-
Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
-
Oberbegriff
-
Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
-
Allgemeine Einleitung
-
Bei einem „Man-In-The-Middle”-Angriffe (kurz MITM) sitzt der Angreifer (M) zwischen zwei kommunizierenden Parteien (A & B), wobei beide Parteien (A bzw. B) glauben, mit der jeweils anderen Partei (B bzw. A) einen Dialog zu führen, während sie Tatsächlich mit dem Angreifer (M) kommunizieren, der sich jedoch als A bzw. B ausgibt. Der Angreifer ist somit im Besitz der für die Verschlüsselung notwendigen Schlüssel und ist damit in der Lage den gesamten Datenverkehr zwischen A und B abzuhören oder zu manipulieren.
-
Es gibt mehrere Techniken um solche Angriffe durchzuführen. Angriffe über DHCP, DNS, ARP, Proxy und Man-in-the-Browser laufen weitestgehend ohne menschliches Zutun ab. Dazu kommen sogenannte „Human Assisted Angriffe” bei denen der Angreifer in Echtzeit vor dem System sitzt und bestimmte Manipulationen ausführt. Diese „Human Assisted Angriffe” werden hauptsächlich in Länder mit Billig-Arbeitskräften ausgelagert und ist beim hier zugrunde liegende Verfahren nicht von Belang.
-
Mit MITM-Angriffe wird nicht versucht sich zu einem PC Zugang zu verschaffen, sondern es wird die Kommunikation zwischen zwei oder mehreren Systemen abgehört bzw. manipuliert. Ziel ist die Informationsgewinnung über militärische oder terroristische Vorhaben, Ermittlung von sensiblen Kundendaten, sowie Zugriffsdaten für Onlinesysteme wie Mail Accounts, Onlinebanking, Onlineshopping und andere Daten die dem Angreifer nützen könnten. Vor allem im Online Banking Bereich wird dieser Angriff zunehmend häufiger. Immer mehr Kunden sparen sich den Weg zu ihrer Bankfiliale und überweisen das Geld bequem, über Online-Banking, von zu Hause. Ein MITM-Angreifer kann sich zwischen Kunde und Bank schalten und die Daten so verändern, dass er die Überweisung beliebig manipulieren kann. Meistens wird dann ein höherer Betrag auf ein Auslandskonto überwiesen, ohne dass der Kunde etwas davon merkt. Im folgenden Kapitel wird nun erklärt mit welchen Angriffstechniken sich eine dritte Person zwischen zwei Systeme hacken kann.
-
Beim betrachteten eines beispielhaften Teilbereichs der Kommunikation zwischen zwei prozessorgesteuerten Systemen: Die Kommunikation zwischen einem Steuersystem (z. B. für einen Teil einer Produktionsanlage) mit einem übergeordneten Kontrollserver, kann folgendes festgestellt werden:
Üblicherweise wird eine verschlüsselte Verbindung mit einem Zentralserver aufgebaut. Der Schlüssel für die sichere Verbindung wird in der Regel durch ein asymmetrisches kryptographisches Verfahren wie beispielsweise dem RSA-Kryptosystem ausgetauscht, durch ein auf zyklischen (Zahlen)-Gruppen basiertes Verfahren errechnet (z. B. dem Diffie-Hellmann-Schlüsselaustausch, kurz DH) oder ist schlicht starr vorgegeben.
-
Fest einprogrammierte oder starre Schlüssel, sind zwar zunächst nicht anfällig gegen MITM-Attacken, bieten jedoch eine zweifelhafte Sicherheit. Wurde der Schlüssel, beispielsweise durch das Auslesen der Firmware, durch eine Brute-Force-Attacke (hierbei werden alle möglichen generiert Schlüssel und durch getestet) oder durch eine Chosen-Ciphertext-Attacke bekannt (die übermittelten Informationen sind zumindest Teilweise bekannt, dies ermöglicht es Rückschlüsse auf den verwendeten Schlüssel zu ziehen), bietet er gegenüber des keinerlei Sicherheit mehr und auch ältere, aufgezeichnete Kommunikation nachträglich entschlüsselt werden kann.
