DE102014222222A1 - Verfahren zur Absicherung eines Netzwerks - Google Patents

Verfahren zur Absicherung eines Netzwerks Download PDF

Info

Publication number
DE102014222222A1
DE102014222222A1 DE102014222222.2A DE102014222222A DE102014222222A1 DE 102014222222 A1 DE102014222222 A1 DE 102014222222A1 DE 102014222222 A DE102014222222 A DE 102014222222A DE 102014222222 A1 DE102014222222 A1 DE 102014222222A1
Authority
DE
Germany
Prior art keywords
response
request
communication channel
devices
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014222222.2A
Other languages
English (en)
Inventor
Paulius Duplys
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014222222.2A priority Critical patent/DE102014222222A1/de
Priority to US14/881,982 priority patent/US10033538B2/en
Priority to CN201510714499.7A priority patent/CN105577384B/zh
Publication of DE102014222222A1 publication Critical patent/DE102014222222A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zur Absicherung eines Netzwerkes aus mindestens einem ersten Gerät und einem zweiten Gerät vorgestellt. Dabei leitet das erste Gerät eine erste Anforderung aus physikalischen Eigenschaften eines ersten Kommunikationskanals zwischen dem ersten Gerät und dem dritten Gerät ab. Weiterhin überträgt das erste Gerät die erste Anforderung über einen zweiten Kommunikationskanal zwischen dem ersten Gerät und dem zweiten Gerät an das zweite Gerät überträgt. Das erste Gerät empfängt eine der ersten Anforderung entsprechende erste Antwort über den ersten Kommunikationskanal von dem dritten Gerät und eine der ersten Anforderung entsprechende zweite Antwort über den zweiten Kommunikationskanal von dem zweiten Gerät. Das erste Gerät vergleicht die erste Antwort und die zweite Antwort miteinander, um zu verifizieren, dass das zweite Gerät mit dem dritten Gerät kommuniziert.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung befasst sich mit Informationssicherheit (Security), spezifischer mit der Authentizität und Vertraulichkeit einer Kommunikation in einem verteilten System. In vielen Szenarien des sogenannten „Internet der Dinge“, wie z.B. für die Heimautomatisierung oder für Sensornetzwerke, kommunizieren kleine, ressourcenbeschränkte Geräte miteinander und teilen dabei potentiell kritische Informationen über die Geräte und über Personen in ihrem Umfeld. Verstärkt sind solche Geräte auch an Aktoren angeschlossen und ermöglichen eine oft drahtlose Steuerung kritischer Funktionen, z.B. in der Heimautomatisierung von Heizungen oder Spannungsquellen oder in der Industrieautomatisierung sogar die Steuerung ganzer Fertigungen.
  • Daher ist es bedeutend, die Authentizität einer Kommunikation (also die Eigenschaft, dass sie von einem bestimmten zulässigen Gerät stammt bzw. zwischen bestimmten zulässigen Geräten stattfindet) und die Vertraulichkeit einer Kommunikation (also die Eigenschaft, dass die Kommunikation nicht von unerwünschten Geräten abgegriffen werden kann) sicherzustellen.
  • Stand der Technik
  • Der Einsatz von physikalischen, unklonbaren Funktionen (physical unclonable functions oder PUF) für die Authentifizierung ist zum Beispiel aus der DE 10 2010 038703 B3 und der DE 10 2010 041447 A1 bekannt. In den nicht vorveröffentlichten Anmeldungen DE 10 2014 208975 A1 sowie DE 10 2014 209042 A1 sind Verfahren für die abgesicherte Kommunikation in einem verteilten System auf Basis von Kanaleigenschaften der verbundenen Einheiten beschrieben. Die letztgenannten Verfahren gehören zu den Ansätzen, die unter dem Schlagwort Physical Layer Security untersucht und entwickelt werden und mit Hilfe derer insbesondere Schlüssel für symmetrische Verfahren automatisch auf der Grundlage physikalischer Eigenschaften der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Dabei nutzt man die Reziprozität und die inhärente Zufälligkeit dieser Übertragungskanäle aus.
  • Offenbarung der Erfindung
  • Es wird ein Verfahren zur Absicherung eines Netzwerkes vorgeschlagen, bei dem ein erstes Teilnehmergerät des Netzwerks mit einem weiteren Gerät eine gemeinsame Anforderung aus physikalischen Eigenschaften des gemeinsamen Kommunikationskanals ermittelt und von diesem eine Antwort auf diese Anforderung erhält und bei dem das erste Teilnehmergerät die Anforderung zusätzlich über ein zweites Teilnehmergerät an das weitere Gerät übermittelt und von diesem zweiten Teilnehmergerät die entsprechende Antwort des weiteren Geräts ebenfalls empfängt. Die beiden Antworten können miteinander verglichen werden und somit kann durch das erste Gerät verifiziert werden, dass die beiden mit ihm kommunizierenden Geräte auch untereinander kommunizieren. Hierzu kann das gleiche Verfahren im Anschluss oder parallel auch mit vertauschten Rollen des weiteren Geräts und des zweiten Teilnehmergeräts zusätzlich durchgeführt werden.
