DE102014226414A1 - Verfahren zur Überprüfung der Integrität eines Netzwerkes - Google Patents

Verfahren zur Überprüfung der Integrität eines Netzwerkes Download PDF

Info

Publication number
DE102014226414A1
DE102014226414A1 DE102014226414.6A DE102014226414A DE102014226414A1 DE 102014226414 A1 DE102014226414 A1 DE 102014226414A1 DE 102014226414 A DE102014226414 A DE 102014226414A DE 102014226414 A1 DE102014226414 A1 DE 102014226414A1
Authority
DE
Germany
Prior art keywords
network
data
properties
subscriber device
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014226414.6A
Other languages
English (en)
Inventor
Oliver Rogalla
Paulius Duplys
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014226414.6A priority Critical patent/DE102014226414A1/de
Publication of DE102014226414A1 publication Critical patent/DE102014226414A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung geht aus von einem Verfahren zum Überprüfen einer Integrität eines Netzwerks mit mehreren Teilnehmergeräten. Dabei wird eine Nachricht über einen vorbestimmten Pfad durch das Netzwerk von einem Start-Teilnehmergerät über mindestens ein erstes, weiteres Teilnehmergerät zu einem End-Teilnehmergerät übermittelt wird. Erste Eigenschaften einer ersten Übertragungsstrecke auf dem vorbestimmten Pfad und zweite Eigenschaften eines physikalischen Systems des mindestens einen ersten Teilnehmergeräts (6) werden ermittelt. Ersten Daten abhängig von den ersten Eigenschaften werden mit zweiten Daten abhängig von den zweiten Eigenschaften zu dritten Daten verknüpft und die dritten Daten mit der Nachricht weiter versendet. In dem End-Teilnehmergerät wird ein von den dritten Daten abhängiges Endergebnis aus der Nachricht mit gespeicherten Werten verglichen, um eine Integrität des Netzwerks zu überprüfen.

