu authentifizierende Teilnehmer für den Aufbau einer authentifizierten Verbindung keine speziellen Bedienelemente, wie z.B. Displays, Tastatur, Bedienknöpfe, etc. aufweisen muss und auch keine rechenintensiven Algorithmen ausgeführt werden müssen und somit auf entsprechend teure Hardware verzichtet werden kann. Zudem müssen auch keine Zertifikate für die Netzwerkteilnehmer ausgestellt werden und es ist somit keine komplexe und kostspielige Public-Key-Infrastruktur notwendig, was prinzipiell eine alternative, aber kostenintensivere Möglichkeit zur Authentifizierung wäre. Somit funktioniert der Ansatz zudem selbst dann, wenn keine Internetverbindung verfügbar ist.
-
Die vorgestellte Authentifizierung eignet sich für eine Vielzahl von Anwendungsdomänen, wie beispielsweise zukünftigen ‚Smart Homes‘ oder ‚Smart Buildings‘, und bietet eine hohe und skalierbare Sicherheit. Je nach Anforderungen der jeweiligen Anwendungen kann die Sicherheit bzw. Zuverlässigkeit der Authentifizierung flexibel angepasst werden. Bei nicht so sicherheitskritischen Systemen könnte beispielsweise schon eine einfache physikalische Anregung, bzw. Signalfolge oder Bewegungsabfolge ausreichen, um zumindest einen Basisschutz gegenüber Missbrauch zu bieten, wohingegen bei kritischeren Anwendungen komplexere Signalfolgen oder Bewegungsfolgen verlangt werden können ggf. auch in Kombination mit der Anregung verschiedenartiger Sensoren.
-
Die Sicherheit der Authentifizierung ist höher als bei alternative Verfahren, die auf einem Pre-Shared Secret basieren (z.B. Challenge-Response-basierte Authentifizierung basierend auf einem Pre-Shared Key oder Passwort), da die Sicherheit solcher alternativer Ansätze ineffektiv wird, falls das Pre-Shared Secret in die Hände eines Angreifers fallen sollte (beispielsweise durch invasive Angriffe, Seitenkanalangriffe, langes Mithören der Kommunikation, o.ä.). Da die vorliegende Erfindung ohne solche Pre-Shared Secrets auskommt, bestehen diese Schwachstellen somit nicht.
-
In einer besonders bevorzugten, da besonders sicheren Ausführung kommunizieren der zweite Netzwerkteilnehmer und der dritte Netzwerkteilnehmer über eine kryptographisch abgesicherte Kommunikationsverbindung und der dritte Netzwerkteilnehmer ist gegenüber dem zweiten Netzwerkteilnehmer authentifiziert. Hierdurch kann ein besonders effektiver Schutz der von dem zweiten an den dritten Netzwerkteilnehmer übertragenen, für das Verfahren sehr sensitiven Information gewährleistet werden.
-
Ebenso ist es für die Sicherheit des Verfahrens sehr vorteilhaft, wenn auch die Kommunikation zwischen erstem und zweitem Netzwerkteilnehmer kryptographisch abgesichert ist, um die zwischen diesen Teilnehmern ausgetauschten Daten vor dem Ausspähen durch Angreifer zu schützen.
-
In einer ersten bevorzugten Variante gibt der dritte Netzwerkteilnehmer die in den erhaltenen Anweisungen beschriebene physikalische Anregung mittels einer eigenen, geeigneten Aktorik selbst aus. Dies tut er derart, dass der erste Netzwerkteilnehmer sie detektieren kann. Ebenso könnte der dritte Netzwerkteilnehmer auch eine den Anweisungen entsprechende Bewegungsabfolge durch den ersten Teilnehmer veranlassen. Beispielsweise könnten die beiden Teilnehmer gekoppelt werden und der dritte Netzwerkteilnehmer eine Vibration durchführen, die zu entsprechenden (auf ein solches Szenario angepassten) Bewegungen des ersten Teilnehmers führt. Der dritte Netzwerkteilnehmer regt also die Sensorik des ersten Netzwerkteilnehmers basierend auf den vom zweiten Netzwerkteilnehmer erhaltenen Anweisungen mittels einer geeigneten Aktorik bzw. Ausgabeeinheit selbst direkt an. Diese Variante minimiert die Arbeit eines Nutzers auf maximal die Kopplung der Teilnehmer.