-
Das RSA-Verfahren verwendet zwei Schlüssel: einen privaten und einen öffentlichen Schlüssel. Diese sind so gewählt, das eine Information, die mit einem Schlüssel chiffriert wurde, nur mit dem anderen dechiffriert werden kann, somit kann ein Schlüssel, der öffentliche Schlüssel verteilt werden, der private bleibt weiter geheim. Grundsätzlich besteht, wie bei [0007] beschriebenen starren Schlüssel, die Möglichkeit, dass der private Schlüssel, beispielsweise durch das Auslesen der Firmware, abhandenkommt, dem wird üblicherweise durch eine periodische Neugenerierung der Schlüsselpaare entgegen gewirkt. Da das RSA-Verfahren, im Allgemeinen, nur den Schlüssel zur eigentlichen Kommunikation aushandelt, wird eine Chosen-Ciphertext-Attacke deutlich aufwändiger. Durch eine MITM-Attacke wird häufig versucht einer Zertifizierungsstelle entgegen zu wirken. Hierbei muss jedoch auf einen externen Dienstleister vertraut werden, der wiederum manipuliert sein kann.
-
Beim Schlüsselaustausch über das Diffie-Hellmann-Verfahren, kurz DH, werden die Schlüssel von beiden Partnern durch sehr große Zahlen berechnet, die nötigen gemeinsamen Parameter können auch im Klartext übermittelt werden. Gegenüber dem RSA-Verfahren besteht keine Gefahr, dass ein geheimer Schlüssel/Wert durch z. B. das Auslesen der Firmware abhandenkommt, jedoch ist dieses Verfahren sehr anfällig gegenüber MITM-Attacken. Auf das Elgamal-Verschlüsselungsverfahren wird hier nicht weiter eingegangen, es ist jedoch eng mit dem DH-Schlüsselaustausch verwandt.
-
Bei der hier beschriebenen Dome-Ware kommunizieren zwei Partner (A & B) direkt miteinander (Peer-to-Peer, oder P2P). Desweiteren existiert eine Kontrollinstanz in Form von n Servern (n ist die Anzahl von Server größer eins), die über ein bereits gesichertes Netz miteinander verbunden sind und vorzugsweise an verschiedenen Orten in Betrieb sind. Dieses gesicherte Netz mit den Elementen Servern S1 bis Sn wird im Folgenden mit S abgekürzt. Für eine Verbindung zwischen A und B verbinden sich beide Partner vorzugsweise kurzzeitig mit S, über welches eine Verbindung eingeleitet und authentifiziert wird. Die Aushandlung der Schlüssel für eine chiffrierte Datenübertragung geschieht in mehreren Teilstücken, so handeln die Partner A und B einen Teil des Schlüssels während der Initialisierung über den Server (vorzugsweise über Zufallszahlen und das RSA-Verfahren), dann direkt untereinander aus (vorzugsweise durch den DH-Schlüsselaustausch und/oder RSA-Verfahren). Alle ausgehandelten Schlüssel werden letztendlich, vorzugsweise durch eine Einweg-Hash-Funktion, zu einem gemeinsamen Schlüssel, gegebenenfalls unter Einbeziehung eines bereits früher ausgehandelten Schlüssels, berechnet.
-
Stand der Technik
-
In der Literatur werden die nachfolgend möglichen MITM-Angreife beschrieben, bezüglich der Verhinderung wird im Wesentlichen auf Verschlüsselung gesetzt, wie z. B. in der Offenlegungsschrift
DE 10 2007 052 545 A1 oder der Schrift
US 000007558862 B1 .
