-
Die vorliegende Erfindung betrifft das Gebiet der Informationssicherheit, insbesondere die Integrität eines Netzwerkes bezüglich seiner Kommunikationsverbindungen und Netzwerkteilnehmergeräte.
-
Stand der Technik
-
In vielen sicherheitskritischen Netzwerkszenarien ist es bedeutend, die Integrität des Netzwerks bezüglich seiner Teilnehmergeräte und bezüglich seiner Kommunikationsverbindungen sicherzustellen. Im sogenannten Internet der Dinge betrifft das beispielsweise Sensornetzwerke, welche Bedrohungen mit Rauch-Sensoren, Gas-Sensoren etc. detektieren. Hier könnte ein Angreifer z.B. durch einen Eingriff ins Netzwerk falschen Alarm auslösen oder gar Aktoren auslösen, welche wiederum Schutztüren oder Löschanlagen aktivieren können. Daraus kann erheblicher Sach- oder Personenschaden resultieren oder der Angreifer kann sich in dem resultierenden Ausnahmezustand unbefugten Zutritt zu Gebäuden oder Anlagen verschaffen. Solche Angriffe könnten erfolgen, indem gefälschte oder manipulierte Sensoren entweder anstelle von vorhandenen Sensoren oder zusätzlich in das Netzwerk eingeschleust werden. Um das zu verhindern, sollte überprüft werden, ob die Integrität sowohl der einzelnen Netzwerkteilnehmer als auch des Netzwerks an sich gewährleistet ist.
-
Zur Erreichung der damit verknüpften Schutzziele Vertraulichkeit und Authentizität kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist. Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
-
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
-
Asymmetrische Verschlüsselungsverfahren sind momentan Standard für die Verwirklichung von Sicherheitsfunktionen für viele Netzwerke, werden aber aus Performance-Gründen oft in Verbindung mit symmetrischen Verschlüsselungsverfahren eingesetzt. Solche Verfahren können sowohl Vertraulichkeit einer Kommunikation als auch Authentisierung der Kommunikationspartner leisten, bringen allerdings hohe Gerätekosten mit sich, da die benötigte Rechenleistung in den einzelnen Geräten in der Regel sehr hoch ist, sowie einen hohen Verwaltungsaufwand für die benötigte Daten- und Schlüsselinfrastruktur. Der Einsatz von physikalischen, unklonbaren Funktionen (physical unclonable functions oder PUF) für die Authentisierung oder zum Nachweis einer räumlichen Nähe zwischen Geräten ist zum Beispiel aus der
DE 10 2010 038703 B3 , der
DE 10 2010 041447 A1 und der
WO 2007063473 bekannt. In der
DE 10 2014 208975 A1 sowie der
DE 10 2014 209042 A1 sind Verfahren für die abgesicherte Kommunikation in einem verteilten System auf Basis von Kanaleigenschaften der verbundenen Einheiten beschrieben. Die letztgenannten Verfahren gehören zu den Ansätzen, die unter dem Schlagwort Physical Layer Security (PLS) untersucht und entwickelt werden und mit Hilfe derer insbesondere Schlüssel für symmetrische Verfahren automatisch auf der Grundlage physikalischer Eigenschaften der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Dabei nutzt man die Reziprozität und die inhärente Zufälligkeit dieser Übertragungskanäle aus.
-
-
Offenbarung der Erfindung
-
Zur Überprüfung der Integrität eines Netzwerkes werden Eigenschaften mindestens eines Teilnehmergeräts des Netzwerkes mit Eigenschaften mindestens einer Übertragungsstrecke des Netzwerkes miteinander verknüpft und das Verknüpfungsergebnis mit einem abgespeicherten Verknüpfungsergebnis verglichen.