  • Vorzugsweise werden die Antworten in den beschriebenen Challenge-Response-Verfahren durch die Geräte durch eine Messung physikalischer Eigenschaften der Geräte nach einer von der Anforderung abhängigen Anregung bestimmt. Dabei können insbesondere physikalische, unklonbare Funktionen ausgenutzt werden. Der Vorteil derartiger Challenge-Response-Verfahren ist die erhöhte Sicherheit und der niedrigere Verwaltungsaufwand gegenüber Verfahren, bei welchen die kompletten Challenge-Response-Informationen in beiden Geräten vorliegen müssen.
  • Alternativ können pseudozufällige Funktionen für die Challenge-Response-Verfahren eingesetzt werden, insbesondere wenn das Verfahren zusätzlich durch eine verschlüsselte Datenübertragung abgesichert ist. Der Einsatz pseudozufälliger Funktionen erlaubt eine ganz besonders günstige Realisierung der vorgeschlagenen Challenge-Response-Verfahren. Die Antworten auf die Anforderungen können entweder in den Geräten oder auf einem Datenbank-Server selbst berechnet werden. Falls die Kommunikation verschlüsselt abläuft, muss der verwendete Algorithmus auch nicht unbedingt geheim gehalten werden, da ein Angreifer dann die ausgetauchten Informationen nicht abhören kann. Dies würde eine Realsierung weiter vereinfachen.
  • Um das Netzwerk noch weiter abzusichern, kann das erste Gerät zumindest eines der beiden anderen Geräte über Challenge-Response-Verfahren auch noch authentisieren.
  • In besonders bevorzugten Ausführungen werden die vorgestellten Verfahren für Geräte eingesetzt, die miteinander drahtlos kommunizieren. Bei solchen Drahtlossystemen ist es besonders einfach, aus dem drahtlosen Kommunikationskanal geeignete Parameter für die Erstellung eines zwischen den Geräten geteilten Geheimnisses abzuleiten, wie es für die Ermittlung der Anforderung erforderlich ist.
  • Vorteilhafterweise sind alle für die Kommunikation zwischen den Geräten verwendeten Kommunikationskanäle über Verschlüsselungsalgorithmen kryptographisch abgesichert. Da in dieser Ausführung somit weder die Anforderungen noch die Antworten der Challenge-Response-Verfahren öffentlich werden, können Challenge-Response-Paare mehrfach verwendet werden. Es müssen somit weniger solcher Wertepaare vorgehalten werden, was die Organisation des Verfahrens vereinfacht. Das Verfahren wird dadurch zudem beschleunigt. In einer bevorzugten Ausgestaltung werden die Schlüssel für die kryptographische Absicherung über Methoden der Physical Layer Security, insbesondere also aus physikalischen Eigenschaften der beteiligten Kommunikationskanäle ermittelt. Diese Verfahren bieten im Vergleich zu herkömmlichen asymmetrischen Verschlüsselungsverfahren deutlich reduzierte Ansprüche an die benötigte Rechenleistung und im Vergleich zu herkömmlichen symmetrischen Verschlüsselungsverfahren, die in der Regel aufwendige Schlüsselverwaltung mit sich bringen, eine deutlich einfachere Implementierung. Durch die Verwendung der Physical Layer Security sowohl für die Ableitung von Informationen für die Challenge-Response-Verfahren als auch für die Absicherung der Kommunikation durch Verschlüsselung ergeben sich zudem Synergieeffekte für die beteiligte Hardware und Software.
  • Insgesamt sind die vorgeschlagenen Verfahren sehr robust, da sowohl die Challenge-Response-Verfahren als auch die Verschlüsselung auf Basis von physikalischen Eigenschaften realisiert werden können und nicht (allein) auf mathematischen Mechanismen beruhen. Mathematische Mechanismen beruhen auf mathematischen Konstruktionen (wie z.B. elliptischen Kurven), welche strukturelle Eigenschaften besitzen. Das Vorhandensein solcher strukturellen Eigenschaften birgt die Gefahr, dass eines Tages Algorithmen entdeckt werden, die diese mathematischen Mechanismen in polynomieller Zeit brechen (also lösen) können. Physik-basierte Mechanismen haben dagegen – in der praktischen Realisierung – keine strukturellen Eigenschaften, da Rauschen und Nichtlinearitäten das theoretische Verhalten stark verzerren. Mathematische Mechanismen könnten zudem durch die mögliche Verfügbarkeit deutlich stärkerer Rechenleistung (etwa Quantencomputer) in Zukunft angreifbarer werden.
  • Die beschriebenen Verfahren sind also einfach zu implementieren und auch für Geräte mit beschränkten Ressourcen (wie z.B. beschränkter Rechenleistung, beschränktem Speicher, beschränktem Energiespeicher) geeignet.
  • Neben den vorgestellten Verfahren betrifft die Erfindung auch Computerprogramme, die diese Verfahren durchführen, sowie Geräte und Systeme, auf denen die beschriebenen Verfahren ablaufen.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 ein beispielhaftes Netzwerk mit mehreren Geräten als Teilnehmern und
  • 2 schematisch ein beispielhaftes Verfahren zur Verifizierung von Kommunikationspartnern in einem Netzwerk.
  • Beschreibung der Ausführungsbeispiele
  • Um die Sicherheit eines wachsenden Netzwerks mit mehreren Teilnehmern zu gewährleisten, ist es wichtig, den Anschluss eines neuen Teilnehmers an das Netzwerk zu überwachen. Kommuniziert in einem solchen Netzwerk beispielsweise ein neu aufzunehmender Teilnehmer mit einem bereits vorhandenen Teilnehmer, sollte die Zulässigkeit dieser Kommunikation kontrolliert werden bzw. sollten die Teilnehmer an dieser Kommunikation verifiziert oder authentisiert werden. Das gilt insbesondere, wenn es sich bei dem Netzwerk um ein vermaschtes Netzwerk handelt, bei welchem der Neuanschluss eines Netzwerkteilnehmers nicht unbedingt über einen zentralen Knoten erfolgen muss.