-
DHCP basierende Angriffe
-
Das Dynamik Host Configuration Protokoll (DHCP) ist ein Dienst, um in einem Netzwerk IP Adressen zu vergeben und diese zu verwalten. Dafür gibt es in jedem Netz einen DHCP-Server, der entscheidet welcher Client welche IP-Adresse bekommt. So werden doppelte Adressen vermieden und Adressen gespart, da in großen Netzen selten alle Clients auf einmal im Netzwerk sind. Beim Aufbau der Netzwerkverbindung fragt der DHCP-Client des Rechners in einer Broadcastnachricht nach einer eindeutigen IP-Adresse. Alle DHCP-Server, die diese Nachrichten empfangen, antworten mit einem IP-Adressen-Angebot. Der Client nimmt das erste Angebot das er empfängt und fordert über eine Request Nachricht diese IP-Adresse vom Anbieter an. Genau in dieser ersten Antwort liegt die Schwachstelle für den Angreifer. Ist das ersteintreffende Angebot das, welches der Angreifer schickt, so kann der Angreifer dem Client eine beliebige Adresse zukommen lassen. Ebenso kann dieser einen beliebigen Standartgateway beim Client eintragen und somit laufen alle Anfragen des Netzes, über die eventuell falsche Standartgateway-Adresse. Somit kann der Angreifer sämtlichen Datenverkehr abhören und gegebenenfalls modifizieren. Ebenso kann auch eine falsche DNS-Server-Adresse an den User übermittelt werden, die auf einen Server verweist, den der Angreifer unter Kontrolle gebracht oder selbst aufgesetzt hat. Dadurch kann das Zielsystem auf jegliche Seite umgeleitet werden, selbst wenn die richtige Adresse eingegeben wurde. Da heutzutage das DHCP-Protokoll oft eingesetzt wird, kann der User sich nur sehr schlecht dagegen schützen. Zum Beispiel sollten öffentliche, unsichere und unbekannte Netze vermieden oder mit großer Sorgfalt verwendet werden. Sicherheitskritische Anwendungen wie Onlinebanking, Internetshopping, etc. sollten nur in einem bekannten und sicheren Netz benutzt werden. Die Gefahr, dass sich in einem öffentlichen Netz mit unübersichtlicher Architektur ein Angreifer versteckt, ist wesentlich höher als im privaten Heimnetzbereich.
-
DNS basierende Angriffe
-
Der Domain Name Service (DNS) ist ein Dienst, der eine menschenlesbare Adresse in eine vom Computer interpretierbare IP-Adresse auflöst. Dafür gibt es eine Zuweisungstabelle im DNS-Server. Jede Adresse bekommt genau eine IP-Adresse zugewiesen. Große Tabellen benötigen viel Zeit um durchsucht zu werden, daher kann ein DNS-Server nicht alle Adressen kennen. Wenn die angefragte Adresse nicht in der Tabelle vorhanden ist, wird die Anfrage an den nächst höheren DNS Server weitergeleitet. Um diese Anfragen schnell bewältigen zu können, werden DNS-Server Caches verwendet. „Ältere Versionen der DNS-Software akzeptieren auch Daten, die gar nicht von ihnen angefordert wurden, und tragen diese in ihren Cache ein. Auf diesem Weg ist es einem Angreifer möglich, einem DNS Server einen falschen Namen unterzuschieben”. Es können aber auch mehrere Einträge oder ganze Top-Level-Domains manipuliert werden. Ebenso kann eine Umleitung auf einen eigenen DNS-Server eingerichtet werden, auf dem der Angreifer dann die völlige Kontrolle besitzt. Wenn nun der Benutzer eine Seite aufruft, werden die manipulierten Einträge als Antwort zurückgegeben und der Benutzer baut eine Verbindung auf, die auf eine manipulierte Webseite führen kann. Das Ziel hierbei ist der Gewinn sensibler Daten wie „Kundendaten und Passwörter” die dann später weiterverwendet werden können.
-
Um solch einem Angriff Abhilfe zu verschaffen, könnten zusätzliche Authentifizierungs-mechanismen wie zum Beispiel signierte Antwortnachrichten eingesetzt werden „Ferner könnten die Server Informationen über die von ihnen gesendeten Anfragen speichern, d. h. Zustandsinformationen führen, um bei ankommenden Antworten zu prüfen, ob es sich nun um genau die Antwort auf eine aktuell gestellte Anfrage handelt”. „An derartigen Sicherheits-Erweiterungen wird bereits seit 1999 unter dem Namen DNSSec (Domain Name System Security) gearbeitet”. Mittlerweile ist der RFC 2535 durch eine Reihe weiterer RFCs aktualisiert und ersetzt worden. Zu den vorgeschlagenen Sicherheitsdiensten gehört die Verwendung digitaler Signaturen, die sichere Verwaltung authentifizierter öffentlicher Schlüssel, die Speicherung von Diffie-Hellmann-Schlüsseln im DNS System oder auch Authentifizierungs- und Integritäts-Protokolle auf der Basis von vorab zwischen DNS-Server und Client ausgetauschten geheimen Schlüsseln und unter Verwendung kryptografischer Einweg-Hashfunktionen.