Description

  • Die vorliegende Erfindung betrifft das Gebiet der Informationssicherheit, insbesondere die Integrität eines Netzwerkes bezüglich seiner Kommunikationsverbindungen und Netzwerkteilnehmergeräte.
  • Stand der Technik
  • In vielen sicherheitskritischen Netzwerkszenarien ist es bedeutend, die Integrität des Netzwerks bezüglich seiner Teilnehmergeräte und bezüglich seiner Kommunikationsverbindungen sicherzustellen. Im sogenannten Internet der Dinge betrifft das beispielsweise Sensornetzwerke, welche Bedrohungen mit Rauch-Sensoren, Gas-Sensoren etc. detektieren. Hier könnte ein Angreifer z.B. durch einen Eingriff ins Netzwerk falschen Alarm auslösen oder gar Aktoren auslösen, welche wiederum Schutztüren oder Löschanlagen aktivieren können. Daraus kann erheblicher Sach- oder Personenschaden resultieren oder der Angreifer kann sich in dem resultierenden Ausnahmezustand unbefugten Zutritt zu Gebäuden oder Anlagen verschaffen. Solche Angriffe könnten erfolgen, indem gefälschte oder manipulierte Sensoren entweder anstelle von vorhandenen Sensoren oder zusätzlich in das Netzwerk eingeschleust werden. Um das zu verhindern, sollte überprüft werden, ob die Integrität sowohl der einzelnen Netzwerkteilnehmer als auch des Netzwerks an sich gewährleistet ist.
  • Zur Erreichung der damit verknüpften Schutzziele Vertraulichkeit und Authentizität kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist. Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
  • Asymmetrische Verschlüsselungsverfahren sind momentan Standard für die Verwirklichung von Sicherheitsfunktionen für viele Netzwerke, werden aber aus Performance-Gründen oft in Verbindung mit symmetrischen Verschlüsselungsverfahren eingesetzt. Solche Verfahren können sowohl Vertraulichkeit einer Kommunikation als auch Authentisierung der Kommunikationspartner leisten, bringen allerdings hohe Gerätekosten mit sich, da die benötigte Rechenleistung in den einzelnen Geräten in der Regel sehr hoch ist, sowie einen hohen Verwaltungsaufwand für die benötigte Daten- und Schlüsselinfrastruktur. Der Einsatz von physikalischen, unklonbaren Funktionen (physical unclonable functions oder PUF) für die Authentisierung oder zum Nachweis einer räumlichen Nähe zwischen Geräten ist zum Beispiel aus der DE 10 2010 038703 B3 , der DE 10 2010 041447 A1 und der WO 2007063473 bekannt. In der DE 10 2014 208975 A1 sowie der DE 10 2014 209042 A1 sind Verfahren für die abgesicherte Kommunikation in einem verteilten System auf Basis von Kanaleigenschaften der verbundenen Einheiten beschrieben. Die letztgenannten Verfahren gehören zu den Ansätzen, die unter dem Schlagwort Physical Layer Security (PLS) untersucht und entwickelt werden und mit Hilfe derer insbesondere Schlüssel für symmetrische Verfahren automatisch auf der Grundlage physikalischer Eigenschaften der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Dabei nutzt man die Reziprozität und die inhärente Zufälligkeit dieser Übertragungskanäle aus.
  • Verfahren zur Sicherstellung der Integrität eines Netzwerkes sind beispielsweise auch in der WO 2004090693 , der US 6,192,034 B1 und der US08380828 beschrieben.
  • Offenbarung der Erfindung
  • Zur Überprüfung der Integrität eines Netzwerkes werden Eigenschaften mindestens eines Teilnehmergeräts des Netzwerkes mit Eigenschaften mindestens einer Übertragungsstrecke des Netzwerkes miteinander verknüpft und das Verknüpfungsergebnis mit einem abgespeicherten Verknüpfungsergebnis verglichen.
  • Mit einer solchen Überprüfung kann die Integrität des Netzwerkes einschließlich seiner Teilnehmergeräte und der Kommunikationsverbindungen mit der Überprüfung nur eines Endergebnisses sichergestellt werden. Durch die bevorzugte Verknüpfung physikalischer Eigenschaften der Teilnehmergeräte (insbesondere physikalischer, unklonbarer Funktionen) mit physikalischen Eigenschaften von Übertragungsstrecken ist eine solche Überprüfung auch sehr sicher gegenüber Manipulationen.
  • Mit den vorgestellten Verfahren können weitgehende Sicherheitsgarantien auch für Sensornetzwerke mit kleinen, ressourcenlimitieren Geräten, wie sie beispielsweise im Internet der Dinge eingesetzt werden, abgegeben werden.
  • Um Replay-Attacken zu erschweren, können die Verfahren in einer bevorzugten Ausgestaltung mit einem von dem Start-Teilnehmergerät ausgewählten oder vorgegebenen Startwert eingeleitet werden.
  • In einer besonders günstig zu realisierenden Ausgestaltung wird das Verfahren von einem Teilnehmergerät gestartet und abgeschlossen, welches somit als Start-Teilnehmergerät und als End-Teilnehmergerät fungiert. In diesem Szenario muss nur dieses Teilnehmergerät über die Funktionen verfügen, das Verfahren zu initialisieren, das Endergebnis auszuwerten sowie gegebenenfalls weitere Schritte einzuleiten.