  • Hierzu werden Verfahren vorgestellt, bei welchem ein Teilnehmergerät am Netzwerk sicherstellt, dass ein zweites Gerät wirklich mit einem bestimmten dritten Gerät kommuniziert, mit dem es glaubt, dass es kommuniziert, und nicht mit einem weiteren Gerät, das diese Identität z.B. nur vortäuscht. Ist das sichergestellt, dann kann das Teilnehmergerät z.B. den Verbindungsprozess zwischen dem zweiten und dem dritten Gerät initiieren. Der Gesamtprozess kann aktiv von einem der Geräte (vor allem vom Teilnehmergerät) ausgelöst werden, oder einfach durch die Tatsache, dass sich die verschiedenen Geräte in ausreichender Nähe zueinander befinden.
  • Hierbei können Challenge-Response-Verfahren eingesetzt werden, bei welchen die Antwort (Response) auf eine Anforderung (Challenge) durch Messungen physikalischer Eigenschaften auf eine von der Anforderung (Challenge) bestimmte Anregung hin bestimmt wird, insbesondere auf Basis physikalischer, unklonbarer Funktionen.
  • Dabei werden im Vorfeld mittels Messungen physikalischer Eigenschaften eines Systems Werte-Paare bestimmt, wobei jedes Werte-Paar einer Anregung des Systems und der entsprechenden Antwort des Systems entspricht. Sind die dabei zugrundeliegenden physikalischen Eigenschaften sehr schwer oder (zumindest mit realisierbarem Aufwand) gar nicht in einem nachgeahmten System nachzustellen, so dienen diese Werte-Paare quasi als Fingerabdruck des Systems, die zugrunde liegenden Eigenschaften werden oft als physikalische, unklonbare Funktionen (PUF) bezeichnet. Die Challenge-Response-Paare können für die Identifikation bzw. Authentisierung des Systems eingesetzt werden. Desweiteren können auch Challenge-Response-Mechanismen einsetzt werden, die auf einer Modellierung physikalischer, unklonbarer Funktionen (PUF) basieren. Ein Modell kann für jede Anfrage (Challenge) eine Antwort (Response) generieren, die zwar aufgrund von unvollkommener Modellierung in der Regel fehlerbehaftet ist, jedoch für den Zweck des Authentisierungsverfahrens ausreichend genau erzeugt werden kann.
  • Für die Verfahren können zudem von jeweils zwei Geräten gemeinsame Geheimnisse wie Schlüssel oder Anforderungen (Challenges) aus physikalischen Eigenschaften des gemeinsamen Kommunikationskanals abgeleitet und gegebenenfalls ausgehandelt werden. Aus physikalischen Eigenschaften ihres gemeinsamen Übertragungskanals ermitteln die Geräte dabei jeweils Werte, insbesondere eine Bitfolge, die sie dem jeweils ermittelten Geheimnis zugrunde legen. Dabei werden die Reziprozität und die inhärente Zufälligkeit des Übertragungskanals zwischen den beteiligten Geräten ausgenutzt. Dies kann im Detail beispielsweise ablaufen wie im Folgenden beschrieben.
  • Die zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Diese Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes.
  • Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten, vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist oft notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Geräten ausgetauscht werden. Optional können noch eine Validierung des geteilten Geheimnisses (z.B. eine Entropieabschätzung) und eine Verbesserung des so bestimmten, geteilten Parametersatzes bzw. der geteilten Bitfolge (z.B. durch Verdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich verfügen beide Geräte auf Grundlage der derart quantisierten, verarbeiteten und abgeglichenen Kanalparameter über ein geteiltes Geheimnis.
  • Dabei wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen das geteilte Geheimnis erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne weiteres dasselbe geteilte Geheimnis rekonstruieren.
  • Als Kanalparameter kommen z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Geräten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Bei den beschriebenen Verfahren wird davon ausgegangen, dass die Übertragungskanäle zwischen den Geräten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Generierung eines geteilten Geheimnisses in den Teilnehmern eignen (insbesondere ausreichende Zufallseigenschaften aufweisen). Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Geräte trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche geteilte Geheimnisse erhalten werden können. Das geteilte Geheimnis kann dann entweder direkt als Anforderung (Challenge) oder Schlüssel für eine Verschlüsselung herangezogen werden oder diesen Größen zumindest zugrunde gelegt werden.
  • Die beschriebenen Verfahren eignen sich zur Absicherung eines Netzwerks aus mindestens zwei Geräten, die untereinander vorzugsweise über drahtlose Kommunikationsverbindungen bzw. -kanäle kommunizieren. Die Geräte können dabei über Punkt-zu-Punkt-Verbindungen oder in einem Kommunikationsnetzwerk anderer Ausprägung miteinander verknüpft sein.