-
In einer alternativen bevorzugten Variante führt der dritte Netzwerkteilnehmer die erhaltenen Anweisungen nicht selbst aus, sondern gibt sie lediglich direkt oder in aufbereiteter Form aus. Diese Variante hat den Vorteil, dass eine von einem Nutzers geforderte Aktion für einen (oft externen) Angreifer im beschriebenen Szenario nur schwer durchführbar ist, das Authentifizierungsverfahren dadurch somit besonders sicher wird.
-
Zeichnungen
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
-
1 schematisch ein beispielhaftes Netzwerk mit mehreren Teilnehmern und
-
2 schematisch den beispielhaften Ablauf eines Authentifizierungsverfahrens.
-
Beschreibung der Ausführungsbeispiele
-
In 1 ist ein Netzwerk 10 mit einem ersten Teilnehmer 1, einem zweiten Teilnehmer 2 und einem dritten Teilnehmer 3 gezeigt. Die drei Netzwerkteilnehmer können über Kommunikationsverbindungen 11, 12 und 13 miteinander kommunizieren.
-
Bei dem Netzwerk 10 handelt es sich um beliebiges drahtloses, drahtgebundenes, optisches oder hybrides bzw. heterogenes Kommunikationsnetz, das aus einer Vielzahl von Teilnehmern bzw. Knoten bestehen kann. Es können auch verschiedene Technologien kombiniert sein. So kann 1 mit 2 z.B. drahtlos kommunizieren, 1 mit 3 drahtgebunden und 2 mit 3 optisch, bzw. es können unterschiedliche drahtlose Technologien zum Einsatz kommen. Zum Beispiel könnte 2 mit 3 per W-LAN kommunizieren aber 1 mit 2 per Bluetooth. In einer vorteilhaften Ausprägung handelt es sich insbesondere um ein so genanntes lokales Netzwerk oder ‚Local Area Network‘, das mittels geeigneter Router- bzw. Gateway-Knoten auch an ein ‚Wide Area Network‘ (z.B. das Internet) angeschlossen sein kann. Vom dem Begriff Netzwerk sollen im Folgenden zudem auch Systeme mit gegenseitigen Punkt-zu-Punkt-Verbindungen umfasst werden.
-
In einem bevorzugten Ausführungsbeispiel handelt es sich bei dem ersten Netzwerkteilnehmer 1 um einen Sensorknoten (Sensor-Enabled Device). Ein Sensorknoten ist dabei ein beliebiges (End-)Gerät, das mit einem oder mehreren Sensoren ausgestattet ist. Dabei können Sensoren für eine Vielzahl physikalischer Größen betrachtet werden, wie beispielsweise Beschleunigungssensoren, Drehratensensoren, Mikrofone (akustische Sensoren), Photosensoren (inkl. Kameras, Helligkeitssensoren, etc.), Drucksensoren usw. Auch Kombinationen verschiedener Sensoren sind möglich.
-
Bei dem Sensorknoten kann es sich insbesondere um einen drahtlosen Sensorknoten handeln, der neben einem oder verschiedenen Sensoren auch mit einem Mikrocontroller und einem geeigneten Kommunikationsmodul ausgestattet ist, das beispielsweise einen der folgenden Übertragungsstandards unterstützt: WiFi gemäß IEEE 802.11, Bluetooth, ZigBee, ANT/ANT+, DECT, o.ä. Zudem verfügt der Sensorknoten ggf. über keine ausgewiesene Benutzerschnittstelle (z.B. Display, Tastatur, Bedienelemente), so dass eine einfache und direkte Interaktion zwischen einem Benutzer und dem Sensorknoten oftmals nicht möglich ist.
-
In dem bevorzugten Beispiel handelt es sich beim zweiten Netzwerkteilnehmer 2 um einen Netzwerkzugangsknoten (‚Network Access Entity‘). Ein Netzwerkzugangsknoten ist ein spezieller Knoten eines Netzwerkes, mit Hilfe dessen weitere Geräte in das Netzwerk integriert werden können. Ein Netzwerk kann dabei ein oder mehrere Netzwerkzugangsknoten enthalten. In einer vorteilhaften Ausprägung handelt es sich bei dem Netzwerkzugangsknoten um einen Funkzugangsknoten (Access Point/Base Station) oder um einen Knoten eines drahtlosen Mesh-Netzwerkes, z.B. basierend auf ZigBee, mit Hilfe dessen weitere Knoten per Funkübertragung in das Netzwerk integriert werden können.