  • In einer besonders bevorzugten, weil besonders sicheren Variante der Überprüfungsverfahren werden ermittelte Zwischenergebnisse als Anforderung (Challenge) im Rahmen eines Challenge-Response-Verfahrens verwendet, dessen Antwort (Response) im weiteren Verfahren herangezogen wird.
  • Bevorzugterweise erfolgt die Verknüpfung der Daten nach bestimmten vorgegebenen Regeln, welche die Sicherheit des Verfahrens weiter erhöhen können. Mögliche Verknüpfungsfunktionen sind Konkatentation oder Streuwertfunktionen (Hash-Funktionen).
  • Zu den bevorzugt herangezogenen Eigenschaften der Übertragungsstrecken gehören die Zeitdauer bzw. die Verzögerung der Übertragung oder die Signalstärke der Übertragung oder davon abhängige Werte. Diese Werte sind verhältnismäßig einfach zu bestimmen und können so gewählt sein, dass sie reproduzierbar sind und eine (unmanipulierte) Übertragungstrecke charakterisieren können.
  • Insgesamt sind die vorgeschlagenen Verfahren sehr robust, da sie auf Basis von physikalischen Eigenschaften realisiert sind und nicht (allein) auf mathematischen Mechanismen beruhen. Mathematische Mechanismen beruhen auf mathematischen Konstruktionen (wie z.B. elliptischen Kurven), welche strukturelle Eigenschaften besitzen. Das Vorhandensein solcher strukturellen Eigenschaften birgt die Gefahr, dass Algorithmen entdeckt werden, die diese mathematischen Mechanismen in polynomieller Zeit brechen (also, lösen) können. Physik-basierte Mechanismen haben dagegen – in der praktischen Realisierung – keine strukturellen Eigenschaften, da Rauschen und Nichtlinearitäten das theoretische Verhalten stark verzerren. Mathematische Mechanismen können zudem durch die mögliche Verfügbarkeit deutlich stärkerer Rechenleistung (etwa Quantencomputer) in Zukunft möglicherweise angreifbarer werden.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 schematisch ein beispielhaftes, vermaschtes Netzwerk mit Teilnehmergeräten,
  • 2 schematisch ein beispielhaftes Verfahren zur Überprüfung der Integrität eines Netzwerks und
  • 3 schematisch einen Pfad durch ein beispielhaftes, vermaschtes Netzwerk mit Teilnehmergeräten.
  • Beschreibung der Ausführungsbeispiele
  • In 1 ist ein vermaschtes Netzwerk 100 mit Netzwerkteilnehmern bzw. Teilnehmergeräten 1 bis 9 gezeigt. Die Teilnehmergeräte 1 bis 9 sind untereinander über Kommunikationsverbindungen 11 bis 22 verbunden.
  • Es kann sich dabei beispielsweise um ein Sensornetzwerk mit Sensoren 1 bis 9 handeln. Solche Sensoren verfügen gewöhnlich über sehr beschränkte Rechenressourcen und müssen gegebenenfalls im Netzwerk um weitere (hier nicht gezeigten) Geräte, z.B. nutzergesteuerte Teilnehmergeräte ergänzt werden, welche Messungen und Berechnungen im Rahmen der beschriebenen Verfahren durchführen können.
  • Ebenfalls mit dem Netzwerk 100 verbunden sein kann ein Datenbankserver 10, auf welchem Informationen über das Netzwerk 100 oder über die Teilnehmergeräte 1 bis 9 des Netzwerkes 100 abgelegt sein können und welchen die Teilnehmergeräte 1 bis 9 kontaktieren können, um einen der anderen Teilnehmergeräte 1 bis 9 des Netzwerkes 100 authentisieren zu können oder die Integrität des Netzwerkes 100 überprüfen zu können.
  • Die Integrität eines solchen Netzwerkes 100 kann gefährdet werden durch das Einfügen eines weiteren Teilnehmergeräts in das Netzwerk 100 durch einen Angreifer, entweder indem ein originäres Teilnehmergerät 1 bis 9 durch ein manipuliertes oder fehlerhaftes Teilnehmergerät ersetzt wird oder indem in das Netzwerk 100 ein solches neues Teilnehmergerät zusätzlich eingefügt wird. Diese manipulierten oder fehlerhaften Teilnehmergeräte können falsche Daten in das Netzwerk 100 einschleusen, entweder weil sie durch Manipulation dazu eingerichtet sind oder aber aufgrund ihrer niedrigeren Qualität oder anderer Mängel. Das wiederum kann zu ernsthaften Fehlfunktionen im Netzwerk 100 und in von dem Netzwerk 100 gesteuerten Geräten oder Anlagen führen.
  • Um die Integrität des Netzwerks 100 zu überprüfen, werden nun Eigenschaften von Teilnehmern entlang eines Pfades durch das Netzwerk 100 und Eigenschaften von Übertragungsstrecken auf dem Pfad erfasst, aus den Eigenschaften abgeleitete Daten miteinander verknüpft und das Ergebnis ausgewertet.
  • Anhand der Teilnehmergeräte und Kommunikationsverbindungen aus 1 und anhand der schematischen Darstellung eines Verfahrens in 2 soll eine beispielhafte Ausführung eines solchen Verfahrens im Folgenden erläutert werden. Das Verfahren zur Überprüfung der Netzwerkintegrität kann durch einen Nutzer, zu zufälligen Zeiten, nach einem vorbestimmten Zeitplan oder durch das Auftreten vorbestimmter Ereignisse ausgelöst werden.
  • Im Start-Teilnehmergerät 1 wird in Schritt 200 ein vorgegebener Pfad durch das Netzwerk 100 für das Verfahren zur Überprüfung der Integrität des Netzwerkes ausgewählt oder bestimmt. Der ausgewählte Pfad soll in diesem Beispiel von Start-Teilnehmergerät 1 über die Kommunikationsverbindung 14 zu Teilnehmergerät 5 als erster Übertragungsstrecke und von Teilnehmergerät 5 über Kommunikationsverbindung 17, Teilnehmergerät 6 und Kommunikationsverbindung 15 zum End-Teilnehmergerät 3 als zweiter Übertragungsstrecke durch einen Teilabschnitt des Netzwerks 100 führen.