  • Ein möglicher Aufbau für ein Kommunikationsnetzwerk ist in 1 gezeigt. Dabei sind mehrere Geräte in einem Kommunikationsnetzwerk miteinander verknüpft, in dem gezeigten Ausführungsbeispiel die Teilnehmer 1, 2 und 4. Zudem ist ein dritter Teilnehmer 3 gezeigt, der wie in der Zeichnung angedeutet mit dem Netzwerk, z.B. über Verbindungen zu dem Teilnehmer 1 und dem Teilnehmer 2, verbunden werden soll bzw. möchte. Die Geräte 2, 3 und 4 sind insbesondere kleine, ressourcenlimitierte Sensor- oder Aktorknoten. Kontrolliert bzw. gesteuert werden können diese Teilnehmer 2 bis 4 z.B. über den ebenfalls im Netzwerk befindlichen Teilnehmer 1, der z.B. als Nutzerendgerät 1 ausgestaltet sein kann. Ein solches Nutzerendgerät 1 verfügt in der Regel über deutlich mehr Ressourcen (Rechenpower, Speicherplatz, Schnittstellen, Energie) und kann beispielsweise durch ein Smartphone, einen Tablet-Computer oder ähnliche Geräte realisiert sein. Zudem kann auch ein Datenbank-Server 10 vorgesehen sein, mit dem das Nutzerendgerät 1, z.B. über das Internet 11, verbunden ist. Der Datenbank-Server 10 kann insbesondere vom Hersteller des Nutzerendgeräts 1 oder einer anderen vertrauenswürdigen Instanz bereit gestellt werden und unter anderem auch für eine Online-Unterstützung des Nutzerendgeräts 1 verwendet werden.
  • Die Verfahren werden im Folgenden vorrangig anhand der drei Geräte 1, 2 und 3 aus 1 beschrieben, von denen das erste Gerät 1 verifizieren möchte, dass das zweite Gerät 2 und das dritte Gerät 3 wirklich miteinander kommunizieren und sich z.B. nicht ein unbefugtes weiteres Gerät in die Kommunikation eingeklinkt hat. Ein solches Szenario könnte z.B. relevant werden, wenn das dritte Gerät 3 sich wie gezeigt erst an ein vermaschtes Netzwerk anschließen möchte, in welchem sich das erste Gerät 1 und das zweite Gerät 2 bereits befinden. Mit Anschluss ist vorzugsweise gemeint, dass das dritte Gerät 3 nicht lediglich mit dem Netzwerk kommuniziert, sondern im Netzwerk als vertrauenswürdiger Kommunikationsteilnehmer registriert wird. Das erste Gerät 1 könnte hierbei die Aufgabe übernehmen, das abgesicherte Hinzufügen des dritten Gerätes 3 über eine Kommunikation mit dem zweiten Gerät 2 zu kontrollieren bzw. zu überwachen. Zudem könnte das Hinzufügen auch von dem ersten Gerät 1 initiiert werden. Wenn es sich bei dem ersten Gerät 1 um ein Nutzerendgerät handelt, kann dessen Beteiligung an der Hinzufügung neuer Teilnehmer in das existierende Netzwerk einem Nutzer die explizite Kontrolle darüber geben, welche Geräte in das Netzwerk aufgenommen werden können. Die Verfahren sind allerdings grundsätzlich dafür einsetzbar, durch ein erstes Gerät den Kommunikationspartner eines zweiten Gerätes zu verifizieren.
  • Die Erfindung wird im Folgenden für das eben skizzierte Szenario anhand von 2 beschrieben.
  • In einem optionalen Schritt 200 kann durch das erste Gerät 1 eine Abfrage von Challenge-Response-Paaren oder einer Challenge-Response-Funktion für eine Authentisierung von einem Datenbank-Server 10 erfolgen, mit welchem das erste Gerät 1 verbunden ist. Dieser Schritt ist notwendig, falls nicht nur verifiziert werden soll, dass ein zweites Gerät 2 tatsächlich mit einem dritten Gerät 3 kommuniziert, sondern das zweite Gerät 2 oder das dritte Gerät 3 auch authentisiert werden sollen. Entsprechend müssen die abgefragten Challenge-Response-Informationen für deren Authentisierung geeignet sein.
  • In Schritt 201 etablieren alle Geräte 1, 2, 3 untereinander vertrauliche Kommunikationskanäle. Das heißt, Gerät 1 baut einen vertraulichen Kommunikationskanal 12 mit Gerät 2 sowie einen vertraulichen Kommunikationskanal 13 mit Gerät 3 auf und Gerät 2 und 3 bauen ebenfalls einen vertraulichen Kommunikationskanal 23 untereinander auf. Dazu müssen die paarweise verknüpften Geräte jeweils über geeignete Schlüssel verfügen, um über eine Verschlüsselung der ausgetauschten Daten deren Vertraulichkeit gewährleisten zu können. Eine solche Verschlüsselung kann zum Beispiel über die oben beschriebenen Methoden der sogenannten Physical Layer Security erfolgen. Dabei erzeugen also jeweils zwei Geräte aus physikalischen Eigenschaften des gemeinsamen Kommunikationskanals gleiche Schlüssel, die einer vertraulichen Kommunikation zugrunde gelegt werden können.
  • In Schritt 202 werden in den Geräten 1, 2, 3 Anforderungen (Challenges) für Challenge-Response-Verfahren ermittelt. Das erste Gerät 1 ermittelt hierzu gemeinsam mit dem zweiten Gerät 2 eine erste geheime Anforderung (Challenge) aus den physikalischen Eigenschaften des gemeinsamen Kommunikationskanals 12 und ermittelt ebenfalls gemeinsam mit dem dritten Gerät 3 eine zweite Anforderung (Challenge) aus den physikalischen Eigenschaften des gemeinsamen Kommunikationskanals 13. Hierzu können wiederum die oben beschriebenen Methoden der Physical Layer Security eingesetzt werden.
  • Dadurch, dass die Anforderungen aus den physikalischen Eigenschaften der Kommunikationskanäle ermittelt werden, sind sie zu diesem Zeitpunkt noch nicht über irgendwelche Kommunikationskanäle übermittelt worden, können also nicht von einem Angreifer abgehört werden.