-
Der Benutzer kann sich gegen diesen Angriff also kaum selber schützen, da der Angriff in der Infrastruktur des Internets stattfindet. Hier müssen die Betreiber der DNS-Server in die Pflicht genommen werden. Diese sollten ihre Server richtig schützen und auf dem neusten Stand halten. Leider passiert dies viel zu selten, wie im Buch der IT-Sicherheit beschrieben wird: „Die Sicherheits-Erweiterungen von DNS haben aber noch nicht die Verbreitung gefunden, wie es wünschenswert wäre”.
-
ARP Cache Vergiftung
-
Jede netzwerkfähige Hardware besitzt eine sogenannte MAC-Adresse die vom Hersteller vorgegeben ist. Diese Adresse gibt es nur ein einziges Mal, wie bei einer Postanschrift. Dies ermöglicht einen gezielten Datenaustausch zwischen zwei Geräten. Das Address Resolution Protocol (ARP) speichert in einer Tabelle zu einer IP-Adresse die MAC-Adresse der Netzwerkhardware und kann somit eine IP Adresse in eine eindeutige Hardwareadresse auflösen. Anschließend können die Daten dann an die entsprechende Hardware weitergeleitet werden.
-
Diese Angriffsart wird auf der Layer 2 Schicht durchgeführt. Für den Angreifer befinden sich hier zwei interessante Details. „Erstens überschreibt das empfangene System die alten Daten (wenn der ARP-Cache nicht explizit als permanent gekennzeichnet ist), wenn ein ARP-Reply mit einer IP-Adresse ankommt, die bereits im ARP-Cache existiert. Zweitens werden keine Zustandsinformationen über den ARP-Traffic festgehalten, weil das zusätzlichen Speicher verlangen würde und ein einfach zu haltendes Protokoll weiter verkomplizieren würde. Das bedeutet, dass Systeme einen ARP-Reply auch dann zu akzeptieren, wenn sie gar keinen Request gesendet haben”. Als ARP-Cache Vergiftung wird nun der Vorgang bezeichnet, bei dem der Angreifer über gefälschte ARP-Replies versendet und damit die Zuordnungstabelle so modifiziert, dass System A zur IP-Adresse von B, die MAC-Adresse des Angreifers zuordnet. Dieser Angriff muss natürlich auch auf System B gemacht werden um die Kommunikation zwischen beiden Systemen zu kontrollieren. „Weil A und B ihre Ethernet-Header auf den entsprechenden ARP-Caches aufbauen, wird A's IP-Traffic (der eigentlich für B bestimmt ist) in Wirklichkeit an die MAC-Adresse des Angreifers gesendet und umgekehrt. Der Switch filtert den Traffic nur anhand der MAC-Adresse aus, sodass er so funktioniert, wie er soll. Dabei sendet er A's und B's Traffic an die MAC-Adresse und den Port des Angreifers”. Der Angreifer kann nun die Daten lesen manipulieren und mit dem richtigen Header versehen, an den Switch zurücksenden. Um den Angriff aufrecht zu erhalten müssen die gefälschten ARP-Replys in regelmäßigen Intervallen an A und B gesendet werden – beispielsweise alle 10 Sekunden sonst werden aufgrund des Timeouts die gefälschten Einträge von den realen wieder überschrieben. ARP-Redirection ist besonders interessant, wenn eine der angegriffenen Maschinen ein Standard-Gateway ist, da zwischen diesem Standard-Gateway und einem anderen System der Internet-Traffic des Systems stattfindet. So kann der Angreifer den kompletten Internetzugriff auf jede Seite protokollieren, manipulieren und/oder speichern. Bei diesem Angriff zählt für den User das gleiche Prinzip wie beim Abwehren von DHCP Attacken. Generell unsichere und öffentliche Netze vermeiden. Falls dies nicht möglich ist, entsprechende Sorgfalt walten lassen, da solch eine ARP-Attacke in der Regel nicht bemerkt wird.
-
Vorspielen eines WLAN Access Points
-
Immer mehr Leute verbinden sich über WLAN ins Internet. Egal ob zu Hause oder über öffentliche Hotspots. Dabei ist gerade diese WLAN Verbindung oft nicht richtig gesichert, wie aus einer Umfrage von 2010 aus der „Communications oft he ACM” hervorgeht. Hier heißt es, dass 60% aller WLANs keine Verschlüsselung verwenden und selbst wenn, ist es zu 75% die veraltete WEB-Verschlüsselung, die gut dokumentierte Defizite aufweist. „Dies ist oft auf die offene Grundeinstellung eines Access Points zurückzuführen, die viele Administratoren einfach übernehmen”. Auch wenn WLANs heute (stand Q3/2015) weit öfter verschlüsselt werden, existieren zahlreiche Angriffsszenarien gegen deren gängigen Verschlüsselungsmechanismen.