  • Im Start-Teilnehmergerät 1 wird in diesem Beispiel ein Startwert ausgewählt. Als Startwert kann im ersten Start-Teilnehmergerät 1 ein vorbestimmter Wert herangezogen werden oder ein Wert im Start-Teilnehmergerät 1 bestimmt werden. Alternativ kann der Vorgang auch mit einer Messwert (z.B. einer Eigenschaft einer Übertragungsstrecke) gestartet werden. Ist ein Startwert vorgesehen, ist dieser sowohl für den Ausgangsdurchgang des Verfahrens als auch den Vergleichsdurchgang des Verfahrens gleich zu wählen, damit die beiden Vorgänge bei gewahrter Integrität des Netzwerkes zu einem gleichen Ergebnis führen.
  • In Schritt 201 übermittelt das Start-Teilnehmergerät 1 eine Nachricht an das Teilnehmergerät 5. Die Nachricht enthält den Startwert.
  • In Schritt 202 wird eine Eigenschaft eines physikalischen Systems des Teilnehmergeräts 5 ermittelt. Hierzu werden für das physikalische System und damit für das Teilnehmergerät charakteristische, reproduzierbar messbare Eigenschaften herangezogen. Vor der Messung wird das physikalische System auf definierte Art und Weise angeregt, in diesem Beispiel abhängig vom erhaltenen Startwert. Als Eigenschaft ermittelt wird die Antwort des Systems auf diese Anregung. Es handelt sich hierbei somit um ein Challenge-Response-Verfahren. Sind die dabei zugrundeliegenden physikalischen Eigenschaften sehr schwer oder (zumindest mit realisierbarem Aufwand) gar nicht in einem nachgeahmten System nachzustellen, so dienen diese Werte-Paare quasi als Fingerabdruck des Systems und werden oft als physikalische, unklonbare Funktionen (PUF) bezeichnet. Die zugrundeliegenden Challenge-Response-Paare können für die Identifikation bzw. Authentisierung des Systems und damit für eine Überprüfung der Integrität des Teilnehmergeräts eingesetzt werden. Die physikalischen, unklonbaren Funktionen der Teilnehmergeräte können dabei z.B. auf variierenden, physikalischen Eigenschaften aufgrund von Irregularitäten der Herstellung basieren. Z.B. können Fertigungsungenauigkeiten eines Netzwerkadapters oder z.B. (S)RAM-PUF herangezogen werden.
  • Teilnehmergerät 5 ermittelt Eigenschaften der ersten Übertragungsstrecke, in diesem Fall also der Kommunikationsverbindung 14, in Schritt 203. Die zu messenden Eigenschaften der Übertragungsstrecke sind vorzugsweise physikalische Eigenschaften und können z.B. eine Latenz, eine Signalstärke, eine Zeit für die Hin- und Zurückübertragung einer Information (round trip time) oder Kombinationen aus diesen Größen umfassen. Die Übertragungsstrecken können dabei wie hier direkt zwischen zwei Teilnehmern liegen, aber auch zwei involvierte Teilnehmergeräte nur indirekt, d.h. über mehrere dazwischen liegende nicht involvierte Teilnehmergeräte verbinden. Die Übertragungsstrecken können somit beliebig lang sein und die involvierten Teilnehmergeräte müssen weder absolut noch bezüglich der sie verbindenden Netzwerkpfade direkt benachbart sein.
  • In Schritt 204 werden Daten abhängig von den in Schritt 202 ermittelten Eigenschaften des physikalischen Systems des Teilnehmergeräts 5 mit Daten abhängig von den in Schritt 203 ermittelten Eigenschaften der ersten Übertragungsstrecke miteinander verknüpft. Die Verknüpfung der Daten kann durch Konkatenation, durch eine XOR-Verknüpfung, durch komplexere mathematische Verknüpfungsfunktionen oder durch kryptographische Verknüpfungsoperationen wie Streuwertfunktionen (Hash-Funktionen) erfolgen. Nach der Verknüpfung der Daten können Datenbearbeitungsschritte (Post Processing) erfolgen, z.B. kryptographische Nachbearbeitung oder Fehlerkorrekturverfahren. Solche Fehlerkorrekturverfahren (z.B. Error Correction Codes – ECC) können herangezogen werden, um bei der physikbasierten Authentisierung aus verrauschten Messergebnissen einer Messung physikalischer Eigenschaften eines Systems nach einer Anregung, die abhängig von einer Anforderung (Challenge) erfolgt, eine Antwort (Response) zu extrahieren. Sie können auch eingesetzt werden, um Challenge-Response-Paare derart zu bearbeiten, dass eine endliche Zahl gültiger Challenge-Response-Paare definiert wird, z.B. mit einer Vorwärtsfehlerkorrektur (FEC). Um Rauschen der ermittelten Daten zu kompensieren, können zudem Zusatzinformationen bzw. Hilfsdaten in Teilnehmergeräten gespeichert werden.
  • In Schritt 205 versendet das Teilnehmergerät 5 die Nachricht weiter entlang des vorbestimmten Pfads durch das Netzwerk 100. Die Nachricht beinhaltet dabei das Ergebnis der Verknüpfung aus Schritt 204.