-
Mit einer solchen Überprüfung kann die Integrität des Netzwerkes einschließlich seiner Teilnehmergeräte und der Kommunikationsverbindungen mit der Überprüfung nur eines Endergebnisses sichergestellt werden. Durch die bevorzugte Verknüpfung physikalischer Eigenschaften der Teilnehmergeräte (insbesondere physikalischer, unklonbarer Funktionen) mit physikalischen Eigenschaften von Übertragungsstrecken ist eine solche Überprüfung auch sehr sicher gegenüber Manipulationen.
-
Mit den vorgestellten Verfahren können weitgehende Sicherheitsgarantien auch für Sensornetzwerke mit kleinen, ressourcenlimitieren Geräten, wie sie beispielsweise im Internet der Dinge eingesetzt werden, abgegeben werden.
-
Um Replay-Attacken zu erschweren, können die Verfahren in einer bevorzugten Ausgestaltung mit einem von dem Start-Teilnehmergerät ausgewählten oder vorgegebenen Startwert eingeleitet werden.
-
In einer besonders günstig zu realisierenden Ausgestaltung wird das Verfahren von einem Teilnehmergerät gestartet und abgeschlossen, welches somit als Start-Teilnehmergerät und als End-Teilnehmergerät fungiert. In diesem Szenario muss nur dieses Teilnehmergerät über die Funktionen verfügen, das Verfahren zu initialisieren, das Endergebnis auszuwerten sowie gegebenenfalls weitere Schritte einzuleiten.
-
In einer besonders bevorzugten, weil besonders sicheren Variante der Überprüfungsverfahren werden ermittelte Zwischenergebnisse als Anforderung (Challenge) im Rahmen eines Challenge-Response-Verfahrens verwendet, dessen Antwort (Response) im weiteren Verfahren herangezogen wird.
-
Bevorzugterweise erfolgt die Verknüpfung der Daten nach bestimmten vorgegebenen Regeln, welche die Sicherheit des Verfahrens weiter erhöhen können. Mögliche Verknüpfungsfunktionen sind Konkatentation oder Streuwertfunktionen (Hash-Funktionen).
-
Zu den bevorzugt herangezogenen Eigenschaften der Übertragungsstrecken gehören die Zeitdauer bzw. die Verzögerung der Übertragung oder die Signalstärke der Übertragung oder davon abhängige Werte. Diese Werte sind verhältnismäßig einfach zu bestimmen und können so gewählt sein, dass sie reproduzierbar sind und eine (unmanipulierte) Übertragungstrecke charakterisieren können.
-
Insgesamt sind die vorgeschlagenen Verfahren sehr robust, da sie auf Basis von physikalischen Eigenschaften realisiert sind und nicht (allein) auf mathematischen Mechanismen beruhen. Mathematische Mechanismen beruhen auf mathematischen Konstruktionen (wie z.B. elliptischen Kurven), welche strukturelle Eigenschaften besitzen. Das Vorhandensein solcher strukturellen Eigenschaften birgt die Gefahr, dass Algorithmen entdeckt werden, die diese mathematischen Mechanismen in polynomieller Zeit brechen (also, lösen) können. Physik-basierte Mechanismen haben dagegen – in der praktischen Realisierung – keine strukturellen Eigenschaften, da Rauschen und Nichtlinearitäten das theoretische Verhalten stark verzerren. Mathematische Mechanismen können zudem durch die mögliche Verfügbarkeit deutlich stärkerer Rechenleistung (etwa Quantencomputer) in Zukunft möglicherweise angreifbarer werden.
-
Zeichnungen
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
-
1 schematisch ein beispielhaftes, vermaschtes Netzwerk mit Teilnehmergeräten,
-
2 schematisch ein beispielhaftes Verfahren zur Überprüfung der Integrität eines Netzwerks und
-
3 schematisch einen Pfad durch ein beispielhaftes, vermaschtes Netzwerk mit Teilnehmergeräten.
-
Beschreibung der Ausführungsbeispiele
-
In 1 ist ein vermaschtes Netzwerk 100 mit Netzwerkteilnehmern bzw. Teilnehmergeräten 1 bis 9 gezeigt. Die Teilnehmergeräte 1 bis 9 sind untereinander über Kommunikationsverbindungen 11 bis 22 verbunden.