-
Wenn der Angreifer sich nun zu einem Netzwerk verbindet, hat er die Möglichkeit als zusätzlicher Access-Point (AP) zu fungieren. Dabei verwendet er eine gefälschte ID und verspricht bessere Signalqualität. „Da mobile Endgeräte meist auf das stärkste Signal reagieren und zu dem sendenden Access-Point eine Verbindung aufzubauen versuchen, ist es einfach, einen gefälschten AP zu installieren. Ein solcher Access-Point besitzt die vollständige Kontrolle über die Kommunikationsverbindungen und es ist ihm ein leichtes, Daten abzuhören, Daten einzuschleusen, zu modifizieren oder auch DNS-basierte Angriffe durchzuführen”.
-
Man-in-the-Browser
-
Der Internetbrowser ist die bekannteste Schnittstelle zwischen PC und Internet. „Mittels Browsers können WWW-Objekte von einem Server abgerufen, aber auch interaktive Benutzereingaben an den Server weitergeleitet werden”. Der hier wichtigste Aspekt für den Angriff wird so beschrieben. „Aufgrund der Zustandslosigkeit des http-Protokolls muss bei jedem Zugriff auf ein WWW-Objekt eine TCP-Verbindung zwischen Client und Server aufgebaut werden”. Bei einem Man-in-the-Browser-Angriff wird der Browser selber so manipuliert, dass die Informationen anstatt dem richtigen Server, an den Angreifer übermittelt werden. Dies geschieht noch bevor irgendeine Verschlüsselung den Inhalt schützen könnte. Diese Angriffsart setzt jedoch voraus, dass der Angreifer sich vorher schon Zugriff auf das System verschafft hat, um den Browser entsprechend zu manipulieren. Um diesem Angriff vorzubeugen, muss ein Benutzer, sein System von Anfang an gegen Angriffe von aussen schützen. Hat der Angreifer es geschafft den Browser zu infizieren, wird die korrupte Verbindung als sicheres System wahrgenommen.
-
Human Assisted Angriffe
-
Bei solch einem Angriff wird eine der vorherigen Angriffsmethoden genannten Techniken ([0012]–[0020]) zugrunde gelegt und erweitert. Sobald sich das Opfer zum Beispiel auf einer Bankseite einloggt, wird ein Signal an den Angreifer gesendet. Dieser kann sich nun den Cookie mit der Session ID holen und den Zugang des Kunden unterbrechen. So führt der Angreifer die alte Session weiter und der Kunde bekommt eine neue. Der Angreifer kann jetzt über verschiedene Tricks mehrere TAN's vom Kunden als Eingabe verlangen und diese anschließend selbst benutzen, um über dessen Konto zu verfügen. Desweiteren kann diese Angriffsart auch bei anderen Online Anwendungen durchgeführt werden. Der Benutzer merkt dies meistens erst, wenn es zu spät ist. Als Abwehrstrategie muss der User hier die Voraussetzungen bekämpfen, da dieser Angriff den Man-In-The-Middle-Angriff voraussetzt. Ebenso sollte der User bei der Eingabe von sensiblen Daten sich immer vergewissern, dass er auf der richtigen Seite ist und über den Sinn der Eingabe nachdenken. Zum Beispiel wird keine Bank die Eingabe von mehreren TAN's verlangen. Im Zweifelsfall sollte der entsprechende Anbieter Kontaktiert werden.
-
Aufgabe
-
Der Erfindung liegt die Aufgabe zugrunde, eine Lösung zu schaffen, die es ermöglicht eine Verschlüsselung einzusetzen, die eine Kodierung einer Nachricht so vornimmt, so dass diese für Dritte nicht les-, abhör- oder manipulierbar ist. Die Verschlüsselung ist Teil der Erfindung, wobei um eine Abwehr der „Man-In-The-Middle”-Angriffe” zu erreichen, eine Hardware benötigt wird vorzugsweise aus Token bzw. Dongle, die auf der Basis von Funkübertragung über z. B. HF, UHF arbeiten und programmierbar sind.