  • Das Ergebnis der Verknüpfung kann wiederum als Herausforderung (Challenge) für ein PUF-Challenge-Response-Verfahren an dem nächsten am Verfahren beteiligten Teilnehmergerät herangezogen werden. So werden in diesem Beispiel in Schritt 206 Eigenschaften eines physikalischen Systems des Teilnehmergeräts 3 nach einer Anregung abhängig vom dem Ergebnis der Verknüpfung aus der in Schritt 205 versendeten Nachricht ermittelt.
  • In Schritt 207 ermittelt Teilnehmergerät 3 wie oben beschrieben Eigenschaften der zweiten Übertragungsstrecke, in diesem Fall also der Übertragungsstrecke gebildet aus Kommunikationsverbindung 17, Teilnehmergerät 6 und Kommunikationsverbindung 15.
  • In Schritt 208 werden wiederum wie oben beschrieben Daten abhängig von den in Schritt 206 ermittelten Eigenschaften des physikalischen Systems des Teilnehmergeräts 3 mit Daten abhängig von den in Schritt 207 ermittelten Eigenschaften der zweiten Übertragungsstrecke miteinander verknüpft.
  • Das Verfahren kann dann entsprechend den gesamten, vorbestimmten Pfad entlang derart durchgeführt werden, also durch entsprechende Wiederholung der Schritte 205 bis 208 für jedes am Verfahren beteiligtes Teilnehmergerät. Jedes Zwischenergebnis und das Endergebnis sind dann abhängig von den physikalischen Eigenschaften aller unterwegs involvierter Kommunikationstrecken und Teilnehmergeräte und liefern ein zuverlässiges und sicheres Maß für die Integrität des Netzwerkes (zumindest bezüglich dieser Kommunikationsstrecken und Teilnehmer).
  • Im letzten Teilnehmergerät des bestimmten Pfades wird der aus den jeweiligen Messungen und Verknüpfungen entstandene Wert als End-Ergebnis abgespeichert oder verarbeitet. Im in 2 gezeigten Beispiel ist das Teilnehmergerät 3 das End-Teilnehmergerät. Das End-Ergebnis der Messungen und Verknüpfungen wird dann mit gespeicherten Werten verglichen, die aus einem gleichermaßen durchgeführten Vorgang zu einem früheren Zeitpunkt resultieren. Gleicher Vorgang heißt dabei, dass der gleiche Pfad, gleiche Kommunikationsverbindungen und gleiche Teilnehmergeräte vorgesehen waren sowie gegebenenfalls ein gleicher Startwert und gleiche Mess- und Verknüpfungsanweisungen. Nach diesem gleichen, initialen Durchgang werden dessen Ergebnis, der dazugehörige Pfad, soweit vorhanden der Anfangswert sowie gegebenenfalls Zwischenergebnisse in mindestens einem der Teilnehmergeräte des Netzwerkes 100, insbesondere im End-Teilnehmergerät, oder in einer mit dem Netzwerk verbundenen Datenbank, z.B. der gezeigten Datenbank 10, gespeichert. Insgesamt kann eine ganze Reihe von Datensätzen gespeichert werden, in welchen jeweils ein bestimmter Pfad durch das Netzwerk, gegebenenfalls Messanweisungen und ein Startwert, sowie das Endergebnis des Verfahrens enthalten sind. Damit kann für verschiedene Pfade unter Einbeziehung verschiedener Netzwerkteilnehmer und verschiedener Übertragungsstrecken die Integrität des Netzwerkes überprüft werden.
  • Stimmen das Ergebnis und die Vergleichsdaten (ausreichend gut) miteinander überein, kann davon ausgegangen werden, dass die Integrität des Netzwerks gewahrt ist, zumindest bezüglich der einbezogenen Kommunikationskanäle und Teilnehmer. Dabei können in verschiedenen aufeinander folgenden Vorgängen verschiedene Pfade gewählt werden, so dass nach und nach das gesamte Netzwerk überprüft wird. Alternativ kann das gesamte Netzwerk auch mit einem Pfad überprüft werden, welcher alle Kommunikationskanäle und Teilnehmergeräte umfasst. Die Pfade hierzu können im Vorfeld festgelegt sein, zufällig gewählt werden oder durch Optimierungsberechnungen der Teilnehmergeräte bestimmt werden.
  • Bei Nichtübereinstimmung oder falls die Abweichung zu groß ist, können Fehlermechanismen aktiviert werden, z.B. eine Fehlernachricht generiert werden oder das Netzwerk in seiner Funktion eingeschränkt oder ganz deaktiviert werden. Zu einer solchen Nichtübereinstimmung oder Abweichung kommt es, wenn bei dem Vergleichsvorgang eine (physikalische) Eigenschaft einer Übertragungsstrecke oder eines Teilnehmers nicht mit der entsprechenden Eigenschaft im Initialdurchgang übereinstimmt, weil entweder ein Teilnehmergerät des Netzwerkes oder eine Übertragungsstrecke verändert wurden, z.B. durch Austausch oder Einfügen eines manipulierten Teilnehmers ins Netzwerk.
  • Für die nötigen Messungen der physikalischen Eigenschaften der bestimmten Kommunikationskanäle und die Messungen der physikalischen Eigenschaften der bestimmten Teilnehmergeräte können entweder die funktionellen Teilnehmergeräte des Netzwerkes (d.h. Teilnehmergeräte, welche die Hauptfunktionen des Netzwerkes erfüllen) selbst eingesetzt werden oder spezielle Teilnehmergeräte des Netzwerkes hierfür an verschiedenen Stellen in das Netzwerk eingefügt werden. Die funktionellen Teilnehmergeräte selbst oder die speziellen Teilnehmergeräte messen dann die jeweiligen (physikalischen) Eigenschaften entlang des vorbestimmten Pfads durch das Netzwerk und verknüpfen Daten auf Basis dieser Eigenschaften auf vorbestimmte Weise miteinander. Dabei können Eigenschaften physikalischer Systeme bestimmter Teilnehmergeräte auch durch andere Teilnehmergeräte ermittelt werden.