-
Der dritten Netzwerkteilnehmer 3 ist in dem bevorzugten Beispiel als vertrauenswürdiges Endgerät (‚Trusted Device‘) ausgestaltet. Bei einem vertrauenswürdigen Endgerät handelt es sich insbesondere um ein Bediengerät, das bereits über eine sichere und insbesondere authentifizierte Verbindung mit dem Netzwerk bzw. anderen Netzwerkteilnehmer wie dem Netzwerkzugangsknoten verfügt. Diese sichere Verbindung kann mit einer Vielzahl von bereits etablierten Verfahren hergestellt werden, beispielsweise durch die Verwendung eines Pre-Shared Keys oder von zertifikatsbasierten Authentifizierungsverfahren basierend auf einer Public-Key-Infrastruktur.
-
Das vertrauenswürdige Endgerät stellt insbesondere eine geeignete Benutzerschnittstelle zur Verfügung (z.B. Display, Lautsprecher, o.ä.). In einer vorteilhaften Ausprägung der Erfindung handelt es sich um ein portables Bediengerät, wie z.B. einen Tablet-PC oder ein Smartphone.
-
Der erste Netzwerkteilnehmer 1 soll nun so eingerichtet sein, dass er mit dem zweiten Netzwerkteilnehmer 2 eine Verbindung aufbauen kann, die zunächst allerdings ungesichert und insbesondere nicht authentifiziert ist.
-
Möchte nun ein Nutzer eines solchen Netzwerks z.B. einen Sensorknoten sicher in das Netzwerk integrieren, muss er eine (kryptographisch) abgesicherte Kommunikation des Sensorknotens mit dem Netzwerk und eine Authentifizierung des Sensorknotens gegenüber dem Netzwerk sicher stellen. Wie beschrieben verfügen Sensorknoten oft über keine (hierzu geeignete) Bedienungs- oder Nutzerschnittstelle. Der Nutzer hat allerdings Zugriff auf die Bedienelemente seines vertrauenswürdigen Endgeräts.
-
In der bevorzugten Ausführung handelt es sich bei den einzelnen Teilnehmern um separate Einheiten bzw. Geräte. Alternativ könnte es sich aber zum Beispiel bei Netzwerkteilnehmer 2 und 3 um logischen Instanzen der gleichen Einheit bzw. des gleichen Geräts handeln. So könnte es sich dabei um eine Gateway-Einheit eines Netzwerkes handeln, die z.B. nicht nur die Funktionalität eines WLAN-Access-Points zur Verfügung stellt, sondern gleichzeitig auch per Display oder anderen Benutzerschnitt-stellen die Funktionalität eines ‚Trusted Device‘ realisiert.
-
In 2 ist schematisch der beispielhafte Ablauf eines Verfahrens zur Absicherung der Kommunikation und insbesondere zur Authentifizierung eines Netzwerkteilnehmers in einem Netzwerk gezeigt. Dabei bezeichnen Pfeile Datenübertragungen zwischen den Netzwerkteilnehmer 1, 2 und 3, die entsprechend 1 und den obigen Erläuterungen bezeichnet sind.
-
In einem ersten Schritt 201 baut der erste Netzwerkteilnehmer 1 einen Kommunikationskanal mit dem zweiten Netzwerkteilnehmer 2 auf in dem Sinne, dass der erste Netzwerkteilnehmer 1 mit dem zweiten Netzwerkteilnehmer 2 überhaupt Daten austauschen kann. Dieser Verbindungsaufbau kann alternativ auch von Netzwerkteilnehmer 2 initiiert werden. Wie ein solcher Verbindungsaufbau erfolgen kann, ist normalerweise vom konkret betrachteten Übertragungssystem abhängig und entsprechend standardisiert bzw. spezifiziert.
