DE102015013949A1 - Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre - Google Patents

Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre Download PDF

Info

Publication number
DE102015013949A1
DE102015013949A1 DE102015013949.5A DE102015013949A DE102015013949A1 DE 102015013949 A1 DE102015013949 A1 DE 102015013949A1 DE 102015013949 A DE102015013949 A DE 102015013949A DE 102015013949 A1 DE102015013949 A1 DE 102015013949A1
Authority
DE
Germany
Prior art keywords
hardware
attacks
man
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015013949.5A
Other languages
English (en)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102015013949.5A priority Critical patent/DE102015013949A1/de
Publication of DE102015013949A1 publication Critical patent/DE102015013949A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie deren Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches. Der Erfindung liegt daher die Aufgabe zugrunde, eine Lösung zu schaffen, die es ermöglicht eine Verschlüsselung einzusetzen die eine Kodierung einer Nachricht so vornimmt, so dass diese für dritte nicht lesbar bzw. Ab hörbar ist. Die Verschlüsselung ist Teil der Erfindung, wobei um eine Abwehr der „Man-In-The-Middle”-Angriffe” zu erreichen, eine Hardware benötigt wird vorzugsweise aus Token bzw. Dongle, die auf der Basis von Funkübertragung über z. B. HF, UHF arbeiten und programmierbar sind. Dies wird dadurch erreicht, dass ein Verfahren und eine Vorrichtung zur Verhinderung von „Man-In-The-Middle”-Angriffen [15] und/oder Manipulationen im Datenstrom [21] zwischen mindestens zwei kommunizierenden Systemen [10] und [20], dadurch gekennzeichnet, dass implementierende Eigenschaften von Softwarekomponenten zur Verschlüsselung vor der Ausführung der jeweiligen System-Komponente mit Hilfe einer Hardwarekomponente registriert und zum späteren Abruf zur Verfügung stehen.