-
Lösung
-
Die Lösung gestaltet sich Erfindungsgemäß aus einer Kombination von Dome-Ware und Hardware. Eine Software genannt „Dome-Ware” für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, sowie einer notwendigen Hardware vorzugsweise Token bzw. Dongle, auf der Basis von RFID oder Funkübertragung (über z. B. HF, UHF arbeiten und die programmierbar sind.
-
Vorteile der Erfindung
-
Eine Soft- u. Hardwarekombination genannt „Dome-Ware” für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe zu erkennen und abzuwehren, wie Beispielsweise in der persönlichen Kommunikation (Desktop-PC, Notebook, Server, Mobiltelefonen, etc.), oder eingebetteter Systeme (z. B. in Automobilen, Flugzeugen, Zügen, Schiffen, etc.), sowie Steuer- und/oder Auswertungssysteme (z. B. Fertigungsprozessen, Sensorsystemen, „Internet der Dinge”, etc.), oder ähnliches.
-
Ausbildung der Erfindung
-
Anspruch 1, Verfahren und Vorrichtung zur Verhinderung von „Man-In-The-Middle”-Angriffen [15] und/oder Manipulationen im Datenstrom [21] zwischen mindestens zwei kommunizierenden Systemen [10] und [20], dadurch gekennzeichnet, dass implementierende Eigenschaften von Softwarekomponenten zur Verschlüsselung vor der Ausführung der jeweiligen System-Komponente mit Hilfe einer Hardwarekomponente registriert und zum späteren Abruf zur Verfügung stehen.
-
Anspruch 2, Verfahren und Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Ermittlung von Eigenschaften einer Softwarekomponente mit Hilfe von einer zyklischen Verschlüsselung einer vertrauenswürdigen Stelle geschieht, dergestalt, dass ein Datenstring einen Hashwert und Eigenschaften einer Softwarekomponente beschreibt, so dass nach Berechnung des Hashwertes der Softwarekomponente die Eigenschaften aus dem Datenstring ermittelt werden können, sofern die digitale Signatur im Datenstring verifiziert werden konnte, und zusätzlich dadurch gekennzeichnet, dass der Verifikationsschlüssel oder ein Hashwert des Verifikationsschlüssel in der Hardware-Komponente zum späteren Abruf abgelegt wird.
-
Abschluss allgemeiner Teil
-
Die vorgenannten sowie beanspruchten und in den Ausführungsbeispielen beschriebenen erfindungsgemäß zu verwendenden Bauteile unterliegen in ihrer Größe, Form, Gestaltung, Materialauswahl und technischen Konzeptionen keinen besonderen Ausnahmebedingungen, so dass die in dem Anwendungsgebiet bekannten Auswahlkriterien uneingeschränkt Anwendung finden können.
-
Kurze Beschreibung der einzelnen Figuren
-
Alle Zahlen werden Durchweg in dem ganzen Dokument verwendet, um auf gleiche Komponenten und/oder Eigenschaften hinzuweisen.
-
Weitere Einzelheiten, Merkmale und Vorteile des Gegenstandes der Erfindung ergeben sich aus den Unteransprüchen sowie aus der nachfolgenden Beschreibung der zugehörigen Zeichnungen, in der – beispielhaft – ein bevorzugtes Ausführungsbeispiel des Verfahrens dargestellt wird. Die Zeichnung zeigt: Ein sicheres Eingabe bzw. Ausgabe-System auf der Basis moderner programmierbarer Transponder-Technologie vorzugsweise unter Einbeziehung von z. B. RFID/NFC Eingabe und Ausgabe-Einheiten zur Verhinderung von manipulativen Eingriffen z. B. in die Flugzeugkommunikation insbesondere z. B. dem Autopilot oder sonstigem elektronischem Datenverkehr in der Luftfahrt. Ein derartiges sicheres Eingabe bzw. Ausgabe-System kann auch zur Sicherung bei intelligenter elektronischer Kommunikation z. B. in der Automobilindustrie, der Schifffahrt oder auch vorzugsweise bei der Steuerung von Energieunternehmen Verwendung finden.
-
1 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Luftfahrt/Schifffahrt
-
2 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation zwischen zwei Unternehmen.
-
3 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation intern z. B. Homeoffice.