-
In einem zweiten Schritt 202 etablieren der erste Netzwerkteilnehmer 1 und der zweite Netzwerkteilnehmer 2 dann eine verschlüsselte (aber noch unauthentisierte) Verbindung, wofür eine ganze Reihe von Möglichkeiten in Betracht kommt. Z.B. können beide Knoten symmetrische kryptographische Schlüssel aus den Eigenschaften des dazwischenliegenden Kommunikationskanals generieren, entsprechend den bekannten Verfahren der Physical Layer Security. Alternativ können beide Knoten symmetrische kryptographische Schlüssel unter Verwendung eines geeigneten Schlüsselaustauschverfahrens erzeugen, wie z.B. Diffie-Hellman-Key-Exchange oder Elliptic-Curve-Diffie-Hellman. Auch asymmetrische Verschlüsselungsverfahren, wie z.B. RSA, können eingesetzt werden.
-
Damit können beide Knoten dann über einen verschlüsselten Kanal Daten austauschen und wahren damit ihre Vertraulichkeit gegenüber möglichen Angreifern. Allerdings ist noch nicht sichergestellt, dass es sich bei dem ersten Netzwerkteilnehmer auch um ein rechtmäßiges Gerät handelt, da noch keine Authentifizierung dieses Gerätes erfolgt ist. Im Folgenden soll nun erläutert werden, wie eine solche Authentifizierung erfolgen kann.
-
Hierzu übermittelt der zweite Netzwerkteilnehmer 2, insbesondere eine Netzwerkzugangseinheit, in Schritt 203 zunächst eine Authentifizierungsanforderung (‚Authentication Challenge‘) an den dritten Netzwerkteilnehmer 3, insbesondere ein vertrauenswürdiges Nutzerendgerät. Die Authentifizierungsanforderung beinhaltet dabei eine Vorgabe, wie die Sensorik des ersten Netzwerkteilnehmers 1, insbesondere ein Sensorknoten, angeregt bzw. beeinflusst werden soll. Die Anforderung umfasst hierzu insbesondere eine Information über eine physikalische Anregung, insbesondere über ein bestimmte Signalfolge oder Bewegungsfolge. Die Art dieser Vorgabe hängt von der zur Verfügung stehenden Sensorik ab.
-
In einer bevorzugten Ausgestaltung beschreibt die Authentifizierungsanforderung eine Bewegung, die mit dem ersten Netzwerkteilnehmer 1 durchgeführt werden soll. Im allgemeinen Fall kann diese eine Kombination aus Translationen und Rotationen sein. Beispielsweise könnte die Vorgabe sein, dass mit dem ersten Netzwerkteilnehmer 1 eine Bewegung basierend auf einer bestimmten geometrischen Form durchgeführt werden soll, wie z.B. ein Kreis, ein Kreuz, ein Rechteck, ein Dreieck, o.ä. Ein solcher Ansatz würde sich beispielsweise für Netzwerkteilnehmer mit Bewegungs- oder Drehratensensoren eignen.
-
In einer ersten alternativen Ausführung enthält die Anforderung Informationen über ein akustisches Muster, das erzeugt werden soll und von entsprechenden akustischen Sensoren des ersten Sensorteilnehmer 1 erfasst werden kann. Beispiele für solche akustischen Muster sind ein bestimmtes Geräuschmuster bzw. ein bestimmter Rhythmus oder eine vorgegebene Melodie.
-
In einer zweiten alternativen Ausführung umfasst die Anforderung Informationen über bestimmtes optisches Muster, das erzeugt werden soll und von entsprechenden Photosensoren des ersten Netzwerkteilnehmers 1 erfasst werden kann. Beispiele für solche optischen Muster sind bestimmte Intensitäts-/Helligkeitsschwankungen (z.B. Beeinflussung durch graduelle Verdunklung der Photosensoren) oder die Vorgabe bestimmter abzubildender Gegenstände (z.B. ein Stuhl, ein Buch o.ä.).
-
In Schritt 204 veranlasst der dritte Netzwerkteilnehmer 3, insbesondere das vertrauenswürdige Endgerät eine geeignete Ausgabe auf Basis der erhaltenen Anforderung bzw. der darin enthaltenen Informationen. Die Ausgabe variiert dabei zwischen verschiedenen Ausführungsvarianten.