Description

  • Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
  • Oberbegriff
  • Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
  • Allgemeine Einleitung
  • Bei einem „Man-In-The-Middle”-Angriffe (kurz MITM) sitzt der Angreifer (M) zwischen zwei kommunizierenden Parteien (A & B), wobei beide Parteien (A bzw. B) glauben, mit der jeweils anderen Partei (B bzw. A) einen Dialog zu führen, während sie Tatsächlich mit dem Angreifer (M) kommunizieren, der sich jedoch als A bzw. B ausgibt. Der Angreifer ist somit im Besitz der für die Verschlüsselung notwendigen Schlüssel und ist damit in der Lage den gesamten Datenverkehr zwischen A und B abzuhören oder zu manipulieren.
  • Es gibt mehrere Techniken um solche Angriffe durchzuführen. Angriffe über DHCP, DNS, ARP, Proxy und Man-in-the-Browser laufen weitestgehend ohne menschliches Zutun ab. Dazu kommen sogenannte „Human Assisted Angriffe” bei denen der Angreifer in Echtzeit vor dem System sitzt und bestimmte Manipulationen ausführt. Diese „Human Assisted Angriffe” werden hauptsächlich in Länder mit Billig-Arbeitskräften ausgelagert und ist beim hier zugrunde liegende Verfahren nicht von Belang.
  • Mit MITM-Angriffe wird nicht versucht sich zu einem PC Zugang zu verschaffen, sondern es wird die Kommunikation zwischen zwei oder mehreren Systemen abgehört bzw. manipuliert. Ziel ist die Informationsgewinnung über militärische oder terroristische Vorhaben, Ermittlung von sensiblen Kundendaten, sowie Zugriffsdaten für Onlinesysteme wie Mail Accounts, Onlinebanking, Onlineshopping und andere Daten die dem Angreifer nützen könnten. Vor allem im Online Banking Bereich wird dieser Angriff zunehmend häufiger. Immer mehr Kunden sparen sich den Weg zu ihrer Bankfiliale und überweisen das Geld bequem, über Online-Banking, von zu Hause. Ein MITM-Angreifer kann sich zwischen Kunde und Bank schalten und die Daten so verändern, dass er die Überweisung beliebig manipulieren kann. Meistens wird dann ein höherer Betrag auf ein Auslandskonto überwiesen, ohne dass der Kunde etwas davon merkt. Im folgenden Kapitel wird nun erklärt mit welchen Angriffstechniken sich eine dritte Person zwischen zwei Systeme hacken kann.
  • Beim betrachteten eines beispielhaften Teilbereichs der Kommunikation zwischen zwei prozessorgesteuerten Systemen: Die Kommunikation zwischen einem Steuersystem (z. B. für einen Teil einer Produktionsanlage) mit einem übergeordneten Kontrollserver, kann folgendes festgestellt werden:
    Üblicherweise wird eine verschlüsselte Verbindung mit einem Zentralserver aufgebaut. Der Schlüssel für die sichere Verbindung wird in der Regel durch ein asymmetrisches kryptographisches Verfahren wie beispielsweise dem RSA-Kryptosystem ausgetauscht, durch ein auf zyklischen (Zahlen)-Gruppen basiertes Verfahren errechnet (z. B. dem Diffie-Hellmann-Schlüsselaustausch, kurz DH) oder ist schlicht starr vorgegeben.
  • Fest einprogrammierte oder starre Schlüssel, sind zwar zunächst nicht anfällig gegen MITM-Attacken, bieten jedoch eine zweifelhafte Sicherheit. Wurde der Schlüssel, beispielsweise durch das Auslesen der Firmware, durch eine Brute-Force-Attacke (hierbei werden alle möglichen generiert Schlüssel und durch getestet) oder durch eine Chosen-Ciphertext-Attacke bekannt (die übermittelten Informationen sind zumindest Teilweise bekannt, dies ermöglicht es Rückschlüsse auf den verwendeten Schlüssel zu ziehen), bietet er gegenüber des keinerlei Sicherheit mehr und auch ältere, aufgezeichnete Kommunikation nachträglich entschlüsselt werden kann.
  • Das RSA-Verfahren verwendet zwei Schlüssel: einen privaten und einen öffentlichen Schlüssel. Diese sind so gewählt, das eine Information, die mit einem Schlüssel chiffriert wurde, nur mit dem anderen dechiffriert werden kann, somit kann ein Schlüssel, der öffentliche Schlüssel verteilt werden, der private bleibt weiter geheim. Grundsätzlich besteht, wie bei [0007] beschriebenen starren Schlüssel, die Möglichkeit, dass der private Schlüssel, beispielsweise durch das Auslesen der Firmware, abhandenkommt, dem wird üblicherweise durch eine periodische Neugenerierung der Schlüsselpaare entgegen gewirkt. Da das RSA-Verfahren, im Allgemeinen, nur den Schlüssel zur eigentlichen Kommunikation aushandelt, wird eine Chosen-Ciphertext-Attacke deutlich aufwändiger. Durch eine MITM-Attacke wird häufig versucht einer Zertifizierungsstelle entgegen zu wirken. Hierbei muss jedoch auf einen externen Dienstleister vertraut werden, der wiederum manipuliert sein kann.
  • Beim Schlüsselaustausch über das Diffie-Hellmann-Verfahren, kurz DH, werden die Schlüssel von beiden Partnern durch sehr große Zahlen berechnet, die nötigen gemeinsamen Parameter können auch im Klartext übermittelt werden. Gegenüber dem RSA-Verfahren besteht keine Gefahr, dass ein geheimer Schlüssel/Wert durch z. B. das Auslesen der Firmware abhandenkommt, jedoch ist dieses Verfahren sehr anfällig gegenüber MITM-Attacken. Auf das Elgamal-Verschlüsselungsverfahren wird hier nicht weiter eingegangen, es ist jedoch eng mit dem DH-Schlüsselaustausch verwandt.