-
3a ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation intern z. B. Unternehmen ohne Internet-Anschluss.
-
4 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Unternehmen ohne Login-Server.
-
5 ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation Unternehmen zum Internet über Gateway.
-
5a ist ein Blockdiagramm, dass einen beispielhaften Datenfluss zwischen Sender A [10] und Empfänger B [20] zeigt, in der die erfindungsgemäße Dome-Ware für den verschlüsselten und sicheren Datenaustausch zwischen mindestens zwei Endgeräten, geeignet um „Man-In-The-Middle”-Angriffe abzuwehren bzw. um manipulative Eingriffen zu verhindern, vorzugsweise z. B. in der Daten-Kommunikation z. B. Kraftwerk intern mit LAN oder WLAN.
-
Beschreibung der einzelnen Figuren
-
Bei der Ausführungsform nach Fig. 1 Kommunikation Luftfahrt/Schifffahrt
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] bei dem Globalen-Login-Server [60]. Sicherheits-Abfrage des Globalen-Login-Server [60] über INI-Dat 1 [26] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] über das Internet [30] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
-
Bei der Ausführungsform nach Fig. 2 Kommunikation zwischen zwei Unternehmen
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] über den jeweiligen Lokalen-Login-Server [40] und der dazu gehörenden Datenleitung Datenstr./INI-Dat [29]. Durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] bei dem Globalen-Login-Server [60] und der Sicherheits-Abfrage des Globalen-Login-Server [60] über INI-Dat 1 [26] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] über das Internet [30] auf dem Datenstrom [21] zu dem Lokalen-Login-Server [40] und weiter auf dem Datenstr./INI-Dat [29] unter Ausschluss der MITM [15] zum Empfänger [20].
-
Bei der Ausführungsform nach Fig. 3 Kommunikation intern z. B. Homeoffice
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22], bei dem Lokalen-Login-Server [40]. Sicherheits-Abfrage des Lokalen-Login-Server [40] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
-
Bei der Ausführungsform nach 3a Kommunikation intern z. B. Unternehmen ohne Internet-Anschluss
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22], bei dem LLS-Netzwerk [50]. Sicherheits-Abfrage des LLS-Netzwerk [50] bei dem Empfänger [20]. Bei einer positiven Rückantwort, erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [21] unter Ausschluss der MITM [15].
-
Bei der Ausführungsform nach Fig. 4 Kommunikation Unternehmen ohne Login-Server
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung. Anfrage bei Empfänger [20] über INI-Dat 1 [22] und das Internet [30] hin zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26] und dem Internet [30], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
-
Bei der Ausführungsform nach Fig. 5 Kommunikation Unternehmen zum Internet über Gateway
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] hin zum Lokalen-Login-Server [40] und weiter mit Hilfe des externen INI-Dat [28] und dem Internet [30] zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26], dem Lokalen-Login-Server [40] weiter über das Internet [30] mit Hilfe des externen INI-Dat [28], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
-
Bei der Ausführungsform nach Fig. 5a Kommunikation z. B. Kraftwerk intern mit LAN oder WLAN
-
Kommunikation (Text/Audio/Video) zwischen Sender [10] und Empfänger [20] durch die Initialisierung-Anfrage bei Empfänger [20] über INI-Dat 1 [22] hin zum LLS-Netzwerk [50] und weiter mit Hilfe des externen INI-Dat [28] und dem Internet [30] zum Globalen-Login-Server [60]. Bei einer positiven Rück-Antwort von dem Empfänger [20] über INI-Dat 2 [26], dem LLS-Netzwerk [50] weiter über das Internet [30] mit Hilfe des externen INI-Dat [28], erfolgt die direkte Kommunikation zwischen Sender [10] und Empfänger [20] auf dem Datenstrom [25] unter Ausschluss der MITM [15].
-
Bezugszeichenliste
-
- 10
- Sender A
- 15
- MITM
- 20
- Empfänger B
- 21
- Datenstrom
- 22
- INI-Dat. 1
- 25
- Interner Datenstrom
- 26
- INI-Dat. 2
- 28
- INI-Dat. extern
- 29
- Datenstr./INI-Dat
- 30
- Internet
- 40
- LLS
- 50
- LLS-Netzwerk
- 60
- GLS
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102007052545 A1 [0011]
- US 000007558862 B1 [0011]