  • Wie beschrieben kann es also in manchen Netzwerkszenarien nötig sein, Messungen und Berechnungen durch speziell dafür vorgesehene Netzwerkteilnehmer vornehmen zu lassen. Ist nur genau ein solches spezielles Teilnehmergerät in einem Netzwerk vorhanden, dann ist der bestimmte Pfad vorzugsweise geschlossen und beginnt und endet bei diesem Gerät, das somit Start-Teilnehmergerät und End-Teilnehmergerät des beschriebenen Verfahrens ist. Während dieses Setup besonders kostengünstig ist, erlaubt ein Setup mit mehreren speziellen Geräten im Netzwerk für die Berechnungen und Messungen eine detailliertere Analyse der Netzwerkintegrität.
  • In 3 ist anhand des beispielhaften Netzwerkes 100 aus 1 ein weiterer Pfad für die Überprüfung der Integrität des Netzwerkes 100 gezeigt. Dabei ist das Teilnehmergerät 1 gleichzeitig Start-Teilnehmergerät und End-Teilnehmergerät. Der Pfad führt über Kommunikationsverbindung 11, Teilnehmergerät 2, Kommunikationsverbindung 13, Teilnehmergerät 4, Kommunikationsverbindung 16, Teilnehmergerät 5, Kommunikationsverbindung 19, Teilnehmergerät 8, Kommunikationsverbindung 22, Teilnehmergerät 9, Kommunikationsverbindung 20, Teilnehmergerät 6, Kommunikationsverbindung 15, Teilnehmergerät 3 und Kommunikationsverbindung 12 wieder zurück zu Teilnehmergerät 1. Unterwegs können je nach Messanforderungen die Eigenschaften von physikalischen Systemen bestimmter Teilnehmergeräte sowie Eigenschaften von Übertragungsstrecken ermittelt und miteinander verknüpft werden. Das im Teilnehmergerät 1 resultierende Endergebnis ermöglicht durch Vergleich mit einem gleichermaßen zuvor ermittelten Endergebnis eine Überprüfung der Integrität des Netzwerkes 100.
  • Die Kommunikation zwischen den Teilnehmern während des gesamten Vorgangs erfolgt vorzugsweise verschlüsselt. Für das Verschlüsselungsverfahren können von jeweils zwei Teilnehmergeräten gemeinsame Geheimnisse aus physikalischen Eigenschaften des gemeinsamen Kommunikationskanals abgeleitet und gegebenenfalls ausgehandelt werden. Aus physikalischen Eigenschaften ihres gemeinsamen Übertragungskanals ermitteln die Teilnehmergeräte dabei jeweils Werte, insbesondere eine Bitfolge, die sie dem jeweils ermittelten Geheimnis zugrunde legen. Dabei werden die Reziprozität und die inhärente Zufälligkeit des Übertragungskanals zwischen den beteiligten Geräten ausgenutzt. Dies kann im Detail beispielsweise ablaufen wie im Folgenden beschrieben.
  • Die zwei Teilnehmergeräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Diese Kanalparameter werden von beiden Teilnehmergeräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes.
  • Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten, vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist oft notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Teilnehmergeräten ausgetauscht werden. Optional können noch eine Validierung des geteilten Geheimnisses (z.B. eine Entropieabschätzung) und eine Verbesserung des so bestimmten, geteilten Parametersatzes bzw. der geteilten Bitfolge (z.B. durch Verdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich verfügen beide Teilnehmergeräte auf Grundlage der derart quantisierten, verarbeiteten und abgeglichenen Kanalparameter über ein geteiltes Geheimnis.
  • Dabei wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Teilnehmergeräten hat, in denen das geteilte Geheimnis erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Teilnehmergeräten und kann nicht ohne weiteres dasselbe geteilte Geheimnis rekonstruieren.
  • Als Kanalparameter kommen z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Geräten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Bei den beschriebenen Verfahren wird davon ausgegangen, dass die Übertragungskanäle zwischen den Teilnehmergeräten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Generierung eines geteilten Geheimnisses in den Teilnehmer eignen (insbesondere ausreichende Zufallseigenschaften aufweisen). Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Teilnehmergeräten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche geteilte Geheimnisse erhalten werden können. Das geteilte Geheimnis kann dann entweder direkt Schlüssel für eine Verschlüsselung herangezogen werden oder einem solchen Schlüssel zumindest zugrunde gelegt werden.
  • Eingesetzt werden können die vorgeschlagenen Authentisierungsverfahren beispielsweise in drahtlos kommunizierenden Kleinstsensoren und in Sensornetzwerken der Heimautomatisierung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102010038703 B3 [0005]
    • DE 102010041447 A1 [0005]
    • WO 2007063473 [0005]
    • DE 102014208975 A1 [0005]
    • DE 102014209042 A1 [0005]
    • WO 2004090693 [0006]
    • US 6192034 B1 [0006]
    • US 08380828 [0006]