  • Bei der hier beschriebenen Dome-Ware kommunizieren zwei Partner (A & B) direkt miteinander (Peer-to-Peer, oder P2P). Desweiteren existiert eine Kontrollinstanz in Form von n Servern (n ist die Anzahl von Server größer eins), die über ein bereits gesichertes Netz miteinander verbunden sind und vorzugsweise an verschiedenen Orten in Betrieb sind. Dieses gesicherte Netz mit den Elementen Servern S1 bis Sn wird im Folgenden mit S abgekürzt. Für eine Verbindung zwischen A und B verbinden sich beide Partner vorzugsweise kurzzeitig mit S, über welches eine Verbindung eingeleitet und authentifiziert wird. Die Aushandlung der Schlüssel für eine chiffrierte Datenübertragung geschieht in mehreren Teilstücken, so handeln die Partner A und B einen Teil des Schlüssels während der Initialisierung über den Server (vorzugsweise über Zufallszahlen und das RSA-Verfahren), dann direkt untereinander aus (vorzugsweise durch den DH-Schlüsselaustausch und/oder RSA-Verfahren). Alle ausgehandelten Schlüssel werden letztendlich, vorzugsweise durch eine Einweg-Hash-Funktion, zu einem gemeinsamen Schlüssel, gegebenenfalls unter Einbeziehung eines bereits früher ausgehandelten Schlüssels, berechnet.
  • Stand der Technik
  • In der Literatur werden die nachfolgend möglichen MITM-Angreife beschrieben, bezüglich der Verhinderung wird im Wesentlichen auf Verschlüsselung gesetzt, wie z. B. in der Offenlegungsschrift DE 10 2007 052 545 A1 oder der Schrift US 000007558862 B1 .
  • DHCP basierende Angriffe
  • Das Dynamik Host Configuration Protokoll (DHCP) ist ein Dienst, um in einem Netzwerk IP Adressen zu vergeben und diese zu verwalten. Dafür gibt es in jedem Netz einen DHCP-Server, der entscheidet welcher Client welche IP-Adresse bekommt. So werden doppelte Adressen vermieden und Adressen gespart, da in großen Netzen selten alle Clients auf einmal im Netzwerk sind. Beim Aufbau der Netzwerkverbindung fragt der DHCP-Client des Rechners in einer Broadcastnachricht nach einer eindeutigen IP-Adresse. Alle DHCP-Server, die diese Nachrichten empfangen, antworten mit einem IP-Adressen-Angebot. Der Client nimmt das erste Angebot das er empfängt und fordert über eine Request Nachricht diese IP-Adresse vom Anbieter an. Genau in dieser ersten Antwort liegt die Schwachstelle für den Angreifer. Ist das ersteintreffende Angebot das, welches der Angreifer schickt, so kann der Angreifer dem Client eine beliebige Adresse zukommen lassen. Ebenso kann dieser einen beliebigen Standartgateway beim Client eintragen und somit laufen alle Anfragen des Netzes, über die eventuell falsche Standartgateway-Adresse. Somit kann der Angreifer sämtlichen Datenverkehr abhören und gegebenenfalls modifizieren. Ebenso kann auch eine falsche DNS-Server-Adresse an den User übermittelt werden, die auf einen Server verweist, den der Angreifer unter Kontrolle gebracht oder selbst aufgesetzt hat. Dadurch kann das Zielsystem auf jegliche Seite umgeleitet werden, selbst wenn die richtige Adresse eingegeben wurde. Da heutzutage das DHCP-Protokoll oft eingesetzt wird, kann der User sich nur sehr schlecht dagegen schützen. Zum Beispiel sollten öffentliche, unsichere und unbekannte Netze vermieden oder mit großer Sorgfalt verwendet werden. Sicherheitskritische Anwendungen wie Onlinebanking, Internetshopping, etc. sollten nur in einem bekannten und sicheren Netz benutzt werden. Die Gefahr, dass sich in einem öffentlichen Netz mit unübersichtlicher Architektur ein Angreifer versteckt, ist wesentlich höher als im privaten Heimnetzbereich.
  • DNS basierende Angriffe
  • Der Domain Name Service (DNS) ist ein Dienst, der eine menschenlesbare Adresse in eine vom Computer interpretierbare IP-Adresse auflöst. Dafür gibt es eine Zuweisungstabelle im DNS-Server. Jede Adresse bekommt genau eine IP-Adresse zugewiesen. Große Tabellen benötigen viel Zeit um durchsucht zu werden, daher kann ein DNS-Server nicht alle Adressen kennen. Wenn die angefragte Adresse nicht in der Tabelle vorhanden ist, wird die Anfrage an den nächst höheren DNS Server weitergeleitet. Um diese Anfragen schnell bewältigen zu können, werden DNS-Server Caches verwendet. „Ältere Versionen der DNS-Software akzeptieren auch Daten, die gar nicht von ihnen angefordert wurden, und tragen diese in ihren Cache ein. Auf diesem Weg ist es einem Angreifer möglich, einem DNS Server einen falschen Namen unterzuschieben”. Es können aber auch mehrere Einträge oder ganze Top-Level-Domains manipuliert werden. Ebenso kann eine Umleitung auf einen eigenen DNS-Server eingerichtet werden, auf dem der Angreifer dann die völlige Kontrolle besitzt. Wenn nun der Benutzer eine Seite aufruft, werden die manipulierten Einträge als Antwort zurückgegeben und der Benutzer baut eine Verbindung auf, die auf eine manipulierte Webseite führen kann. Das Ziel hierbei ist der Gewinn sensibler Daten wie „Kundendaten und Passwörter” die dann später weiterverwendet werden können.