  • In Schritt 203 übermittelt das erste Gerät 1 die Anforderung (Challenge), die es ebenso wie das zweite Gerät 2 aus physikalischen Eigenschaften des gemeinsamen Übertragungskanals 12 mit dem zweiten Gerät 2 abgeleitet hat, an das dritte Gerät 3, und die Anforderung (Challenge), die es ebenso wie das dritte Gerät 3 aus physikalischen Eigenschaften des Übertragungskanals 13 mit dem dritten Gerät 3 abgeleitet hat, an das zweite Gerät 2. Das heißt die Anforderungen (Challenges), die bisher nur in den Geräten 1, 2, 3 ermittelt wurden, werden nun auch versendet. Hierzu werden die entsprechenden Nachrichten vorzugsweise verschlüsselt, damit ein Angreifer die Anforderungen (Challenges) nicht abfangen kann. Die Verschlüsselung erfolgt jeweils mit den gemeinsamen, geheimen Schlüsseln der Geräte 1, 2, 3 welche in Schritt 201 ausgehandelt wurden.
  • In Schritt 204 gibt das zweite Gerät 2 die vom ersten Gerät 1 in Schritt 203 empfangene Anforderung (Challenge) an das dritte Gerät 3 weiter und gibt das dritte Gerät 3 die vom ersten Gerät 1 in Schritt 203 empfangene Anforderung (Challenge) an das zweite Gerät 2 weiter. Das zweite Gerät ermittelt die Antwort (Response) auf die vom dritten Gerät 3 empfangene Anforderung (Challenge) und sendet diese an das dritte Gerät 3 zurück. Das dritte Gerät 3 ermittelt die Antwort (Response) auf die vom zweiten Gerät 2 empfangene Anforderung (Challenge) und sendet diese an das zweite Gerät 2 zurück. Dieser Austausch von Anforderungen (Challenges) und Antworten (Responses) erfolgt jeweils direkt über den gemeinsamen, vertraulichen Kommunikationskanal 23 zwischen dem zweiten Gerät 2 und dem dritten Gerät 3 und läuft vorzugsweise verschlüsselt ab.
  • Die dabei empfangenen Anforderungen (Challenges) sollten nun den bereits in den Geräten vorliegenden Anforderungen entsprechen, die diese jeweils in Schritt 202 aus dem gemeinsamen Kanal 12 bzw. 13 mit dem ersten Gerät abgeleitet hatten. Handelt es sich bei dem Gerät, mit dem das zweite Gerät 2 spricht, allerdings nicht um das dritte Gerät 3, mit welchem das erste Gerät 1 ebenfalls eine Verbindung hat und mit dem es in Schritt 202 die Anforderung (Challenge) abgeleitet hat, sondern um ein z.B. böswilliges weiteres Gerät, so werden sich diese Anforderungen zwangsläufig unterscheiden.
  • In Schritt 205 übermittelt das zweite Gerät 2 die vom dritten Gerät 3 im Schritt 204 erhaltene Antwort (Response) an das erste Gerät 1 und übermittelt das dritte Gerät 3 die vom zweiten Gerät 2 im Schritt 204 erhaltene Antwort (Response) an das erste Gerät 1. Die Übermittlung erfolgt wiederum verschlüsselt über die jeweiligen, direkten Kommunikationskanäle 12 bzw. 13 zu dem ersten Gerät 1.
  • In Schritt 206 senden das zweite Gerät 2 und das dritte Gerät 3 nun die intern abgeleiteten Antworten (Responses) für die in Schritt 202 gemeinsam mit dem ersten Gerät 1 aus physikalischen Eigenschaften des Übertragungskanals abgeleiteten Anforderungen (Challenges) an das erste Gerät 1. Die Antworten (Responses) werden wiederum über die direkten, vertraulichen Kommunikationskanäle 12 bzw. 13 zum ersten Gerät 1 verschlüsselt übertragen.
  • Geht man wie in Schritt 204 beschrieben davon aus, dass es sich bei den in Schritt 202 abgeleiteten Anforderungen (Challenges) um die gleichen handelt, wie bei den in Schritt 204 empfangenen, so wird hierbei ebenfalls die gleiche (oder bei Unsicherheit-behafteten Challenge-Response-Verfahren die weitgehend gleiche) Antwort (Response) ermittelt. Anders sieht es aus, wenn die beiden Geräte 2 und 3, mit denen das erste Gerät 1 kommuniziert, nicht die beiden Geräte sind, die auch miteinander kommunizieren wollen, sondern sich z.B. ein weiteres, böswilliges Gerät in die Kommunikation eingeklinkt hat.
  • Im Schritt 207 vergleicht nun das erste Gerät 1 die in Schritt 206 vom zweiten Gerät 2 erhaltene Antwort (Response) mit der in Schritt 205 vom dritten Gerät 3 erhaltenen Antwort (Response) und vergleicht die in Schritt 206 vom dritten Gerät 3 erhaltene Antwort (Response) mit der in Schritt 205 vom zweiten Gerät 2 erhaltenen Antwort (Response).
  • Wie zu den Schritten 204 und 206 ausgeführt, ergibt der Vergleich, dass die verglichenen Antworten (Responses) (ausreichend) miteinander übereinstimmen, falls es sich bei den beiden Geräten 2 und 3, mit denen das erste Gerät 1 jeweils über einen vertraulichen Kanal 12 bzw. 13 kommuniziert, auch um die beiden Geräte handelt, die miteinander kommunizieren. Es kann dann davon ausgegangenen werden, dass diese beiden Geräte ebenfalls einen sicheren, vertraulichen Kanal teilen. Ergibt einer der Vergleiche ungleiche Antworten (Responses), so muss befürchtet werden, dass sich ein weiteres, möglicherweise böswilliges Gerät an das Netzwerk anbinden möchte. In diesem Fall könnte das erste Gerät 1 entweder einen entsprechenden Warnhinweis an eines der Geräte senden (beispielsweise an das zweite Gerät 2 für den oben beschriebenen Fall, dass das dritte Gerät 3 neu an das Netzwerk angebunden werden soll), oder das erste Gerät 1 kann eine weitere Anbindung eines der Geräte nicht weiter unterstützen oder sogar aktiv verhindern. Das gilt vor allem, wenn das erste Gerät 1 wie beschrieben eine besondere Stellung im Netzwerk innehat, z.B. als Nutzerendgerät eine Kontrolle über das Netzwerk ausübt.
