-
Technisches Gebiet
-
Die vorliegende Erfindung befasst sich mit Informationssicherheit (Security), spezifischer mit der Authentizität und Vertraulichkeit einer Kommunikation in einem verteilten System. In vielen Szenarien des sogenannten „Internet der Dinge“, wie z.B. für die Heimautomatisierung oder für Sensornetzwerke, kommunizieren kleine, ressourcenbeschränkte Geräte miteinander und teilen dabei potentiell kritische Informationen über die Geräte und über Personen in ihrem Umfeld. Verstärkt sind solche Geräte auch an Aktoren angeschlossen und ermöglichen eine oft drahtlose Steuerung kritischer Funktionen, z.B. in der Heimautomatisierung von Heizungen oder Spannungsquellen oder in der Industrieautomatisierung sogar die Steuerung ganzer Fertigungen.
-
Daher ist es bedeutend, die Authentizität einer Kommunikation (also die Eigenschaft, dass sie von einem bestimmten zulässigen Gerät stammt) und die Vertraulichkeit einer Kommunikation (also die Eigenschaft, dass die Kommunikation nicht von unerwünschten Geräten abgegriffen werden kann) sicherzustellen.
-
Stand der Technik
-
Der Einsatz von physikalischen, unklonbaren Funktionen (physical unclonable functions oder PUF) für die Authentifizierung ist zum Beispiel aus der
DE 10 2010 038 703 B3 und der
DE 10 2010 041 447 A1 bekannt. Ein Verfahren zur Authentisierung benachbarter Geräte in einem Netzwerk ist der nicht vorveröffentlichten
DE 10 2014 208 974 A1 zu entnehmen.
-
Offenbarung der Erfindung
-
Die Erfindung geht aus von mindestens zwei Geräten, von denen das erste Gerät sich für eine abgesicherte Kommunikation bei dem zweiten Gerät authentisieren soll. Dazu wird ein Anforderung-Antwort-Verfahren (Challenge-Response-Verfahren) vorgeschlagen, bei welchem das zweite Gerät eine Anforderung (Challenge) an das erste Gerät übermittelt und das erste Gerät eine entsprechende Antwort (Response) zurück an das zweite Gerät sendet. Das zweite Gerät kann das erste Gerät nun authentisieren, falls die erhaltene Antwort mit einer für das Gerät erwarteten bzw. benötigten Antwort übereinstimmt. Allerdings ist nun im zweiten Gerät nicht lediglich ein Datenwort bzw. Bitfolge abgelegt, mit welcher die empfangene Antwort verglichen wird. Vielmehr ist im zweiten Gerät ein gespeicherter Funktionswert abgelegt mit dem ein zu berechnender Funktionswert verglichen werden soll.
-
Als Eingangsgröße für die Berechnung des Funktionswertes benötigt die Funktion nun die Antwort (Response) des ersten Geräts auf die Anforderung (Challenge). Bereits dadurch, dass eine Funktionsberechnung durchgeführt wird und der berechnete Funktionswert für einen Vergleich herangezogen wird und nicht direkt die Antwort, ist das Verfahren sicherer gegen Angreifer auf die gespeicherten Informationen. Kommt ein Angreifer nämlich an im Klartext gespeicherte Challenge-Response-Informationen, so kann er diese für einen Angriff nutzen. Liegen dagegen lediglich aus der Antwort berechnete Funktionswerte zu den Anforderungen vor, benötigt er weitere Informationen über die Funktion für einen Angriff. Zumindest wird seine Reaktionszeit deutlich erhöht, was einen erfolgreichen Angriff in der Regel verhindert.