  • Um solch einem Angriff Abhilfe zu verschaffen, könnten zusätzliche Authentifizierungs-mechanismen wie zum Beispiel signierte Antwortnachrichten eingesetzt werden „Ferner könnten die Server Informationen über die von ihnen gesendeten Anfragen speichern, d. h. Zustandsinformationen führen, um bei ankommenden Antworten zu prüfen, ob es sich nun um genau die Antwort auf eine aktuell gestellte Anfrage handelt”. „An derartigen Sicherheits-Erweiterungen wird bereits seit 1999 unter dem Namen DNSSec (Domain Name System Security) gearbeitet”. Mittlerweile ist der RFC 2535 durch eine Reihe weiterer RFCs aktualisiert und ersetzt worden. Zu den vorgeschlagenen Sicherheitsdiensten gehört die Verwendung digitaler Signaturen, die sichere Verwaltung authentifizierter öffentlicher Schlüssel, die Speicherung von Diffie-Hellmann-Schlüsseln im DNS System oder auch Authentifizierungs- und Integritäts-Protokolle auf der Basis von vorab zwischen DNS-Server und Client ausgetauschten geheimen Schlüsseln und unter Verwendung kryptografischer Einweg-Hashfunktionen.
  • Der Benutzer kann sich gegen diesen Angriff also kaum selber schützen, da der Angriff in der Infrastruktur des Internets stattfindet. Hier müssen die Betreiber der DNS-Server in die Pflicht genommen werden. Diese sollten ihre Server richtig schützen und auf dem neusten Stand halten. Leider passiert dies viel zu selten, wie im Buch der IT-Sicherheit beschrieben wird: „Die Sicherheits-Erweiterungen von DNS haben aber noch nicht die Verbreitung gefunden, wie es wünschenswert wäre”.
  • ARP Cache Vergiftung
  • Jede netzwerkfähige Hardware besitzt eine sogenannte MAC-Adresse die vom Hersteller vorgegeben ist. Diese Adresse gibt es nur ein einziges Mal, wie bei einer Postanschrift. Dies ermöglicht einen gezielten Datenaustausch zwischen zwei Geräten. Das Address Resolution Protocol (ARP) speichert in einer Tabelle zu einer IP-Adresse die MAC-Adresse der Netzwerkhardware und kann somit eine IP Adresse in eine eindeutige Hardwareadresse auflösen. Anschließend können die Daten dann an die entsprechende Hardware weitergeleitet werden.
  • Diese Angriffsart wird auf der Layer 2 Schicht durchgeführt. Für den Angreifer befinden sich hier zwei interessante Details. „Erstens überschreibt das empfangene System die alten Daten (wenn der ARP-Cache nicht explizit als permanent gekennzeichnet ist), wenn ein ARP-Reply mit einer IP-Adresse ankommt, die bereits im ARP-Cache existiert. Zweitens werden keine Zustandsinformationen über den ARP-Traffic festgehalten, weil das zusätzlichen Speicher verlangen würde und ein einfach zu haltendes Protokoll weiter verkomplizieren würde. Das bedeutet, dass Systeme einen ARP-Reply auch dann zu akzeptieren, wenn sie gar keinen Request gesendet haben”. Als ARP-Cache Vergiftung wird nun der Vorgang bezeichnet, bei dem der Angreifer über gefälschte ARP-Replies versendet und damit die Zuordnungstabelle so modifiziert, dass System A zur IP-Adresse von B, die MAC-Adresse des Angreifers zuordnet. Dieser Angriff muss natürlich auch auf System B gemacht werden um die Kommunikation zwischen beiden Systemen zu kontrollieren. „Weil A und B ihre Ethernet-Header auf den entsprechenden ARP-Caches aufbauen, wird A's IP-Traffic (der eigentlich für B bestimmt ist) in Wirklichkeit an die MAC-Adresse des Angreifers gesendet und umgekehrt. Der Switch filtert den Traffic nur anhand der MAC-Adresse aus, sodass er so funktioniert, wie er soll. Dabei sendet er A's und B's Traffic an die MAC-Adresse und den Port des Angreifers”. Der Angreifer kann nun die Daten lesen manipulieren und mit dem richtigen Header versehen, an den Switch zurücksenden. Um den Angriff aufrecht zu erhalten müssen die gefälschten ARP-Replys in regelmäßigen Intervallen an A und B gesendet werden – beispielsweise alle 10 Sekunden sonst werden aufgrund des Timeouts die gefälschten Einträge von den realen wieder überschrieben. ARP-Redirection ist besonders interessant, wenn eine der angegriffenen Maschinen ein Standard-Gateway ist, da zwischen diesem Standard-Gateway und einem anderen System der Internet-Traffic des Systems stattfindet. So kann der Angreifer den kompletten Internetzugriff auf jede Seite protokollieren, manipulieren und/oder speichern. Bei diesem Angriff zählt für den User das gleiche Prinzip wie beim Abwehren von DHCP Attacken. Generell unsichere und öffentliche Netze vermeiden. Falls dies nicht möglich ist, entsprechende Sorgfalt walten lassen, da solch eine ARP-Attacke in der Regel nicht bemerkt wird.
  • Vorspielen eines WLAN Access Points
  • Immer mehr Leute verbinden sich über WLAN ins Internet. Egal ob zu Hause oder über öffentliche Hotspots. Dabei ist gerade diese WLAN Verbindung oft nicht richtig gesichert, wie aus einer Umfrage von 2010 aus der „Communications oft he ACM” hervorgeht. Hier heißt es, dass 60% aller WLANs keine Verschlüsselung verwenden und selbst wenn, ist es zu 75% die veraltete WEB-Verschlüsselung, die gut dokumentierte Defizite aufweist. „Dies ist oft auf die offene Grundeinstellung eines Access Points zurückzuführen, die viele Administratoren einfach übernehmen”. Auch wenn WLANs heute (stand Q3/2015) weit öfter verschlüsselt werden, existieren zahlreiche Angriffsszenarien gegen deren gängigen Verschlüsselungsmechanismen.