Claims (12)

  1. Verfahren zum Überprüfen einer Integrität eines Netzwerks mit mehreren Teilnehmergeräten (1, 2, 3, 4, 5, 6, 7, 8, 9), bei welchem eine Nachricht über einen vorbestimmten Pfad durch das Netzwerk (100) von einem Start-Teilnehmergerät (1) über mindestens ein erstes, weiteres Teilnehmergerät (6) zu einem End-Teilnehmergerät (1) übermittelt wird, wobei – erste Eigenschaften einer ersten Übertragungsstrecke (15) auf dem vorbestimmten Pfad ermittelt werden, – zweite Eigenschaften eines physikalischen Systems des mindestens einen ersten Teilnehmergeräts (6) ermittelt werden, – erste Daten abhängig von den ersten Eigenschaften mit zweiten Daten abhängig von den zweiten Eigenschaften zu dritten Daten verknüpft werden, – die dritten Daten mit der Nachricht weiter versendet werden und in dem End-Teilnehmergerät ein von den dritten Daten abhängiges Endergebnis aus der Nachricht mit gespeicherten Werten verglichen wird, um eine Integrität des Netzwerks zu überprüfen.
  2. Verfahren nach Anspruch 1, bei welchem das Start-Teilnehmergerät (1) einen Startwert mit der Nachricht übermittelt und abhängig von dem Startwert die zweiten Eigenschaften ermittelt werden.
  3. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Start-Teilnehmergerät (1) und das End-Teilnehmergerät (1) identisch sind.
  4. Verfahren nach einem der vorangegangenen Ansprüche bei welchem ein zweites, weiteres Teilnehmergerät (3) auf dem Pfad durch das Netzwerk (100) liegt, abhängig von den dritten Daten aus der Nachricht dritte Eigenschaften eines physikalischen Systems des zweiten, weiteren Teilnehmergeräts (3) ermittelt werden, indem das physikalische System des zweiten, weiteren Teilnehmergeräts (3) abhängig von den dritten Daten angeregt wird und daraufhin die dritten Eigenschaften ermittelt werden, vierte Daten abhängig von den dritten Eigenschaften mit fünften Daten abhängig von ermittelten vierten Eigenschaften einer zweiten Übertragungsstrecke (12) auf dem vorbestimmten Pfad zu sechsten Daten verknüpft werden und die sechsten Daten mit der Nachricht weiter versendet werden.
  5. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem die ermittelten Eigenschaften der physikalischen Systeme von Teilnehmergeräten physikalischen, unklonbaren Funktionen entsprechen.
  6. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem die Verknüpfung der Daten aufgrund vorgegebener Regeln erfolgt, insbesondere durch Konkatentation oder eine Streuwertfunktion.
  7. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem die Eigenschaften der Übertragungsstrecke von einer Zeitdauer der Übertragung oder einer Signalstärke der Übertragung abhängen.
  8. Verfahren nach einem der vorangegangenen Ansprüchen, bei welchem die Kommunikation zwischen den Teilnehmergeräten verschlüsselt erfolgt, insbesondere auf Basis mindestens eines Schlüssels, welcher aus Eigenschaften von Kommunikationsverbindungen zwischen den Teilnehmern abgeleitet wurde.
  9. Computerprogramm, eingerichtet, ein Verfahren gemäß einem der Ansprüche 1 bis 8 durchzuführen.
  10. Maschinenlesbares Speichermedium, auf welchem ein Computerprogramm nach Anspruch 9 gespeichert ist.
  11. Teilnehmergerät (1) an einem Netzwerk (100) mit einem Speichermedium nach Anspruch 10.
  12. Netzwerk (100), welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 8 durchzuführen.
DE102014226414.6A 2014-12-18 2014-12-18 Verfahren zur Überprüfung der Integrität eines Netzwerkes Pending DE102014226414A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014226414.6A DE102014226414A1 (de) 2014-12-18 2014-12-18 Verfahren zur Überprüfung der Integrität eines Netzwerkes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014226414.6A DE102014226414A1 (de) 2014-12-18 2014-12-18 Verfahren zur Überprüfung der Integrität eines Netzwerkes