  • Bis zu diesem Schritt hat das erste Gerät 1 überprüft bzw. sichergestellt, dass die beiden Geräte 2 und 3, mit denen es abgesicherte Kommunikationskanäle 12 und 13 unterhält, auch untereinander (abgesichert) kommunizieren. Um nun auch noch sicherzustellen, dass es sich bei einem der Geräte (insbesondere bei einem neu an das Netzwerk anzubindenden Gerät 3) um ein bestimmtes (insbesondere zulässiges) Gerät handelt, also um dieses zu authentisieren, ist der optionale Schritt 208 vorgesehen, welcher vorzugsweise an den optionalen Schritt 200 anknüpft. Mit im ersten Gerät 1 vorliegenden Challenge-Response-Paaren oder Challenge-Response-Funktionen können das zweite Gerät 2 und/oder das dritte Gerät 3 authentisiert werden. Dazu können entweder die bereits durch das erste Gerät 1 in den Schritten 205 und 206 erhaltenen Antworten (Responses) herangezogen werden oder neue Challenge-Response-Schleifen mit den zu authentisierenden Geräten absolviert werden. Das Gerät 1 schickt im letzteren Fall eine Anforderung (Challenge) an das zu authentisierende Gerät 2 oder Gerät 3 und authentisiert es bei korrekter Antwort (Response). Vorzugsweise wird für die Authentisierung wiederum auf Challenge-Response-Verfahren unter Verwendung physikalischer, unklonbarer Funktionen (PUF) zurückgegriffen.
  • Verläuft der Vergleich in Schritt 207 positiv und ist auch die optional vorgesehene Authentisierung erfolgreich, so kann das erste Gerät 1 die weitere Anbindung eines anzubindenden Geräts unterstützen oder initialisieren oder allgemeiner die weitere Kommunikation zwischen dem zweiten Gerät 2 und dem dritten Gerät 3 freigeben.
  • Das zweite Gerät 2 und das dritte Gerät 3 verfügen nach Schritt 201 über einen gemeinsamen Schlüssel, welchen sie bei ihrer weiteren Kommunikation für verschiedene kryptographische Ziele wie Vertraulichkeit, Nachrichtenauthentisierung, Integritätssicherstellung usw. nutzen können. Auch können das zweite Gerät 2 und das dritte Gerät 3 wiederum das erste Gerät 1 als zulässig authentisieren. Zudem ist es besonders vorteilhaft, wenn das zweite Gerät 2 und das dritte Gerät 3 nach einer erfolgreichen Freigabe durch das erste Gerät 1 untereinander Challenge-Response-Informationen austauschen. Mit diesen können sie sich zukünftig authentisieren und sind z.B. nach einer späteren Trennung und folgenden Wiederanbindung nicht auf eine Unterstützung durch das erste Gerät 1 angewiesen.
  • Die beschriebene Reihenfolge der Schritte entspricht einer bevorzugten Ausführung des Verfahrens. Allerdings ist der Ablauf in dieser Reihenfolge nicht zwingend. Z.B. könnte Schritt 206 auch bereits direkt nach Schritt 202 oder auch nach Schritt 203 erfolgen.
  • In der beschriebenen, bevorzugten Ausführung wird durch das erste Gerät 1 sowohl überprüft, dass es sich um das dem ersten Gerät 1 bekannte dritte Gerät 3 handelt, mit dem das zweite Gerät 2 kommuniziert, als auch, dass es sich um das dem ersten Gerät 1 bekannte zweite Gerät 2 handelt, mit dem das dritte Gerät 3 kommuniziert. In alternativen Ausführungen kann auch nur eines dieser Ziele abgedeckt werden, z.B. nur erste Ziel, indem das erste Gerät 1 in Schritt 202 nur mit dem dritten Gerät 3 eine Anforderung (Challenge) aushandelt, im Schritt 203 lediglich diese Anforderung (Challenge) an das zweite Gerät 2 sendet, im Schritt 204 nur das zweite Gerät 2 die Anforderung (Challenge) an das dritte Gerät 3 sendet und die entsprechende Antwort (Response) von diesem zurück erhält, und das zweite Gerät 2 die Antwort (Response) im Schritt 205 an das erste Gerät 1 sendet. Diese Antwort (Response) kann das erste Gerät 1 dann im Schritt 207 mit der Antwort (Response) vergleichen, die es in Schritt 206 vom dritten Gerät 3 erhalten hat.
  • Anstelle der beschriebenen PUF-Authentisierungsverfahren können für die diversen Challenge-Response-Verfahren insbesondere bei Verschlüsselung der entsprechenden Kommunikationen auch pseudozufällige Funktionen (Pseudo Random Funktion PRF) eingesetzt werden. Da dann sowohl die Anforderung (Challenge) als auch die Antwort (Response) über vertrauliche Kanäle übermittelt werden, aus denen ein Angreifer keine Informationen gewinnen kann, können pseudozufällige Funktionen ausreichend sicher sein. Als Pseudo-Zufallsfunktionen kommen z.B. verschlüsselte Streuwertfunktionen oder Message Authentication Codes (z.B. HMAC) in Frage. Das anfordernde Gerät benötigt in diesem Fall keine vorliegenden Challenge-Response-Paare zur Verifizierung der korrekten Antwort (Response) auf eine Anforderung (Challenge), sondern kann diese selbst mithilfe der pseudozufälligen Funktionen berechnen.
  • Eingesetzt werden können die vorgeschlagenen Authentisierungsverfahren beispielsweise in drahtlos kommunizierenden Kleinstsensoren und in Sensornetzwerken der Heimautomatisierung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102010038703 B3 [0003]
    • DE 102010041447 A1 [0003]
    • DE 102014208975 A1 [0003]
    • DE 102014209042 A1 [0003]