  • Wenn der Angreifer sich nun zu einem Netzwerk verbindet, hat er die Möglichkeit als zusätzlicher Access-Point (AP) zu fungieren. Dabei verwendet er eine gefälschte ID und verspricht bessere Signalqualität. „Da mobile Endgeräte meist auf das stärkste Signal reagieren und zu dem sendenden Access-Point eine Verbindung aufzubauen versuchen, ist es einfach, einen gefälschten AP zu installieren. Ein solcher Access-Point besitzt die vollständige Kontrolle über die Kommunikationsverbindungen und es ist ihm ein leichtes, Daten abzuhören, Daten einzuschleusen, zu modifizieren oder auch DNS-basierte Angriffe durchzuführen”.
  • Man-in-the-Browser
  • Der Internetbrowser ist die bekannteste Schnittstelle zwischen PC und Internet. „Mittels Browsers können WWW-Objekte von einem Server abgerufen, aber auch interaktive Benutzereingaben an den Server weitergeleitet werden”. Der hier wichtigste Aspekt für den Angriff wird so beschrieben. „Aufgrund der Zustandslosigkeit des http-Protokolls muss bei jedem Zugriff auf ein WWW-Objekt eine TCP-Verbindung zwischen Client und Server aufgebaut werden”. Bei einem Man-in-the-Browser-Angriff wird der Browser selber so manipuliert, dass die Informationen anstatt dem richtigen Server, an den Angreifer übermittelt werden. Dies geschieht noch bevor irgendeine Verschlüsselung den Inhalt schützen könnte. Diese Angriffsart setzt jedoch voraus, dass der Angreifer sich vorher schon Zugriff auf das System verschafft hat, um den Browser entsprechend zu manipulieren. Um diesem Angriff vorzubeugen, muss ein Benutzer, sein System von Anfang an gegen Angriffe von aussen schützen. Hat der Angreifer es geschafft den Browser zu infizieren, wird die korrupte Verbindung als sicheres System wahrgenommen.
  • Human Assisted Angriffe
  • Bei solch einem Angriff wird eine der vorherigen Angriffsmethoden genannten Techniken ([0012]–[0020]) zugrunde gelegt und erweitert. Sobald sich das Opfer zum Beispiel auf einer Bankseite einloggt, wird ein Signal an den Angreifer gesendet. Dieser kann sich nun den Cookie mit der Session ID holen und den Zugang des Kunden unterbrechen. So führt der Angreifer die alte Session weiter und der Kunde bekommt eine neue. Der Angreifer kann jetzt über verschiedene Tricks mehrere TAN's vom Kunden als Eingabe verlangen und diese anschließend selbst benutzen, um über dessen Konto zu verfügen. Desweiteren kann diese Angriffsart auch bei anderen Online Anwendungen durchgeführt werden. Der Benutzer merkt dies meistens erst, wenn es zu spät ist. Als Abwehrstrategie muss der User hier die Voraussetzungen bekämpfen, da dieser Angriff den Man-In-The-Middle-Angriff voraussetzt. Ebenso sollte der User bei der Eingabe von sensiblen Daten sich immer vergewissern, dass er auf der richtigen Seite ist und über den Sinn der Eingabe nachdenken. Zum Beispiel wird keine Bank die Eingabe von mehreren TAN's verlangen. Im Zweifelsfall sollte der entsprechende Anbieter Kontaktiert werden.
  • Aufgabe
  • Der Erfindung liegt die Aufgabe zugrunde, eine Lösung zu schaffen, die es ermöglicht eine Verschlüsselung einzusetzen, die eine Kodierung einer Nachricht so vornimmt, so dass diese für Dritte nicht les-, abhör- oder manipulierbar ist. Die Verschlüsselung ist Teil der Erfindung, wobei um eine Abwehr der „Man-In-The-Middle”-Angriffe” zu erreichen, eine Hardware benötigt wird vorzugsweise aus Token bzw. Dongle, die auf der Basis von Funkübertragung über z. B. HF, UHF arbeiten und programmierbar sind.
  • Lösung
  • Die Lösung gestaltet sich Erfindungsgemäß aus einer Kombination von Dome-Ware und Hardware. Eine Software genannt „Dome-Ware” für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, sowie einer notwendigen Hardware vorzugsweise Token bzw. Dongle, auf der Basis von RFID oder Funkübertragung (über z. B. HF, UHF arbeiten und die programmierbar sind.
  • Vorteile der Erfindung
  • Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
  • Ausbildung der Erfindung
  • Anspruch 1, Verfahren und Vorrichtung zur Verhinderung von „Man-In-The-Middle”-Angriffen [15] und/oder Manipulationen im Datenstrom [21] zwischen mindestens zwei kommunizierenden Systemen [10] und [20], dadurch gekennzeichnet, dass implementierende Eigenschaften von Softwarekomponenten zur Verschlüsselung vor der Ausführung der jeweiligen System-Komponente mit Hilfe einer Hardwarekomponente registriert und zum späteren Abruf zur Verfügung stehen.
  • Anspruch 2, Verfahren und Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Ermittlung von Eigenschaften einer Softwarekomponente mit Hilfe von einer zyklischen Verschlüsselung einer vertrauenswürdigen Stelle geschieht, dergestalt, dass ein Datenstring einen Hashwert und Eigenschaften einer Softwarekomponente beschreibt, so dass nach Berechnung des Hashwertes der Softwarekomponente die Eigenschaften aus dem Datenstring ermittelt werden können, sofern die digitale Signatur im Datenstring verifiziert werden konnte, und zusätzlich dadurch gekennzeichnet, dass der Verifikationsschlüssel oder ein Hashwert des Verifikationsschlüssel in der Hardware-Komponente zum späteren Abruf abgelegt wird.
  • Abschluss allgemeiner Teil
  • Die vorgenannten sowie beanspruchten und in den Ausführungsbeispielen beschriebenen erfindungsgemäß zu verwendenden Bauteile unterliegen in ihrer Größe, Form, Gestaltung, Materialauswahl und technischen Konzeptionen keinen besonderen Ausnahmebedingungen, so dass die in dem Anwendungsgebiet bekannten Auswahlkriterien uneingeschränkt Anwendung finden können.