-
Es kann sich dabei beispielsweise um ein Sensornetzwerk mit Sensoren 1 bis 9 handeln. Solche Sensoren verfügen gewöhnlich über sehr beschränkte Rechenressourcen und müssen gegebenenfalls im Netzwerk um weitere (hier nicht gezeigten) Geräte, z.B. nutzergesteuerte Teilnehmergeräte ergänzt werden, welche Messungen und Berechnungen im Rahmen der beschriebenen Verfahren durchführen können.
-
Ebenfalls mit dem Netzwerk 100 verbunden sein kann ein Datenbankserver 10, auf welchem Informationen über das Netzwerk 100 oder über die Teilnehmergeräte 1 bis 9 des Netzwerkes 100 abgelegt sein können und welchen die Teilnehmergeräte 1 bis 9 kontaktieren können, um einen der anderen Teilnehmergeräte 1 bis 9 des Netzwerkes 100 authentisieren zu können oder die Integrität des Netzwerkes 100 überprüfen zu können.
-
Die Integrität eines solchen Netzwerkes 100 kann gefährdet werden durch das Einfügen eines weiteren Teilnehmergeräts in das Netzwerk 100 durch einen Angreifer, entweder indem ein originäres Teilnehmergerät 1 bis 9 durch ein manipuliertes oder fehlerhaftes Teilnehmergerät ersetzt wird oder indem in das Netzwerk 100 ein solches neues Teilnehmergerät zusätzlich eingefügt wird. Diese manipulierten oder fehlerhaften Teilnehmergeräte können falsche Daten in das Netzwerk 100 einschleusen, entweder weil sie durch Manipulation dazu eingerichtet sind oder aber aufgrund ihrer niedrigeren Qualität oder anderer Mängel. Das wiederum kann zu ernsthaften Fehlfunktionen im Netzwerk 100 und in von dem Netzwerk 100 gesteuerten Geräten oder Anlagen führen.
-
Um die Integrität des Netzwerks 100 zu überprüfen, werden nun Eigenschaften von Teilnehmern entlang eines Pfades durch das Netzwerk 100 und Eigenschaften von Übertragungsstrecken auf dem Pfad erfasst, aus den Eigenschaften abgeleitete Daten miteinander verknüpft und das Ergebnis ausgewertet.
-
Anhand der Teilnehmergeräte und Kommunikationsverbindungen aus 1 und anhand der schematischen Darstellung eines Verfahrens in 2 soll eine beispielhafte Ausführung eines solchen Verfahrens im Folgenden erläutert werden. Das Verfahren zur Überprüfung der Netzwerkintegrität kann durch einen Nutzer, zu zufälligen Zeiten, nach einem vorbestimmten Zeitplan oder durch das Auftreten vorbestimmter Ereignisse ausgelöst werden.
-
Im Start-Teilnehmergerät 1 wird in Schritt 200 ein vorgegebener Pfad durch das Netzwerk 100 für das Verfahren zur Überprüfung der Integrität des Netzwerkes ausgewählt oder bestimmt. Der ausgewählte Pfad soll in diesem Beispiel von Start-Teilnehmergerät 1 über die Kommunikationsverbindung 14 zu Teilnehmergerät 5 als erster Übertragungsstrecke und von Teilnehmergerät 5 über Kommunikationsverbindung 17, Teilnehmergerät 6 und Kommunikationsverbindung 15 zum End-Teilnehmergerät 3 als zweiter Übertragungsstrecke durch einen Teilabschnitt des Netzwerks 100 führen.