-
Als Funktionen kommen vor allem Streuwertfunktionen in Frage. Besonders eignen sich dabei kryptographisch sichere Hash-Funktionen wie etwa die Algorithmen Secure Hash 2 (SHA-2) und Secure Hash 3 (SHA-3). Streuwertfunktionen wie die genannten, kryptographisch sicheren Hash-Funktionen zeichnen sich insbesondere dadurch aus, dass sie Einwegfunktionen sind. D.h. es ist praktisch unmöglich, zu einem gegebenen Wert einer kryptographisch sicheren Hash-Funktion einen Eingabewert zu bestimmen, der auf den gegebenen Funktionswert abgebildet wird. Im Kontext der Erfindung bietet die Verwendung kryptographisch sicherer Hash-Funktionen somit den Vorteil, dass Angriffe auf das System wesentlich erschwert werden. Denn selbst wenn ein Angreifer die im ersten Gerät (z.B. in Form einer Tabelle) gespeicherten Challenge-Response-Informationen erfährt, kann er sich dem ersten Gerät gegenüber nicht als das zweite Gerät ausgeben, weil die Tabelle nur die Hash-Werte und damit nicht die tatsächlichen Antworten (Reponses) auf die gespeicherten Anforderungen (Challenges) enthält. Der Angreifer müsste also zuerst die Eingaben der Hash-Funktion aus den gespeicherten Hash-Werten bestimmen, was bei kryptographisch sicheren Hash-Funktionen nur mittels eines naiven Durchprobierens (Brute-Force-Angriff) möglich ist.
-
In der bevorzugten Ausführung wird das Verfahren noch deutlich sicherer, indem als zweite Eingangsgröße der berechneten Funktion das Ergebnis einer Messung einer physikalischen Eigenschaft im zweiten Gerät herangezogen wird. Dabei erfolgt die Messung nach einer Anregung des entsprechenden physikalischen Systems im zweiten Gerät abhängig von der Anforderung (Challenge). Vorzugsweise basiert die Antwort des ersten Geräts ebenfalls auf einer Messung einer physikalischen Eigenschaft nach einer Anregung abhängig von der Anforderung.
-
Somit sind in der im zweiten Gerät gespeicherten Information die physikalischen Eigenschaften des ersten und des zweiten Geräts miteinander (über die bestimmte Funktion) verknüpft. Sie ist somit charakteristisch für beide Geräte und kann für eine sichere Authentisierung dieser beiden Geräte untereinander herangezogen werden. Durch die Verknüpfung der physikalischen Eigenschaften der beiden Geräte in dem abgespeicherten Funktionswert ist das Verfahren besonders sicher gegen Angreifer. Selbst wenn diese an eine abgespeicherte Wertetabelle mit solchen Werten kommen sollten, kann aus diesen je nach Auslegung der Funktion nicht auf das Ergebnis der jeweiligen Messungen in den Geräten geschlossen werden.
-
Die erhöhte Sicherheit wird also erzielt, indem die gespeicherten Vergleichsinformationen für die Authentisierung nur für das jeweilige Paar der Geräte gültig sind. D.h. selbst wenn ein Angreifer es schaffen würde, die Challenge-Response-Informationen aus einem der Geräte zu extrahieren und (mit sehr großem Rechenaufwand) aus den abgelegten Funktionswerten auf die entsprechenden Eingangsgrößen zurückzurechnen, könnte er mit dieser Information allein keine Authentisierung gegenüber anderen Geräten außerhalb des Paares durchführen. Die Wirkung des Angriffes wäre also sehr stark begrenzt und weitere, genauso schwierige Angriffe auf die anderen Geräte wären nötig.
-
In einer bevorzugten Ausgestaltung ist die physikalische Eigenschaft des physikalischen Systems im zweiten Gerät die Eigenschaft einer physikalischen, unklonbaren Funktion (PUF). Der Vorteil derartiger Challenge-Response-Verfahren ist die erhöhte Sicherheit im Vergleich zu herkömmlichen Authentisierungsverfahren.
-
In einer besonders sicheren Ausgestaltung wird die Antwort von dem zu authentisierenden Gerät an das authentisierende Gerät und vorzugsweise auch die restliche Kommunikation verschlüsselt übertragen. Da in dieser Ausführung somit weder die Anforderung noch die Antwort während des Authentisierungsverfahrens öffentlich werden, können Challenge-Response-Paare bzw. Informationen mehrfach verwendet werden. Es müssen somit weniger solcher Wertepaare vorgehalten werden, was die Organisation des Verfahrens vereinfacht. Das Verfahren wird dadurch zudem beschleunigt.