  • Kurze Beschreibung der einzelnen Figuren
  • Alle Zahlen werden Durchweg in dem ganzen Dokument verwendet, um auf gleiche Komponenten und/oder Eigenschaften hinzuweisen.
  • Weitere Einzelheiten, Merkmale und Vorteile des Gegenstandes der Erfindung ergeben sich aus den Unteransprüchen sowie aus der nachfolgenden Beschreibung der zugehörigen Zeichnungen, in der – beispielhaft – ein bevorzugtes Ausführungsbeispiel des Verfahrens dargestellt wird. Die Zeichnung zeigt: Ein sicheres Eingabe bzw. Ausgabe-System auf der Basis moderner programmierbarer Transponder-Technologie vorzugsweise unter Einbeziehung von z. B. RFID/NFC Eingabe und Ausgabe-Einheiten zur Verhinderung von manipulativen Eingriffen z. B. in die Flugzeugkommunikation insbesondere z. B. dem Autopilot oder sonstigem elektronischem Datenverkehr in der Luftfahrt. Ein derartiges sicheres Eingabe bzw. Ausgabe-System kann auch zur Sicherung bei intelligenter elektronischer Kommunikation z. B. in der Automobilindustrie, der Schifffahrt oder auch vorzugsweise bei der Steuerung von Energieunternehmen Verwendung finden.
  • 1 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Luftfahrt/Schifffahrt
  • 2 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation zwischen zwei Unternehmen.
  • 3 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation intern z. B. Homeoffice.
  • 3a ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation intern z. B. Unternehmen ohne Internet-Anschluss.
  • 4 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Unternehmen ohne Login-Server.
  • 5 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Unternehmen zum Internet über Gateway.
  • 5a ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation z. B. Kraftwerk intern mit LAN oder WLAN.
  • Beschreibung der einzelnen Figuren
  • Bei der Ausführungsform nach Fig. 1 Kommunikation Luftfahrt/Schifffahrt
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] bei dem Globalen-Login-Server [60]. Sicherheits-Abfrage des Globalen-Login-Server [60] über INI-Dat 1 [26] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] über das Internet [30] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
  • Bei der Ausführungsform nach Fig. 2 Kommunikation zwischen zwei Unternehmen
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] über den jeweiligen Lokalen-Login-Server [40] und der dazu gehörenden Datenleitung Datenstr./INI-Dat [29]. Durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] bei dem Globalen-Login-Server [60] und der Sicherheits-Abfrage des Globalen-Login-Server [60] über INI-Dat 1 [26] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] über das Internet [30] auf dem Datenstrom [21] zu dem Lokalen-Login-Server [40] und weiter auf dem Datenstr./INI-Dat [29] unter Ausschluss der MITM [15] zum Empfänger [20].
  • Bei der Ausführungsform nach Fig. 3 Kommunikation intern z. B. Homeoffice
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22], bei dem Lokalen-Login-Server [40]. Sicherheits-Abfrage des Lokalen-Login-Server [40] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
  • Bei der Ausführungsform nach 3a Kommunikation intern z. B. Unternehmen ohne Internet-Anschluss
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22], bei dem LLS-Netzwerk [50]. Sicherheits-Abfrage des LLS-Netzwerk [50] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
  • Bei der Ausführungsform nach Fig. 4 Kommunikation Unternehmen ohne Login-Server
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung. Anfrage bei Empfänger [20] über INI-Dat 1 [22] und das Internet [30] hin zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26] und dem Internet [30], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
  • Bei der Ausführungsform nach Fig. 5 Kommunikation Unternehmen zum Internet über Gateway
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] hin zum Lokalen-Login-Server [40] und weiter mit Hilfe des externen INI-Dat [28] und dem Internet [30] zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26], dem Lokalen-Login-Server [40] weiter über das Internet [30] mit Hilfe des externen INI-Dat [28], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
  • Bei der Ausführungsform nach Fig. 5a Kommunikation z. B. Kraftwerk intern mit LAN oder WLAN
  • Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] hin zum LLS-Netzwerk [50] und weiter mit Hilfe des externen INI-Dat [28] und dem Internet [30] zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26], dem LLS-Netzwerk [50] weiter über das Internet [30] mit Hilfe des externen INI-Dat [28], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
  • Bezugszeichenliste
  • 10
    Sender A
    15
    MITM
    20
    Empfänger B
    21
    Datenstrom
    22
    INI-Dat. 1
    25
    Interner Datenstrom
    26
    INI-Dat. 2
    28
    INI-Dat. extern
    29
    Datenstr./INI-Dat
    30
    Internet
    40
    LLS
    50
    LLS-Netzwerk
    60
    GLS
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102007052545 A1 [0011]
    • US 000007558862 B1 [0011]