-
Im Start-Teilnehmergerät 1 wird in diesem Beispiel ein Startwert ausgewählt. Als Startwert kann im ersten Start-Teilnehmergerät 1 ein vorbestimmter Wert herangezogen werden oder ein Wert im Start-Teilnehmergerät 1 bestimmt werden. Alternativ kann der Vorgang auch mit einer Messwert (z.B. einer Eigenschaft einer Übertragungsstrecke) gestartet werden. Ist ein Startwert vorgesehen, ist dieser sowohl für den Ausgangsdurchgang des Verfahrens als auch den Vergleichsdurchgang des Verfahrens gleich zu wählen, damit die beiden Vorgänge bei gewahrter Integrität des Netzwerkes zu einem gleichen Ergebnis führen.
-
In Schritt 201 übermittelt das Start-Teilnehmergerät 1 eine Nachricht an das Teilnehmergerät 5. Die Nachricht enthält den Startwert.
-
In Schritt 202 wird eine Eigenschaft eines physikalischen Systems des Teilnehmergeräts 5 ermittelt. Hierzu werden für das physikalische System und damit für das Teilnehmergerät charakteristische, reproduzierbar messbare Eigenschaften herangezogen. Vor der Messung wird das physikalische System auf definierte Art und Weise angeregt, in diesem Beispiel abhängig vom erhaltenen Startwert. Als Eigenschaft ermittelt wird die Antwort des Systems auf diese Anregung. Es handelt sich hierbei somit um ein Challenge-Response-Verfahren. Sind die dabei zugrundeliegenden physikalischen Eigenschaften sehr schwer oder (zumindest mit realisierbarem Aufwand) gar nicht in einem nachgeahmten System nachzustellen, so dienen diese Werte-Paare quasi als Fingerabdruck des Systems und werden oft als physikalische, unklonbare Funktionen (PUF) bezeichnet. Die zugrundeliegenden Challenge-Response-Paare können für die Identifikation bzw. Authentisierung des Systems und damit für eine Überprüfung der Integrität des Teilnehmergeräts eingesetzt werden. Die physikalischen, unklonbaren Funktionen der Teilnehmergeräte können dabei z.B. auf variierenden, physikalischen Eigenschaften aufgrund von Irregularitäten der Herstellung basieren. Z.B. können Fertigungsungenauigkeiten eines Netzwerkadapters oder z.B. (S)RAM-PUF herangezogen werden.
-
Teilnehmergerät 5 ermittelt Eigenschaften der ersten Übertragungsstrecke, in diesem Fall also der Kommunikationsverbindung 14, in Schritt 203. Die zu messenden Eigenschaften der Übertragungsstrecke sind vorzugsweise physikalische Eigenschaften und können z.B. eine Latenz, eine Signalstärke, eine Zeit für die Hin- und Zurückübertragung einer Information (round trip time) oder Kombinationen aus diesen Größen umfassen. Die Übertragungsstrecken können dabei wie hier direkt zwischen zwei Teilnehmern liegen, aber auch zwei involvierte Teilnehmergeräte nur indirekt, d.h. über mehrere dazwischen liegende nicht involvierte Teilnehmergeräte verbinden. Die Übertragungsstrecken können somit beliebig lang sein und die involvierten Teilnehmergeräte müssen weder absolut noch bezüglich der sie verbindenden Netzwerkpfade direkt benachbart sein.
-
In Schritt 204 werden Daten abhängig von den in Schritt 202 ermittelten Eigenschaften des physikalischen Systems des Teilnehmergeräts 5 mit Daten abhängig von den in Schritt 203 ermittelten Eigenschaften der ersten Übertragungsstrecke miteinander verknüpft. Die Verknüpfung der Daten kann durch Konkatenation, durch eine XOR-Verknüpfung, durch komplexere mathematische Verknüpfungsfunktionen oder durch kryptographische Verknüpfungsoperationen wie Streuwertfunktionen (Hash-Funktionen) erfolgen. Nach der Verknüpfung der Daten können Datenbearbeitungsschritte (Post Processing) erfolgen, z.B. kryptographische Nachbearbeitung oder Fehlerkorrekturverfahren. Solche Fehlerkorrekturverfahren (z.B. Error Correction Codes – ECC) können herangezogen werden, um bei der physikbasierten Authentisierung aus verrauschten Messergebnissen einer Messung physikalischer Eigenschaften eines Systems nach einer Anregung, die abhängig von einer Anforderung (Challenge) erfolgt, eine Antwort (Response) zu extrahieren. Sie können auch eingesetzt werden, um Challenge-Response-Paare derart zu bearbeiten, dass eine endliche Zahl gültiger Challenge-Response-Paare definiert wird, z.B. mit einer Vorwärtsfehlerkorrektur (FEC). Um Rauschen der ermittelten Daten zu kompensieren, können zudem Zusatzinformationen bzw. Hilfsdaten in Teilnehmergeräten gespeichert werden.