-
Insgesamt sind die vorgeschlagenen Verfahren sehr sicher, da die Authentisierung auf Basis von physikalischen Eigenschaften realisiert ist und nicht (allein) auf mathematischen Mechanismen beruht. Mathematische Mechanismen beruhen auf mathematischen Konstruktionen (wie z.B. elliptischen Kurven), welche strukturelle Eigenschaften besitzen. Das Vorhandensein solcher strukturellen Eigenschaften birgt die Gefahr, dass eines Tages Algorithmen entdeckt werden, die diese mathematischen Mechanismen in polynomieller Zeit brechen (d.h. lösen) können. Physik-basierte Mechanismen haben dagegen – in der praktischen Realisierung – keine strukturellen Eigenschaften, da Rauschen und Nichtlinearitäten das theoretische Verhalten stark verzerren. Mathematische Mechanismen können zudem durch die mögliche Verfügbarkeit deutlich stärkerer Rechenleistung (etwa Quantencomputer) in Zukunft möglicherweise angreifbarer werden.
-
Neben den vorgestellten Verfahren betrifft die Erfindung auch Computerprogramme, die diese Verfahren durchführen, sowie Geräte und Systeme, auf denen die beschriebenen Verfahren ablaufen.
-
Zeichnungen
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
-
1 ein beispielhaftes Netzwerk mit mehreren Geräten als Teilnehmern und
-
2 schematisch ein beispielhaftes Challenge-Response-Authentisierungsverfahren zwischen zwei Geräten.
-
Beschreibung der Ausführungsbeispiele
-
Die beschriebenen Verfahren sind zur Absicherung der Kommunikation zwischen mindestens zwei Geräten einsetzbar, die untereinander vorzugsweise über drahtlose Kommunikationsverbindungen bzw. -kanäle kommunizieren. Die Geräte können dabei über Punkt-zu-Punkt-Verbindungen oder in einem Kommunikationsnetzwerk anderer Ausprägung miteinander verknüpft sein.
-
Ein möglicher Aufbau für ein Kommunikationsnetzwerk ist in 1 gezeigt. Dabei sind mehrere Geräte 1, 2, 3, 4 in einem vermaschten Kommunikationsnetzwerkes miteinander verknüpft. Die Geräte können insbesondere kleine, ressourcenlimitierte Sensor- oder Aktorknoten sein.
-
Für die Authentisierung eines dieser Geräte bei einem anderen Gerät dieses Netzwerks wird nun ein physikbasiertes Challenge-Response-Verfahren vorgeschlagen. Dabei werden mittels Messungen physikalischer Eigenschaften in einem Gerät Werte-Paare bestimmt, wobei jedes Werte-Paar einer Anregung des Geräts und der entsprechenden Antwort des Geräts entspricht. Sind die dabei zugrundeliegenden physikalischen Eigenschaften sehr schwer oder (zumindest mit realisierbarem Aufwand) gar nicht in einem nachgeahmten System nachzustellen, so dienen diese Werte-Paare quasi als Fingerabdruck des Systems, die zugrunde liegenden Eigenschaften werden oft als physikalische, unklonbare Funktionen bezeichnet (englisch: Physical Unclonable Functions bzw. PUF). Dermaßen ermittelte Wert-Paare können dann als Challenge-Response-Paare an ein anderes Gerät übermittelt werden und von diesem für die Authentisierung des ersten Geräts eingesetzt werden. Desweiteren können auch Challenge-Response-Mechanismen einsetzt werden, die auf einer Modellierung physikalischer, unklonbarer Funktionen (PUF) basieren. Ein Modell kann für jede Anfrage (Challenge) eine Antwort (Response) generieren, die zwar aufgrund von unvollkommener Modellierung in der Regel fehlerbehaftet ist, jedoch für den Zweck des Authentisierungsverfahrens ausreichend genau erzeugt werden kann.
-
Die vorgeschlagenen Challenge-Response-Authentisierungsverfahren werden nun beispielhaft für Geräte 1 und 2 aus 1 anhand 2 erläutert.
-
In Schritt 201 tauschen Gerät 1 und 2 bestimmte Anforderungswerte (Challenges) aus bzw. einigen sich auf solche und generieren intern jeweils die entsprechenden Antworten (Responses). Hierzu regen sie wie beschrieben ein physikalisches System abhängig vom Wert der jeweiligen Anforderung (Challenge) an und bestimmen bei einer nachfolgenden Messung die Größe einer bestimmten physikalische Eigenschaft. Aus dem Messergebnis wird die eigene Antwort (Response) auf die Anforderung (Challenge) bestimmt. Gerät 1 und 2 tauschen die so ermittelten Antworten (Responses) aus. Der Austausch der Antworten (Responses) erfolgt verschlüsselt, damit ein potentieller Angreifer die entsprechende Kommunikation nicht abhören kann.