Claims (8)

  1. Verfahren und Vorrichtung zur Verhinderung von „Man-In-The-Middle”-Angriffen [15] und/oder Manipulationen im Datenstrom [21] zwischen mindestens zwei kommunizierenden Systemen [10] und [20], dadurch gekennzeichnet, dass implementierende Eigenschaften von Softwarekomponenten zur Verschlüsselung vor der Ausführung der jeweiligen System-Komponente mit Hilfe einer Hardwarekomponente registriert und zum späteren Abruf zur Verfügung stehen.
  2. Verfahren und Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Ermittlung von Eigenschaften einer Softwarekomponente mit Hilfe von einer zyklischen Verschlüsselung einer vertrauenswürdigen Stelle geschieht, dergestalt, dass ein Datenstring einen Hashwert und Eigenschaften einer Softwarekomponente beschreibt, so dass nach Berechnung des Hashwertes der Softwarekomponente die Eigenschaften aus dem Datenstring ermittelt werden können, sofern die digitale Signatur im Datenstring verifiziert werden konnte, und zusätzlich dadurch gekennzeichnet, dass der Verifikationsschlüssel oder ein Hashwert des Verifikationsschlüssel in der Hardware-Komponente zum späteren Abruf abgelegt wird.
  3. Verfahren und Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein festgelegter Fehlerwert in der Hardwarekomponente registriert wird, wenn die Signatur des Zertifikats nicht verifiziert werden kann.
  4. Verfahren und Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Hardware mobil weltweit eingesetzt werden kann, und zusätzlich dadurch gekennzeichnet, dass die Softwarekomponenten auf der Hardware hinterlegt werden kann.
  5. Verfahren und Vorrichtung nach Anspruch 2, 3 oder 4, dadurch gekennzeichnet, dass die Hardwarekomponenten vorzugsweise Token bzw. Dongle sind, die auf der Basis von Funkübertragung über z. B. HF, UHF arbeiten.
  6. Verfahren und Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die RFID oder NFC Hardwarekomponenten mit Hilfe der fälschungssicheren ID-Nummer, nur den zugelassenen Sender [10] bzw. Empfänger [20] als berechtigte Teilnehmer für die Entschlüsselung des Datenstroms [21] zulassen.
  7. Verfahren und Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Datenstrom [21] über Pair to Pair (TCP/UDP).
  8. Verfahren und Vorrichtung nach Anspruch 2 bis 7, dadurch gekennzeichnet, dass zusätzlich der Verifikationsschlüssel für die Datenstring, sein Hashwert oder der aus diesen berechnete Werte aus der Hardwarekomponente abgerufen und in digital signierter Form von Sender [10] zu Empfänger [20] übermittelt werden kann.
DE102015013949.5A 2015-10-28 2015-10-28 Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre Withdrawn DE102015013949A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015013949.5A DE102015013949A1 (de) 2015-10-28 2015-10-28 Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015013949.5A DE102015013949A1 (de) 2015-10-28 2015-10-28 Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre

Publications (1)

Publication Number Publication Date
DE102015013949A1 true DE102015013949A1 (de) 2017-05-04

Family

ID=58545730

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015013949.5A Withdrawn DE102015013949A1 (de) 2015-10-28 2015-10-28 Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre

Country Status (1)

Country Link
DE (1) DE102015013949A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023122464A1 (de) 2023-08-22 2023-11-30 Patrick Stoll System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US755A (en) 1838-05-30 Sawmill-dog
DE102007052545A1 (de) 2007-10-31 2009-05-07 Sirrix Ag Security Technologies Vorrichtung und Methode zur Erkennung von Manipulationen an Computersystemen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US755A (en) 1838-05-30 Sawmill-dog
DE102007052545A1 (de) 2007-10-31 2009-05-07 Sirrix Ag Security Technologies Vorrichtung und Methode zur Erkennung von Manipulationen an Computersystemen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023122464A1 (de) 2023-08-22 2023-11-30 Patrick Stoll System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk

Similar Documents

Publication Publication Date Title
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE69831974T2 (de) Verfahren zur paketauthentifizierung in gegenwart von netzwerkadressübersetzungen und protokollumwandlungen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE102011011652A1 (de) Verfahren zum Verwenden eines Ecdsa mit Winternitzeinmalsignatur
DE102017223898A1 (de) Sicheres Ablegen und Zugreifen von Dateien mit einer Webanwendung
Chakravarty et al. Detection and analysis of eavesdropping in anonymous communication networks
EP3318033B1 (de) Anti-cracking verfahren mit hilfe eines vermittlungscomputer
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
EP3149913B1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre
EP1530343A1 (de) Verfahren und System zur Generierung von Authentifizierungsstapeln in Kommunikationsnetzen
EP3170295B1 (de) Erhöhen der sicherheit beim port-knocking durch externe computersysteme
AT521914B1 (de) Kommunikationsmodul
Jaiswal et al. A survey: Privacy and security to Internet of Things with Cloud Computing
Kleberger et al. Securing vehicle diagnostics in repair shops
RU2789810C1 (ru) Способ защиты вычислительных сетей
DE102013110552A1 (de) Bereitstellung und Verwendung pseudonymer Schlüssel bei hybrider Verschlüsselung
JP2005167967A (ja) 匿名通信方法
Sudhakar et al. A Security Approach and Prevention Technique against ARP Poisoning
DE102014205331A1 (de) Sender zum Senden einer Nachricht und Empfänger zum Empfangen einer Nachricht

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R084 Declaration of willingness to licence
R005 Application deemed withdrawn due to failure to request examination