-
In Schritt 205 versendet das Teilnehmergerät 5 die Nachricht weiter entlang des vorbestimmten Pfads durch das Netzwerk 100. Die Nachricht beinhaltet dabei das Ergebnis der Verknüpfung aus Schritt 204.
-
Das Ergebnis der Verknüpfung kann wiederum als Herausforderung (Challenge) für ein PUF-Challenge-Response-Verfahren an dem nächsten am Verfahren beteiligten Teilnehmergerät herangezogen werden. So werden in diesem Beispiel in Schritt 206 Eigenschaften eines physikalischen Systems des Teilnehmergeräts 3 nach einer Anregung abhängig vom dem Ergebnis der Verknüpfung aus der in Schritt 205 versendeten Nachricht ermittelt.
-
In Schritt 207 ermittelt Teilnehmergerät 3 wie oben beschrieben Eigenschaften der zweiten Übertragungsstrecke, in diesem Fall also der Übertragungsstrecke gebildet aus Kommunikationsverbindung 17, Teilnehmergerät 6 und Kommunikationsverbindung 15.
-
In Schritt 208 werden wiederum wie oben beschrieben Daten abhängig von den in Schritt 206 ermittelten Eigenschaften des physikalischen Systems des Teilnehmergeräts 3 mit Daten abhängig von den in Schritt 207 ermittelten Eigenschaften der zweiten Übertragungsstrecke miteinander verknüpft.
-
Das Verfahren kann dann entsprechend den gesamten, vorbestimmten Pfad entlang derart durchgeführt werden, also durch entsprechende Wiederholung der Schritte 205 bis 208 für jedes am Verfahren beteiligtes Teilnehmergerät. Jedes Zwischenergebnis und das Endergebnis sind dann abhängig von den physikalischen Eigenschaften aller unterwegs involvierter Kommunikationstrecken und Teilnehmergeräte und liefern ein zuverlässiges und sicheres Maß für die Integrität des Netzwerkes (zumindest bezüglich dieser Kommunikationsstrecken und Teilnehmer).
-
Im letzten Teilnehmergerät des bestimmten Pfades wird der aus den jeweiligen Messungen und Verknüpfungen entstandene Wert als End-Ergebnis abgespeichert oder verarbeitet. Im in 2 gezeigten Beispiel ist das Teilnehmergerät 3 das End-Teilnehmergerät. Das End-Ergebnis der Messungen und Verknüpfungen wird dann mit gespeicherten Werten verglichen, die aus einem gleichermaßen durchgeführten Vorgang zu einem früheren Zeitpunkt resultieren. Gleicher Vorgang heißt dabei, dass der gleiche Pfad, gleiche Kommunikationsverbindungen und gleiche Teilnehmergeräte vorgesehen waren sowie gegebenenfalls ein gleicher Startwert und gleiche Mess- und Verknüpfungsanweisungen. Nach diesem gleichen, initialen Durchgang werden dessen Ergebnis, der dazugehörige Pfad, soweit vorhanden der Anfangswert sowie gegebenenfalls Zwischenergebnisse in mindestens einem der Teilnehmergeräte des Netzwerkes 100, insbesondere im End-Teilnehmergerät, oder in einer mit dem Netzwerk verbundenen Datenbank, z.B. der gezeigten Datenbank 10, gespeichert. Insgesamt kann eine ganze Reihe von Datensätzen gespeichert werden, in welchen jeweils ein bestimmter Pfad durch das Netzwerk, gegebenenfalls Messanweisungen und ein Startwert, sowie das Endergebnis des Verfahrens enthalten sind. Damit kann für verschiedene Pfade unter Einbeziehung verschiedener Netzwerkteilnehmer und verschiedener Übertragungsstrecken die Integrität des Netzwerkes überprüft werden.