-
In Schritt 202 speichert Gerät 1 nun zu den ausgetauschten bzw. vereinbarten Anforderungen (Challenges) nicht einfach die entsprechenden Antworten (Responses) des Geräts 2. Vielmehr speichert Gerät 1 für jede Anforderung (Challenge) das Ergebnis einer bestimmten Funktion mit der entsprechenden Antwort (Response) von Gerät 2 als einer Eingangsgröße und in einer bevorzugten Ausführung mit der eigenen Antwort (Response) auf die Anforderung (Challenge) als weiterer Eingangsgröße. Auf dem Gerät 1 abgelegt sind anstelle der Antworten (Responses) in Klartext nunmehr lediglich Funktionswerte aus einer Verknüpfung von gemessenen physikalischen Eigenschaften von Gerät 2 und vorzugsweise auch Gerät 1. Analog speichert Gerät 2 für jede Anforderung (Challenge) das Ergebnis einer bestimmten Funktion mit der entsprechenden Antwort (Response) von Gerät 1 als einer Eingangsgröße und in der bevorzugten Ausführung mit der eigenen Antwort (Response) auf die Anforderung (Challenge) als weiterer Eingangsgröße.
-
Zu diesem Zeitpunkt vertrauen sich die beiden Geräte gegenseitig und kommunizieren verschlüsselt. Sollten die beiden Geräte nun aber getrennt werden und später wieder miteinander verbunden, so stellt sich die Frage, wie die beiden Geräte sich untereinander wieder authentisieren können.
-
Eine spätere gegenseitige Authentisierung kann nun erfolgen wie anhand der Schritte 203 bis 205 für eine Authentisierung von Gerät 1 durch Gerät 2 beschrieben.
-
Gerät 2 übermittelt in Schritt 203 eine der ausgetauschten bzw. vereinbarten Anforderungen an Gerät 1. Gerät 1 misst in Schritt 204 nach einer von der Anforderung abhängigen Anregung eines insbesondere intrinsischen physikalischen Systems eine physikalische Eigenschaft und sendet das Ergebnis in Schritt 205 als Antwort (Reponse) zurück an Gerät 2.
-
In einem Schritt 206 berechnet das Gerät 2 die bestimmte Funktion mit der in Schritt 205 empfangenen Antwort (Response) als einer Eingangsgröße und in der bevorzugten Ausführung mit einem durch eigene Messung der physikalischen Eigenschaft nach Anregung abhängig von der Anforderung (Challenge) ermittelten Wert als weiterer Eingangsgröße. Das Ergebnis der Funktionsberechnung wird nun mit dem abgespeicherten Ergebnis der Funktion für die entsprechende Anforderung verglichen. Bei einem erfolgreichen Vergleich (d.h. bei kompletter oder entsprechend den vorgegebenen Sicherheitskritierien ausreichender Übereinstimmung) kann die Authentizität des Geräts 1 festgestellt werden.
-
Das beschriebene Verfahren beschreibt die Challenge-Response-Authentisierung derart, dass sowohl Gerät 1 durch Gerät 2 authentisiert werden kann, als auch Gerät 2 durch Gerät 1 authentisiert werden kann. Das Verfahren ist aber auch derart möglich, dass nur eine der beiden Varianten erreicht wird. Hierzu müsste dann in Schritt 202 nur eines der Geräte die benötigten Informationen über das andere Gerät abspeichern. Folglich kann auch nur dieses Gerät in den weiteren Schritten das andere Gerät authentisieren.
-
Den Funktionsberechnungen zugrundeliegen können wie beschrieben Streuwertbzw. Hash-Funktionen, insbesondere kryptographisch sichere Hash-Algorithmen.
-
Eingesetzt werden können die vorgeschlagenen Authentisierungsverfahren beispielsweise in drahtlos kommunizierenden Kleinstsensoren und in Sensornetzwerken der Heimautomatisierung.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102010038703 B3 [0003]
- DE 102010041447 A1 [0003]
- DE 102014208974 A1 [0003]