-
In der ersten Ausführungsvariante veranlasst der dritte Netzwerkteilnehmer 3 eine physikalische Anregung entsprechend den Informationen der empfangenen Anforderung über seine Aktorik derart, dass diese Signalfolge von der Sensorik des ersten Netzwerkteilnehmers 1 detektiert werden kann. In diesem Fall hängt die Auswahl der Informationen nicht nur von der Art der im ersten Netzwerkteilnehmer 1 verfügbaren Sensorik, sondern auch von der verfügbaren Aktorik des dritten Netzwerkteilnehmers 3 ab. Die physikalische Anregung kann dabei durch ausgegebene Signalfolgen entsprechend den obigen Beispielen als Folge optischer Signale (z.B. über einen Bildschirm), akustischer Signale (z.B. über einen Lautsprecher) oder von Vibrationssignalen erfolgen.
-
Die physikalische Anregung durch den dritten Netzwerkteilnehmer 3 erfolgt dabei so, dass diese von dem ersten Netzwerkteilnehmer 1 detektiert werden kann. Hierzu koppelt der Nutzer des Netzwerks gegebenenfalls den dritten Netzwerkteilnehmer 3 auf geeignete Art und Weise mit dem ersten Netzwerkteilnehmer 1, so dass die Anregung der Sensorik des ersten Netzwerkteilnehmer 1 durch den die Aktorik des dritten Netzwerkteilnehmers 3 selbst erfolgt.
-
In der zweiten Variante gibt der dritte Netzwerkteilnehmer 3 lediglich Informationen über die physikalische Anregung, insbesondere eine Signal- bzw. Bewegungsabfolge, aus, z.B. akustisch über einen Lautsprecher oder optisch über einen Bildschirm, führt aber die physikalische Anregung nicht selbst aus. Die Information ist vielmehr für einen Nutzer bestimmt, der die entsprechende Aktion dann auf Basis der Information durchführen kann.
-
Für die Anzeige solcher Informationen ist eine Vielzahl von Möglichkeiten denkbar. Beispielsweise könnte der dritte Netzwerkteilnehmer 3 auf einem Display anzeigen, welche Bewegungen mit dem ersten Netzwerkteilnehmer 1 durch den Nutzer durchgeführt werden sollen, was für eine Melodie der Nutzer erzeugen bzw. vorsingen soll, wie er die optischen Sensoren des ersten Netzwerkteilnehmers 1 verdunkeln soll, welchen Gegenstand er vor dessen optischen Sensoren halten soll oder welche Bewegungen oder Gesten er vor diesen durchführen soll. Alternativ können dem Nutzer diese Informationen aber auch akustisch mitgeteilt werden. Auch Kombinationen akustischer und optischer Ausgaben sind denkbar.
-
Die Ausgabe der beschriebenen physikalischen Anregung (Signalfolgen bzw. Durchführung der Bewegungsfolgen) hat den Zweck, dass die Sensorik des ersten Netzwerkteilnehmers 1, insbesondere des Sensorknotens, gemäß der vom zweiten Netzwerkteilnehmer 2, insbesondere dem Netzwerkzugangsknoten, an den Netzwerkteilnehmer 3, insbesondere dem vertrauenswürdigen Endgerät, verschickten Authentifizierungsanforderung angeregt wird. Um zu überprüfen, ob das tatsächlich der Fall ist, werden in Schritt 205 durch den ersten Netzwerkteilnehmer 1 bzw. durch dessen Sensorik Änderungen bestimmter physikalischer Größen erfasst und aufgezeichnet. Der Startzeitpunkt der Aufzeichnung kann dabei beispielsweise durch eine Nutzeraktion, durch die Erfassung bestimmter Signale oder durch einen zeitlichen Abstand zu einem der Schritte 201 oder 202 bestimmt sein.
-
In Schritt 206 übermittelt der erste Netzwerkteilnehmer 1, insbesondere der Sensorknoten, Daten an den zweiten Netzwerkteilnehmer 2, insbesondere den Netzwerkzugangsknoten. Dabei übermittelt er entweder Rohdaten der Sensorerfassung oder vorverarbeitete Daten. Ein Beispiel hierfür könnte die Übermittlung einer Bezeichnung oder Identifikation einer dem ersten Netzwerkteilnehmer 1 bekannten physikalischen Anregung sein.