Claims (14)

  1. Verfahren zur Absicherung eines Netzwerkes aus mindestens einem ersten Gerät (1) und einem zweiten Gerät (2), bei welchem das erste Gerät (1) – eine erste Anforderung aus physikalischen Eigenschaften eines ersten Kommunikationskanals (13) zwischen dem ersten Gerät (1) und dem dritten Gerät (3) ableitet, – die erste Anforderung über einen zweiten Kommunikationskanal (12) zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) an das zweite Gerät (2) überträgt, – eine der ersten Anforderung entsprechende erste Antwort über den ersten Kommunikationskanal (13) von dem dritten Gerät (3) empfängt, – eine der ersten Anforderung entsprechende zweite Antwort über den zweiten Kommunikationskanal (12) von dem zweiten Gerät (2) empfängt und – die erste Antwort und die zweite Antwort miteinander vergleicht, um zu verifizieren, dass das zweite Gerät (2) mit dem dritten Gerät (3) kommuniziert.
  2. Verfahren nach Anspruch 1, bei welchem die Kommunikation über den ersten Kommunikationskanal (13) und den zweiten Kommunikationskanal (12) jeweils über eine Datenverschlüsselung abgesichert ist.
  3. Verfahren nach einem der Ansprüche 1 oder 2, bei welchem die zweite Antwort eine dem zweiten Gerät (2) von dem dritten Gerät (3) als Reaktion auf eine Übermittlung der ersten Anforderung an das dritte Gerät (3) durch das zweite Gerät (2) übermittelte Antwort ist.
  4. Verfahren nach Anspruch 3, bei welchem die Übermittlung der ersten Anforderung von dem zweiten Gerät (3) an das dritte Gerät (3) sowie die Übermittlung der zweiten Antwort von dem dritten Gerät (3) an das zweite Gerät (2) über einen dritten Kommunikationskanal (23) zwischen dem zweiten Gerät (2) und dem dritten Gerät (3) erfolgt und die Kommunikation über den dritten Kommunikationskanal (23) über eine Datenverschlüsselung abgesichert ist.
  5. Verfahren nach einem der Ansprüche 2 oder 4, bei welchem mindestens ein Schlüssel für mindestens eine Datenverschlüsselung eines Kommunikationskanals zwischen zwei Geräten von den beiden Geräten aus physikalischen Eigenschaften des Kommunikationskanals abgeleitet wird.
  6. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem durch das dritte Gerät (3) die erste und die zweite Antwort auf die erste Anforderung durch eine Messung physikalischer Eigenschaften des dritten Geräts (3) nach einer von der ersten Anforderung abhängigen Anregung bestimmt werden.
  7. Verfahren nach Anspruch 6, bei welchem die erste und die zweite Antwort auf die erste Anforderung über ein Challenge-Response-Verfahren auf Basis einer physikalischen, unklonbaren Funktion (PUF) erfolgt.
  8. Verfahren nach einem der Ansprüche 1 bis 5, bei welchem die erste Antwort und die zweite Antwort auf die erste Anforderung durch das dritte Gerät (3) entsprechend einem Challenge-Response-Verfahren auf Basis pseudozufälliger Funktionen (PRF) ermittelt werden.
  9. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das erste Gerät (1) mindestens eines von dem zweiten Gerät (2) und dem dritten Gerät (3) über im ersten Gerät (1) abgespeicherte Challenge-Response-Informationen authentisiert.
  10. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Geräte (1, 2, 3) drahtlos miteinander kommunizieren.
  11. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem das erste Gerät (1) eine zweite Anforderung aus physikalischen Eigenschaften des zweiten Kommunikationskanals (12) zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) ableitet, das erste Gerät (1) die zweite Anforderung über den ersten Kommunikationskanal (13) zwischen dem ersten Gerät (1) und dem dritten Gerät (3) an das dritte Gerät (3) überträgt, das erste Gerät (1) eine der zweiten Anforderung entsprechende dritte Antwort über den zweiten Kommunikationskanal (12) von dem zweiten Gerät (2) empfängt sowie eine der zweiten Anforderung entsprechende vierte Antwort über den ersten Kommunikationskanal (13) von dem dritten Gerät (3) empfängt und das erste Gerät (1) die dritte Antwort und die vierte Antwort miteinander vergleicht, um zu verifizieren, dass das dritte Gerät (3) mit dem zweiten Gerät (2) kommuniziert.
  12. Computerprogramm, eingerichtet, ein Verfahren gemäß einem der Ansprüche 1 bis 11 durchzuführen.
  13. Maschinenlesbares Speichermedium, auf welchem ein Computerprogramm nach Anspruch 12 gespeichert ist.
  14. Gerät (1, 2) mit Mitteln für eine drahtlose Kommunikation sowie mit einem Speichermedium nach Anspruch 13.
DE102014222222.2A 2014-10-30 2014-10-30 Verfahren zur Absicherung eines Netzwerks Pending DE102014222222A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102014222222.2A DE102014222222A1 (de) 2014-10-30 2014-10-30 Verfahren zur Absicherung eines Netzwerks
US14/881,982 US10033538B2 (en) 2014-10-30 2015-10-13 Method for safeguarding a network
CN201510714499.7A CN105577384B (zh) 2014-10-30 2015-10-29 用于保护网络的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014222222.2A DE102014222222A1 (de) 2014-10-30 2014-10-30 Verfahren zur Absicherung eines Netzwerks