Publications (1)

Publication Number Publication Date
DE102014226414A1 true DE102014226414A1 (de) 2016-06-23

Family

ID=56099491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014226414.6A Pending DE102014226414A1 (de) 2014-12-18 2014-12-18 Verfahren zur Überprüfung der Integrität eines Netzwerkes

Country Status (1)

Country Link
DE (1) DE102014226414A1 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192034B1 (en) 1997-06-30 2001-02-20 Sterling Commerce, Inc. System and method for network integrity management
WO2004090693A2 (en) 2003-04-01 2004-10-21 Cedar Point Communications, Inc. Methods and systems for determining network integrity and providing improved network availability
WO2007063473A1 (en) 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Physical secret sharing and proofs of vicinity using pufs
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
US8380828B1 (en) 2010-01-21 2013-02-19 Adtran, Inc. System and method for locating offending network device and maintaining network integrity
DE102014209042A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192034B1 (en) 1997-06-30 2001-02-20 Sterling Commerce, Inc. System and method for network integrity management
WO2004090693A2 (en) 2003-04-01 2004-10-21 Cedar Point Communications, Inc. Methods and systems for determining network integrity and providing improved network availability
WO2007063473A1 (en) 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Physical secret sharing and proofs of vicinity using pufs
US8380828B1 (en) 2010-01-21 2013-02-19 Adtran, Inc. System and method for locating offending network device and maintaining network integrity
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
DE102014209042A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk

Similar Documents

Publication Publication Date Title
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102012219112A1 (de) Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
DE102010040688A1 (de) Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
EP2446390A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2012010381A1 (de) Verfahren zum registrieren einer drahtlosen kommunikationseinrichtung an einer basiseinrichtung sowie entsprechendes system
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102014226414A1 (de) Verfahren zur Überprüfung der Integrität eines Netzwerkes
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
WO2011144418A1 (de) Verfahren zur geschützten vereinbarung eines sicherheitsschlüssels über eine unverschlüsselte funkschnittstelle
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
EP3563520B1 (de) Kommunikation eines netzwerkknotens in einem datennetz
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation

Legal Events

Date Code Title Description
R012 Request for examination validly filed