-
Stimmen das Ergebnis und die Vergleichsdaten (ausreichend gut) miteinander überein, kann davon ausgegangen werden, dass die Integrität des Netzwerks gewahrt ist, zumindest bezüglich der einbezogenen Kommunikationskanäle und Teilnehmer. Dabei können in verschiedenen aufeinander folgenden Vorgängen verschiedene Pfade gewählt werden, so dass nach und nach das gesamte Netzwerk überprüft wird. Alternativ kann das gesamte Netzwerk auch mit einem Pfad überprüft werden, welcher alle Kommunikationskanäle und Teilnehmergeräte umfasst. Die Pfade hierzu können im Vorfeld festgelegt sein, zufällig gewählt werden oder durch Optimierungsberechnungen der Teilnehmergeräte bestimmt werden.
-
Bei Nichtübereinstimmung oder falls die Abweichung zu groß ist, können Fehlermechanismen aktiviert werden, z.B. eine Fehlernachricht generiert werden oder das Netzwerk in seiner Funktion eingeschränkt oder ganz deaktiviert werden. Zu einer solchen Nichtübereinstimmung oder Abweichung kommt es, wenn bei dem Vergleichsvorgang eine (physikalische) Eigenschaft einer Übertragungsstrecke oder eines Teilnehmers nicht mit der entsprechenden Eigenschaft im Initialdurchgang übereinstimmt, weil entweder ein Teilnehmergerät des Netzwerkes oder eine Übertragungsstrecke verändert wurden, z.B. durch Austausch oder Einfügen eines manipulierten Teilnehmers ins Netzwerk.
-
Für die nötigen Messungen der physikalischen Eigenschaften der bestimmten Kommunikationskanäle und die Messungen der physikalischen Eigenschaften der bestimmten Teilnehmergeräte können entweder die funktionellen Teilnehmergeräte des Netzwerkes (d.h. Teilnehmergeräte, welche die Hauptfunktionen des Netzwerkes erfüllen) selbst eingesetzt werden oder spezielle Teilnehmergeräte des Netzwerkes hierfür an verschiedenen Stellen in das Netzwerk eingefügt werden. Die funktionellen Teilnehmergeräte selbst oder die speziellen Teilnehmergeräte messen dann die jeweiligen (physikalischen) Eigenschaften entlang des vorbestimmten Pfads durch das Netzwerk und verknüpfen Daten auf Basis dieser Eigenschaften auf vorbestimmte Weise miteinander. Dabei können Eigenschaften physikalischer Systeme bestimmter Teilnehmergeräte auch durch andere Teilnehmergeräte ermittelt werden.
-
Wie beschrieben kann es also in manchen Netzwerkszenarien nötig sein, Messungen und Berechnungen durch speziell dafür vorgesehene Netzwerkteilnehmer vornehmen zu lassen. Ist nur genau ein solches spezielles Teilnehmergerät in einem Netzwerk vorhanden, dann ist der bestimmte Pfad vorzugsweise geschlossen und beginnt und endet bei diesem Gerät, das somit Start-Teilnehmergerät und End-Teilnehmergerät des beschriebenen Verfahrens ist. Während dieses Setup besonders kostengünstig ist, erlaubt ein Setup mit mehreren speziellen Geräten im Netzwerk für die Berechnungen und Messungen eine detailliertere Analyse der Netzwerkintegrität.
-
In 3 ist anhand des beispielhaften Netzwerkes 100 aus 1 ein weiterer Pfad für die Überprüfung der Integrität des Netzwerkes 100 gezeigt. Dabei ist das Teilnehmergerät 1 gleichzeitig Start-Teilnehmergerät und End-Teilnehmergerät. Der Pfad führt über Kommunikationsverbindung 11, Teilnehmergerät 2, Kommunikationsverbindung 13, Teilnehmergerät 4, Kommunikationsverbindung 16, Teilnehmergerät 5, Kommunikationsverbindung 19, Teilnehmergerät 8, Kommunikationsverbindung 22, Teilnehmergerät 9, Kommunikationsverbindung 20, Teilnehmergerät 6, Kommunikationsverbindung 15, Teilnehmergerät 3 und Kommunikationsverbindung 12 wieder zurück zu Teilnehmergerät 1. Unterwegs können je nach Messanforderungen die Eigenschaften von physikalischen Systemen bestimmter Teilnehmergeräte sowie Eigenschaften von Übertragungsstrecken ermittelt und miteinander verknüpft werden. Das im Teilnehmergerät 1 resultierende Endergebnis ermöglicht durch Vergleich mit einem gleichermaßen zuvor ermittelten Endergebnis eine Überprüfung der Integrität des Netzwerkes 100.
-
Die Kommunikation zwischen den Teilnehmern während des gesamten Vorgangs erfolgt vorzugsweise verschlüsselt. Für das Verschlüsselungsverfahren können von jeweils zwei Teilnehmergeräten gemeinsame Geheimnisse aus physikalischen Eigenschaften des gemeinsamen Kommunikationskanals abgeleitet und gegebenenfalls ausgehandelt werden. Aus physikalischen Eigenschaften ihres gemeinsamen Übertragungskanals ermitteln die Teilnehmergeräte dabei jeweils Werte, insbesondere eine Bitfolge, die sie dem jeweils ermittelten Geheimnis zugrunde legen. Dabei werden die Reziprozität und die inhärente Zufälligkeit des Übertragungskanals zwischen den beteiligten Geräten ausgenutzt. Dies kann im Detail beispielsweise ablaufen wie im Folgenden beschrieben.
-
Die zwei Teilnehmergeräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Diese Kanalparameter werden von beiden Teilnehmergeräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes.
-
Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten, vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist oft notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Teilnehmergeräten ausgetauscht werden. Optional können noch eine Validierung des geteilten Geheimnisses (z.B. eine Entropieabschätzung) und eine Verbesserung des so bestimmten, geteilten Parametersatzes bzw. der geteilten Bitfolge (z.B. durch Verdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich verfügen beide Teilnehmergeräte auf Grundlage der derart quantisierten, verarbeiteten und abgeglichenen Kanalparameter über ein geteiltes Geheimnis.
-
Dabei wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Teilnehmergeräten hat, in denen das geteilte Geheimnis erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Teilnehmergeräten und kann nicht ohne weiteres dasselbe geteilte Geheimnis rekonstruieren.
-
Als Kanalparameter kommen z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Geräten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
-
Bei den beschriebenen Verfahren wird davon ausgegangen, dass die Übertragungskanäle zwischen den Teilnehmergeräten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Generierung eines geteilten Geheimnisses in den Teilnehmer eignen (insbesondere ausreichende Zufallseigenschaften aufweisen). Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Teilnehmergeräten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche geteilte Geheimnisse erhalten werden können. Das geteilte Geheimnis kann dann entweder direkt Schlüssel für eine Verschlüsselung herangezogen werden oder einem solchen Schlüssel zumindest zugrunde gelegt werden.
-
Eingesetzt werden können die vorgeschlagenen Authentisierungsverfahren beispielsweise in drahtlos kommunizierenden Kleinstsensoren und in Sensornetzwerken der Heimautomatisierung.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102010038703 B3 [0005]
- DE 102010041447 A1 [0005]
- WO 2007063473 [0005]
- DE 102014208975 A1 [0005]
- DE 102014209042 A1 [0005]
- WO 2004090693 [0006]
- US 6192034 B1 [0006]
- US 08380828 [0006]