-
Der zweite Netzwerkteilnehmer 2, insbesondere die Netzwerkzugangseinheit, überprüft in Schritt 207 schließlich, ob die vom ersten Netzwerkteilnehmer 1, insbesondere dem Sensorknoten, übermittelten Daten zu den zuvor an den zweiten Netzwerkteilnehmer 2, insbesondere das vertrauenswürdige Nutzerendgerät, übermittelten Informationen passen. Ist dies der Fall, geht der zweite Netzwerkteilnehmer 2 davon aus, dass es sich bei dem ersten Netzwerkteilnehmer 1 um ein legitimiertes Gerät handelt, so dass sich dieses dann entsprechend gegenüber dem Netzwerk authentifiziert hat. Die Überprüfung kann dabei durch einen Vergleich der erhaltenen Daten mit für die gesendeten Anforderungen erwarteten Daten erfolgen. Hierzu kann der zweite Netzwerkteilnehmer 2 z.B. Zugriff auf bestimmte Anforderungs-Antwort-Paare haben (Challenge-Response Pairs) und entsprechen der versendeten Anforderung die erwartete Antwort heranziehen. Alternativ kann er abhängig von der gesendeten Anforderung auch selbst die erwartete Antwort ermitteln bzw. berechnen. Das Datenformat und die Art des Sensors (und gegebenenfalls des Aktors) liegen dem zweiten Netzwerkteilnehmer 2 dabei vorzugsweise vor oder werden diesem von einem der anderen Netzwerkteilnehmer, insbesondere vom ersten Netzwerkteilnehmer 1 übermittelt. Dies ist insbesondere möglich, wenn zwischen ihnen eine abgesicherte Verbindung besteht.
-
In einer alternativen Variante kann Netzwerkteilnehmer 2 zum Beispiel die Anforderung (Challenge) auch von einer weiteren Instanz (zum Beispiel aus dem Netzwerk oder von einem Server über eine Internetverbindung) erhalten. Auch kann Netzwerkteilnehmer 2 den Vergleich mit Unterstützung einer solchen Instanz durchführen. Hierzu sollte Netzwerkteilnehmer 2 mit dieser Instanz wiederum abgesichert verbunden sein.
-
Passen die erhaltenen Daten nicht zu der zuvor übermittelten Anforderung, ist die Authentifizierung zunächst fehlgeschlagen, kann aber je nach Ausprägung ggf. erneut versucht werden durch Wiederholung der Schritte 203 bis 207.
-
Die Sicherheit und Zuverlässigkeit des beschriebenen Ansatzes im bevorzugten Ausführungsbeispiel rühren unter anderem daher, dass der Netzwerkzugangsknoten dem vertrauenswürdigen Endgerät bereits vertraut und davon ausgeht, dass nur ein legitimierter Nutzer Zugriff auf dieses hat. Dies könnte beispielsweise noch dadurch unterstützt werden, dass das vertrauenswürdige Endgerät ggf. zugriffsgeschützt ist und eine Interaktion mit einer Person nur dann möglich ist, wenn beispielsweise ein Passwort oder ein Zugangscode eingegeben werden oder ein geeigneter Dongle, eine Smartcard o.ä. in das vertrauenswürdige Endgerät eingeführt wird. Ein potenzieller Angreifer kennt somit die jeweils aktuelle Authentifizierungsanforderung nicht und kann sich somit nicht ohne Weiteres für ein legitimiertes Gerät ausgeben.
-
Die hier beschriebene Erfindung kann bei einer Vielzahl von drahtlosen, drahtgebundenen und sonstigen Kommunikationssystemen eingesetzt werden. Besonders interessant ist der beschriebene Ansatz für die sichere Vernetzung von verschiedenen Geräten im Zusammenhang mit dem „Internet der Dinge“, beispielsweise bei Geräten für die Heim- und Gebäudeautomatisierung, die Telemedizin oder die industrielle Automatisierungstechnik. Speziell ist dabei auch der Einsatz zur Authentifizierung von Kleinstsensoren mit Funkschnittstelle in drahtlosen Netzwerken möglich.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 1996023376 A2 [0006]
- WO 2006081122 A2 [0006]
- US 2010/199092 A1 [0007, 0008]
- US 8170212 B1 [0007]
- US 7907901 B1 [0007]
- US 2006/256070 [0014]
-
Zitierte Nicht-Patentliteratur
-