Publications (1)

Publication Number Publication Date
DE102014222222A1 true DE102014222222A1 (de) 2016-05-04

Family

ID=55753671

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014222222.2A Pending DE102014222222A1 (de) 2014-10-30 2014-10-30 Verfahren zur Absicherung eines Netzwerks

Country Status (3)

Country Link
US (1) US10033538B2 (de)
CN (1) CN105577384B (de)
DE (1) DE102014222222A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016109721A1 (de) * 2016-05-25 2017-11-30 RUHR-UNIVERSITäT BOCHUM Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems
DE102022106864A1 (de) 2022-03-23 2023-09-28 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Feststellen einer Zugehörigkeit eines tragbaren Gerätes zu einer assoziierten Gruppe von tragbaren Geräten auf Basis einer Blockchain

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056706A1 (de) 2015-02-16 2016-08-17 Honeywell International Inc. Ansatz zur nachbehandlungssystemmodellierung und modellidentifizierung
EP3734375B1 (de) 2015-07-31 2023-04-05 Garrett Transportation I Inc. Quadratischer programmlöser für mpc mit variabler anordnung
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10333713B2 (en) 2016-10-11 2019-06-25 International Business Machines Corporation Validating internet of things device firmware using a peer-to-peer registry
US10326749B2 (en) 2016-10-11 2019-06-18 International Business Machines Corporation Validating internet of things device firmware
EP3548729B1 (de) 2016-11-29 2023-02-22 Garrett Transportation I Inc. Inferenzflusssensor
CN109104280B (zh) * 2017-06-20 2021-09-28 腾讯科技(深圳)有限公司 转发消息的方法及装置
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
DE102014209042A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8103874B2 (en) * 2005-11-18 2012-01-24 Tp Lab Inc. Object delivery authentication
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
CN101252437A (zh) * 2008-01-15 2008-08-27 深圳市九思泰达技术有限公司 C/s架构下客户端身份的动态验证方法、系统及装置
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
KR101269026B1 (ko) * 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
GB2507988A (en) * 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9306930B2 (en) * 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
DE102014209042A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016109721A1 (de) * 2016-05-25 2017-11-30 RUHR-UNIVERSITäT BOCHUM Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems
DE102016109721B4 (de) 2016-05-25 2019-10-17 PHYSEC GmbH Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems
DE102022106864A1 (de) 2022-03-23 2023-09-28 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Feststellen einer Zugehörigkeit eines tragbaren Gerätes zu einer assoziierten Gruppe von tragbaren Geräten auf Basis einer Blockchain

Also Published As

Publication number Publication date
US20160127357A1 (en) 2016-05-05
US10033538B2 (en) 2018-07-24
CN105577384B (zh) 2021-01-01
CN105577384A (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE69311581T2 (de) Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102017122227A1 (de) System, insbesondere authentizitätssystem
EP2446390A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
WO2021249761A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102014222219A1 (de) Verfahren und Vorrichtung zur Authentisierung eines Geräts
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014212219A1 (de) Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
WO2015197657A1 (de) Netzwerksystem mit ende-zu-ende verschlüsselung
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
DE102015219989A1 (de) Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
DE112020000241T5 (de) Verfahren und vorrichtung zur verdeckten übermittlung von zustandsänderungen
DE102014222227A1 (de) Verfahren zur Authentisierung eines Geräts
DE102017219809A1 (de) Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und Zugangspunkt zu einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed