DE102015212037A1 - Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung - Google Patents

Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung Download PDF

Info

Publication number
DE102015212037A1
DE102015212037A1 DE102015212037.6A DE102015212037A DE102015212037A1 DE 102015212037 A1 DE102015212037 A1 DE 102015212037A1 DE 102015212037 A DE102015212037 A DE 102015212037A DE 102015212037 A1 DE102015212037 A1 DE 102015212037A1
Authority
DE
Germany
Prior art keywords
data
reference value
test
etcv
test reference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015212037.6A
Other languages
English (en)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015212037.6A priority Critical patent/DE102015212037A1/de
Publication of DE102015212037A1 publication Critical patent/DE102015212037A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung mit den Schritten – Vergleichen eines Teils der Daten mit einem Testreferenzwert, wobei der Teil der Daten einen Testwert in verschlüsselter oder unverschlüsselter Form enthalten kann; – Ausgeben eines Fehlersignales, falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Testreferenzwert und dem Teil der Daten anzeigt.

Description

  • Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung mithilfe eines Testwertes und eines Testreferenzwertes.
  • Kryptographisch geschützte, verschlüsselte Kommunikationsverbindungen werden verwendet, um übertragene Daten vor Dritten zu schützen. Die Daten sollten dabei beispielsweise vor Auslesen oder Manipulieren gesichert werden. Die Übertragung erfolgt dabei beispielsweise von menschlichen Nutzern über Nutzerschnittstellen zu Servern, beispielsweise bei Online-Banking oder beim Einkaufen mittels Web-Shops, oder zwischen Steuergeräten.
  • Dass eine Verbindung nicht verschlüsselt erfolgt, obwohl auf dem Übertragungsweg eine Verschlüsselung der Daten vorgesehen ist, ist dabei oftmals anhand der Daten oder der Verbindungscharakteristika nicht offensichtlich.
  • Es ist aus der Druckschrift WO 2013/000710 bekannt, einen sogenannten Virtual Private Network-Tunnel, kurz VPN-Tunnel, anhand von Prüfnachrichten, welche beispielsweise über einen Sitzungsschlüssel geschützt übertragen werden, zu überwachen. Es werden beispielsweise Eigenschaften oder Merkmale der Datenübertragung ausgewertet wie Verzögerungsraten oder Fehlerraten, um eine vorgesehene Funktionsweise des VPN-Tunnels sicherzustellen. Es ist überdies bekannt, den Klartextkanal eines VPN-Tunnels, d.h. die Daten nach erfolgter Entschlüsselung zu überwachen.
  • Es ist oftmals schwierig, Eigenschaften oder Merkmale von Daten festzulegen, die auf ein fehlerhaftes Verhalten der Datenübertragung schließen lassen. Eine Klartextkanalüberwachung gestaltet sich schwierig, falls ein beim Empfänger erwartetes Datenmuster nicht bekannt ist und somit fehlerhafte, übertragene Daten schwer identifizierbar sind.
  • Die Aufgabe der vorliegenden Erfindung besteht somit darin, eine vereinfachte Überwachung eines kryptographisch geschützten verschlüsselten Kommunikationskanals bereitzustellen.
  • Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Ausführungsformen sind in den abhängigen Ansprüchen angegeben.
  • Die Erfindung betrifft ein Verfahren zum Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung, aufweisend folgende Schritte:
    • – Vergleichen eines Teils der Daten mit einem Testreferenzwert, wobei der Teil der Daten einen Testwert in verschlüsselter oder unverschlüsselter Form enthalten kann;
    • – Ausgeben eines Fehlersignals, falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Teil der Daten und dem Testreferenzwert anzeigt.
  • Beispielsweise wird ein Abschnitt einer Kommunikationsverbindung, wie ein TLS-Tunnel oder ein CPN-Tunnel, durch eine Überwachungskomponente überwacht. Als Daten sollen beispielsweise Nutzdaten, wie Steuerungsbefehle, übertragen werden. Ein Teil der Daten, beispielsweise bestimmte Bitpositionen innerhalb eines Datenpaketes, enthalten den Testwert in verschlüsselter oder unverschlüsselter Form. Es ist dabei vorgesehen, dass die Daten über die Kommunikationsverbindung verschlüsselt übertragen werden. So liegen erwartungsgemäß die Daten und somit auch der Teil der Daten, beispielsweise bestimmte Datenpakete, in verschlüsselter Form vor. Ebenso liegt dann erwartungsgemäß der Testwert in verschlüsselter Form vor. Allerdings kann es vorkommen, dass aufgrund eines Fehlers in der Konfiguration oder aufgrund eines fehlerhaften Patches einer anderen Fehlfunktion die Kommunikationsverbindung nicht durch eine Verschlüsselung gesichert wird oder dass teilweise Daten unverschlüsselt übertragen werden. Daher kann beispielsweise der Testwert auch in unverschlüsselter Form, also als Klartextwert, enthalten sein. Der Testwert wird als sogenannter Canary-Wert verwendet. Er wird als Testwert verwendet, welcher extra aus Gründen der Überwachung des Übertragungsstreckenabschnittes als Bestandteil der Daten übermittelt wird.
  • Für die Überwachung der Verschlüsselung wird der Testreferenzwert herangezogen. Dieser wird beispielsweise durch die Überwachungskomponente ermittelt, beispielsweise abgerufen, aus einem Speicher ausgelesen, berechnet, aus einer Ansammlung oder einem Strom von Daten extrahiert usw. Beispielsweise entspricht der Testreferenzwert dem unverschlüsselten Testwert. Alternativ ist der Testreferenzwert mittels einer Abbildung aus dem Testwert ermittelbar.
  • Zur Überwachung wird der Teil der Daten mit dem Testreferenzwert verglichen. Wird beispielsweise erkannt, dass der Testreferenzwert direkt, in unveränderter Form in dem Teil der Daten enthalten ist, d.h. dass Testwert und Testreferenzwert übereinstimmen, so wird erkannt, dass eine Verschlüsselung nicht wie erwartet oder nicht zuverlässig erfolgt. In einem solchen Fall wird ein Fehlersignal ausgegeben, sodass eine Fehlfunktion der Übertragung der Daten, welche als verschlüsselte Übertragung vorgesehen ist, erkannt werden kann.
  • Der Umfang der überwachten Daten kann dabei variabel gewählt werden. Es können beispielsweise Datenpakete zufällig oder regelmäßig ausgewählt und mit dem Testwert versehen übertragen werden. Vorzugsweise werden lediglich diese Datenpakete auf der Übertragungsstrecke überwacht.
  • Beispielsweise erfolgt für das Vergleichen eine Analyse des durch ein logisches Bitmuster repräsentierten Teils der Daten. Beispielsweise erfolgt ein bitweiser Vergleich des Teils der Daten mit dem Testreferenzwert. Ergibt das Vergleichen zwar keine vollständige Übereinstimmung zwischen Testwert und Referenztestwert, aber zugleich lediglich geringfügige Abweichungen, so kann vorteilhafterweise innerhalb eines Grenzbereiches vorsichtshalber dennoch ein Fehlersignal ausgegeben werden oder eine Nachprüfung der korrekten Funktionsweise erfolgen. Alternativ wird der Teil der Daten zunächst verarbeitet, beispielsweise unter Verwendung einer Einwegfunktion, und daraufhin mit dem ermittelten Testreferenzwert bitweise verglichen.
  • Das Verfahren kann auch als Canary-Mechanismus oder Canary-Schutz bezeichnet werden.
  • Gemäß einer Weiterbildung veranlasst das Fehlersignal eine Fehlermeldung oder einen Eintrag in einer Logdatei oder eine Benachrichtigung eines Administrators oder eine vorgesehene Schutzmaßnahme. Beispielsweise können automatisch Gegenmaßnahmen eingeleitet werden wie ein Neustart oder Reboot, ein Auftrennen der Netzwerkverbindung etc.
  • Gemäß einer Ausgestaltung wird das Überwachen rückwirkungsfrei durchgeführt, d.h. es wird dabei gewährleistet, dass die überwachte Kommunikation auf dem Übertragungsstreckenabschnitt nicht beeinflusst wird.
  • Gemäß einer Ausgestaltung wird das Vergleichen auf einer physikalischen Schicht mittels Signalverarbeitung durchgeführt. Dadurch ist eine sehr robuste Implementierung der Überwachung möglich.
  • Gemäß einer Weiterbildung wird ein erwarteter Signalverlauf des Testreferenzwertes ermittelt und eine Korrelation des erwarteten Signalverlaufes mit einem tatsächlichen Signalverlauf des Teils der Daten durchgeführt. Es wird somit eine Simulation durch ein Signalübertragungssystem bereitgestellt, welches bei Übertragung des Testwertes in unverschlüsselter Form auftreten würde. Der Testreferenzwert entspricht in dieser Variante dem Testwert in unverschlüsselter Form. Wird dieser erwartete Signalverlauf bei fehlerhafter Verschlüsselung mit dem tatsächlichen Signalverlauf des Teils der Daten korreliert, so gibt ein erkannter Korrelationspeak Hinweis auf eine fehlerhafte Verschlüsselung, da der Testwert in unverschlüsselter Form in dem Teil der Daten enthalten war. Es wird entsprechend ein Fehlersignal ausgegeben.
  • Gemäß einer Ausgestaltung ist der Testreferenzwert statisch, insbesondere als fester und oder konfigurierbarer Wert vorgesehen. Beispielsweise ist ein statischer Testreferenzwert dauerhaft auf einer Überwachungskomponente zum Überwachen und zum Vergleichen verfügbar.
  • Gemäß einer Ausgestaltung wird der Testreferenzwert dynamisch erzeugt. Beispielsweise erfolgt eine dynamische Zuweisung durch einen Server oder einen Client, welcher eine Übertragung der Daten veranlasst.
  • Gemäß einer Weiterbildung wird der Testreferenzwert durch einen Server erzeugt und durch eine Überwachungskomponente zur Überwachung des Übertragungsstreckenabschnitts gesendet oder durch einen Server von einem Client an eine Überwachungskomponente zur Überwachung des Übertragungsstreckenabschnitts weitergeleitet.
  • Somit ist insbesondere ein flexibler Wechsel oder eine flexible Erneuerung des Testreferenzwertes und des Testwertes möglich. Somit können insbesondere Manipulationen erschwert werden, bei denen der Teil der Daten zwar unverschlüsselt übertragen wird und ein Auslesen der Daten somit möglich ist, jedoch eine Verschlüsselung des Teils der Daten durch Übertragung lediglich des Testwertes in verschlüsselter oder veränderter Form vorgetäuscht wird. Ein Angreifer muss dann immer den aktuell gültigen Testreferenzwert bzw. Testwert kennen.
  • Der Testreferenzwert kann ferner sowohl auf Seiten der Teilnehmer, beispielsweise eines Clients, als auch auf Seiten der Überwachungskomponente selbst generiert werden, beispielsweise deterministisch aus Parametern abgeleitet werden.
  • Gemäß einer Ausgestaltung hängen der Testreferenzwert und der Testwert von mindestens einem die Kommunikationsverbindung oder den Übertragungsstreckenabschnitt kennzeichnenden Parameter ab. Somit kann der Testreferenzwert und der Testwert an den Übertragungsstreckenabschnitt, beispielsweise einen Knoten, gekoppelt werden. Beispielsweise werden Parameter der Source Destination Adresse oder dem Protokoll entnommen.
  • Gemäß einer Ausgestaltung werden der Testreferenzwert und/oder der Testwert mittels einer Einwegfunktion, insbesondere einer Hashfunktion, gebildet. Dabei kann beispielsweise eine kryptographische Hashfunktion verwendet werden, um den Testreferenzwert deterministisch, für beliebige Komponenten eines überwachten Übertragungssystems, oder ohne mögliche Rückschlüsse auf die überwachte Kommunikationsverbindung zu bilden.
  • Gemäß einer Ausgestaltung wird der Testreferenzwert mittels einer weiteren Einwegfunktion oder Schutzeinwegfunktion gebildet und für das Vergleichen die weitere Einwegfunktion zumindest auf den Teil der Daten angewendet. Neben dem deterministischen Bestimmen des Testreferenzwertes aus beliebigen Eingabedaten kann somit außerdem eine Absicherung des Testreferenzwertes insbesondere für die Übertragung an eine Überwachungskomponente erfolgen. Das heißt, der Testreferenzwert wird zu keinem Zeitpunkt in Rohform oder unverschlüsselter Form übertragen und ein Abhören des Testreferenzwertes lässt keinen Rückschluss auf den verwendeten Testwert zu. Auf Seiten der Überwachung, beispielsweise für die Überwachungskomponente, liegt der Testreferenzwert in einer abgeleiteten Form vor. Aus der abgeleiteten Form kann aufgrund der Eigenschaften einer Einwegfunktion nicht auf den ursprünglichen Wert geschlossen werden. Es erfolgt sattdessen ein Anwenden der weiteren kryptographischen Einwegfunktion auf den Teil der Daten. Das Ergebnis kann dann mit dem vorliegenden Testreferenzwert verglichen werden und eine Übereinstimmung zeigt an, dass der Testreferenzwert in der Form vor Anwenden der weiteren Einwegfunktion in dem Teil der Daten enthalten war, nämlich als der Testwert vor dem Anwenden der weiteren Einwegfunktion. Somit kann eine Fehlfunktion der Übertragung erkannt werden.
  • Gemäß einer Ausgestaltung wird der Testreferenzwert in ein zu verschlüsselndes Kommunikationsprotokoll eingebettet, insbesondere als Header oder Anmeldemeldung. Speziell bei den Protokollen http oder CoAP, Kurzform für Constrained Application Protocol, kann der Testreferenzwert als Header übertragen werden. Beim kryptographischen Netzwerkprotokoll SSH kann er bei einem remote login als Anmeldemeldung übertragen werden.
  • In einer Variante wird ein zweiter Testwert in einem unverschlüsselten Teil eines Datenpakets übertragen, beispielsweise als Teil der Kopfinformation, also des Headers. Der zweite Testwert gibt an, dass für dieses Datenpaket ein Überwachungs-Schutz verwendet wird. Diese Information kann beispielsweise als Erweiterungsheader des IPv6 Protokolls, im IPv6 Extension Header, oder als Option des IPv4-Headers codiert sein. Die Information kann beispielsweise als Flag, d.h. durch ein einzelnes Bit oder als Identifier, z.B. ein Objekt-Identifier, kurz OID, codiert sein. Auch kann ein zufälliger zweiter Testwert entsprechend dem obigen Verfahren gebildet und ungeschützt übertragen werden. Dadurch wird eine Liveliness-Überwachung des Canary-Mechanismus ermöglicht. Anhand der Klartextinformation, d.h. einem entsprechenden Flag, Object-ID oder einem zweiten Testwert ist erkennbar, ob der Cannary-Schutzmechanismus aktiv ist.
  • Weiterhin ist es möglich, einen dritten Testwert zu bilden und diesen über eine weitere, nicht verschlüsselte Kommunikationsverbindung zu übertragen. Bei der Überwachung werden Testwerte in unverschlüsselter Form detektiert. Dabei werden tatsächliche, scharfe Testwerte oder Canary-Werte und Prüf-Testwerte unterschieden. Es wird eine Alarmmeldung bereitgestellt wenn das Vergleichen eine Übereinstimmung zwischen dem scharfen oder echten Testwert und dem Testreferenzwert aufdeckt oder kenntlich macht. Es wird außerdem eine Alarmmeldung bereitgestellt, wenn für eine vorgebbare Zeitdauer kein Prüftestwert oder Test-Canary-Wert empfangen wurde. Dadurch wird eine Selbstüberwachung realisiert: Es ist gewährleistet, dass eine Kommunikationsverbindung tatsächlich überwacht wird, da Prüftestwerte detektiert werden. So kann beispielsweise eine Leitungsunterbrechung erkannt werden, die zu einem Ausfall der Überwachung führt. Dadurch wird gewährleistet, dass tatsächlich eine Überwachung erfolgt.
  • Ob das Verfahren zur Überwachung des Übertragungsstreckenabschnittes anzuwenden ist, kann vorgebbar oder konfigurierbar sein. Dies kann durch die Firmware oder eine von einem Anwender änderbare Konfigurationseinstellung erfolgen. Es ist weiterhin möglich, dass beim Aufbau einer Verschlüsselungsbeziehung für eine Kommunikationsverbindung, insbesondere durch ein Authentisierungs- und Schlüsselvereinbarungsprotokoll, ausgehandelt wird, ob für die Kommunikationsverbindung eine Überwachung im obigen Sinne verwendet werden soll. Dabei kann zugleich der Testwert ausgehandelt bzw. vereinbart werden. In einer andere Variante ist in einem digitalen Zertifikat, z.B. gemäß dem Standard X.509, codiert, dass für Kommunikationsverbindungen, die unter Verwendung dieses Zertifikats aufgebaut wurden, der Canary-Schutz anzuwenden ist.
  • Die Erfindung betrifft ferner eine Überwachungskomponente für einen Übertragungsstreckenabschnitt zum Übertragen von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung, die Überwachungskomponente aufweisend:
    • – eine erste Einheit zum Übermitteln eines Testreferenzwertes;
    • – eine zweite Einheit zum Vergleich eines Teils der Daten mit dem Testreferenzwert, wobei der Teil der Daten einen Testwert in verschlüsselter oder unverschlüsselter Form enthalten kann;
    • – eine dritte Einheit zum Ausgeben eines Fehlersignals, falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Teil der Daten und dem Testreferenzwert ergibt.
  • Gemäß einer Weiterbildung ist der Testreferenzwert durch die erste Einheit von einem der Teilnehmer oder von einem Server ermittelbar.
  • Gemäß einer Ausgestaltung ist die Netzwerkkomponente ein Gateway, Switch, Router, Netzwerk Tap oder eine Datendiode.
  • Die Erfindung betrifft ferner ein Computerprogrammprodukt mit einem Computerprogramm, das Mittel Durchführung des Verfahrens nach einem der obigen Ausführungen aufweist, wenn das Computerprogramm auf einer programmgesteuerten Einrichtung zur Ausführung gebracht wird.
  • Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Als programmgesteuerte Einrichtung kommt insbesondere eine Steuereinrichtung, wie zum Beispiel ein Mikroprozessor für eine Smartcard oder dergleichen in Frage.
  • Die beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktionssatz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozessoren, integrierte Schaltungen, FPGA, ASIC usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können verschiedenste Verarbeitungsstrategien zum Einsatz kommen, beispielsweise serielle Verarbeitung durch einen einzelnen Prozessor oder Multiprocessing oder Multitasking oder Parallelverarbeitung usw.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mithilfe der Figuren näher erläutert. In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist. Es zeigen:
  • 1: Eine schematische Darstellung eines Systems mit überwachtem Übertragungsstreckenabschnitt gemäß einem ersten Ausführungsbeispiel der Erfindung;
  • 2: Eine schematische Darstellung eines Kommunikationssystems mit überwachtem Übertragungsstreckenabschnitt gemäß einem zweiten Ausführungsbeispiel der Erfindung.
  • 1 zeigt zwei Teilnehmer A und B, zwischen welchen Daten D übertragen werden sollen. Es handelt sich dabei um sensible Daten, welche verschlüsselt übertragen werden sollen und vor einem Abhören geschützt sein sollen. Beispielsweise werden Steuerdaten zwischen einem Steuergerät und einem Feldgerät übertragen. Auf dem Übertragungsweg zwischen A und B ist eine Überwachungskomponente 10 vorgesehen, welche einen Teil D' der Daten abgreift. Dieser Teil D' der Daten wird analysiert und daraufhin überprüft, ob die darin enthaltenen Nutzdaten einen Testwert in unverschlüsselter Form enthalten. Dafür ist auf der Überwachungskomponente eine erste Einheit 11 vorgesehen, die einen Testreferenzwert ETCV empfängt. Bei dem Testreferenzwert ETCV handelt es sich um den Hashwert des unverschlüsselten Testwertes.
  • Beispielsweise geschieht das Ermitteln des Testreferenzwertes ETCV über eine Schnittstelle zu einem Server S. Beispielsweise ist die verschlüsselte Datenübertragung von dem Teilnehmer A als Sender zu dem Teilnehmer B als Empfänger vorgesehen und der Teilnehmer A, z.B. eine Steuergerät, registriert den Testreferenzwert ETCV bei dem Server S, der ihn dann an die Überwachungskomponente 10 weiterleitet.
  • Es ist eine zweite Einheit 12 vorgesehen zum Vergleich des Teils D' der Daten mit dem Testreferenzwert ETCV. Das Vergleichen 1 soll klären, ob der Testwert in verschlüsselter oder unverschlüsselter Form Bestandteil des Teils der Daten D' ist.
  • Es ist überdies eine dritte Einheit 13 vorgesehen zum Ausgeben 2 eines Fehlersignals E, falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Teil der Daten D' und dem Testreferenzwert ETCV anzeigt.
  • Der Testreferenzwert ETCV bildet vorteilhafterweise den Hashwert des Testwertes. Dafür wird eine kryptographische Hashfunktion verwendet. Somit wird der Testwert, welcher in den zu übertragenden Daten D in verschlüsselter Form vorliegen soll, abgesehen von der Datenübertragung selbst, zu keinem Zeitpunkt direkt, d.h. insbesondere als Testwert erkennbar, direkt übermittelt. Lediglich der Hashwert des Testwertes wird als Testreferenzwert ETCV durch die Überwachungskomponente 10 ermittelt. Der Teil D' der Daten mit der Testwert wird nun ebenfalls gehasht, und zwar mit der gleichen Hashfunktion, die für die Erstellung des Testreferenzwertes ETCV verwendet wurde. Beispielsweise ist die Position des Testwertes in einem Datenpaket, das den Teil D' der Daten darstellt, bekannt und es wird lediglich der an der entsprechenden Position des mitgehörten Datenpaketes befindliche Wert erfasst und der Hashwert darüber gebildet. Ist dieser Hashwert identisch mit dem Testreferenzwert ETCV, so liegt der Testwert im Datenpaket in unverschlüsselter Form vor, nämlich in der ungehashten Form des Testreferenzwertes ETCV. In diesem Fall ist die Verschlüsselung an mindestens einer Stelle auf dem Übertragungsstreckenabschnitt fehlerhaft.
  • 2 zeigt ein Anwendungsszenario, bei welchem ein Gerät A mit einem Cloudservice B kommuniziert. Dabei werden die Daten D übertragen und ein Teil D' der Daten durch eine Überwachungskomponente 10 mitgehört. Die Verbindung erfolgt als http over TLS, d.h. ein http-Protokoll wird über einen TLS-Tunnel übertragen. Dazu wird als Testreferenzwert ETCV ein Canary-Wert von 2ec010a7c7cf6c940759c7d3e3f9607ecb70141cc72a11f3370da9e44ed88 e43 in einem http-Headerfeld übertragen. Dieser Wert bildet auch den Testwert, der durch das Gerät A gemeinsam mit den Steuerdaten an einer bestimmten Stelle im Datenstrom übertragen wird. Der Testwert und der Testreferenzwert werden in diesem Beispiel deterministisch als Hashwert aus dem Hostnamen service.siemenscloud.com, beispielsweise mittels der Hashfunktion SHA256, gebildet wird. Die deterministische Bestimmung des Hashwertes dient dazu, dass sowohl der Knoten der Überwachungsvorrichtung 10 als auch das Gerät A den Wert selbst bestimmen können, ohne dass dafür ein beispielsweise zufällig erzeugter Testreferenzwert explizit übertragen werden müsste.
  • Die Überwachung erfolgt rückwirkungsfrei durch ein Netzwerk Tap. Falls in dem Teil D' der Daten der Testwert erkannt wird, so ist eine unverschlüsselte Übertragung des Testwertes erfolgt. Daraufhin kann beispielsweise ein Alarmsignal bereitgestellt werden, welches zu einer Unterbrechung der Kommunikationsverbindung oder alternativ zu einem Neustart des Gerätes A oder eines ebenfalls in der Kommunikationsverbindung vorgesehenen weiteren Gerätes A' führt.
  • Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2013/000710 [0004]

Claims (16)

  1. Verfahren zum Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten (D) zwischen zwei Teilnehmern (A, B) einer Kommunikationsverbindung, aufweisend folgende Schritte: – Vergleichen (1) eines Teils (D') der Daten mit einem Testreferenzwert (ETCV), wobei der Teil (D') der Daten einen Testwert in verschlüsselter oder unverschlüsselter Form enthalten kann; – Ausgeben (2) eines Fehlersignales (E), falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Testreferenzwert (ETCV) und dem Teil (D') der Daten anzeigt.
  2. Verfahren nach Anspruch 1, wobei das Fehlersignal (E) eine Fehlermeldung veranlasst oder einen Eintrag in einer Log-Datei oder eine Benachrichtigung eines Administrators oder eine vorgesehene Schutzmaßnahme.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Überwachen rückwirkungsfrei durchgeführt wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei das Vergleichen auf einer physikalischen Schicht mittels Signalverarbeitung durchgeführt wird.
  5. Verfahren nach Anspruch 4, wobei ein erwarteter Signalverlauf des Testreferenzwertes (ETCV) ermittelt wird und eine Korrelation des erwarteten Signalverlaufes mit einem tatsächlichen Signalverlauf des Teils (D') der Daten durchgeführt wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) statisch, insbesondere als fester oder konfigurierbarer Wert, vorgesehen ist.
  7. Verfahren nach einem der Ansprüche 1 bis 5, wobei der Testreferenzwert (ETCV) dynamisch erzeugt wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) durch einen Server (S) erzeugt und an eine Überwachungskomponente zur Überwachung des Übertragungsstreckenabschnitts gesendet wird oder durch einen Server (S) von einem Client an eine Überwachungskomponente zur Überwachung des Übertragungsstreckenabschnitts weitergeleitet wird.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) und der Klartext-Wert von mindestens einem die Kommunikationsverbindung oder den Übertragungsstreckenabschnitt kennzeichnenden Parameter abhängen.
  10. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) und/oder der Testwert mittels einer Einwegfunktion, insbesondere einer Hashfunktion, gebildet werden.
  11. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) mittels einer weiteren Einwegfunktion gebildet wird und für das Vergleichen die weitere Einwegfunktion zumindest auf den Teil (D') der Daten angewendet wird.
  12. Verfahren nach einem der vorstehenden Ansprüche, wobei der Testreferenzwert (ETCV) in ein zu verschlüsselndes Kommunikationsprotokoll eingebettet wird, insbesondere als Header oder Anmeldemeldung.
  13. Überwachungskomponente (10) für einen Übertragungsstreckenabschnitt zum Übertragen von Daten (D) zwischen zwei Teilnehmern (A, B) einer Kommunikationsverbindung, die Überwachungskomponente (10) aufweisend: – eine erste Einheit (11) zum Ermitteln eines Testreferenzwertes (ETCV); – eine zweite Einheit (12) zum Vergleich eines Teils (D') der Daten mit dem Testreferenzwert (ETCV), wobei der Teil (D') der Daten (D') einen Testwert in verschlüsselter oder unverschlüsselter Form enthalten kann; – eine dritte Einheit (13) zum Ausgeben eines Fehlersignales (E), falls das Vergleichen eine zumindest teilweise Übereinstimmung zwischen dem Testreferenzwert (ETCV) und dem Teil der Daten (D') mit dem Testwert anzeigt.
  14. Überwachungskomponente (10) nach Anspruch 13, wobei der Testreferenzwert (ETCV) durch die erste Einheit (11) von einem der Teilnehmer (A, B) oder von einem Server (S) ermittelbar ist.
  15. Überwachungskomponente (10) nach Anspruch 13 oder 14, ausgestaltet als Netzwerkkomponente, insbesondere als Gateway, Switch, Router, Netzwerktap oder Datendiode.
  16. Computerprogrammprodukt mit einem Computerprogramm, das Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12 aufweist, wenn das Computerprogramm auf einer programmgesteuerten Einrichtung zur Ausführung gebracht wird.
DE102015212037.6A 2015-06-29 2015-06-29 Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung Withdrawn DE102015212037A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015212037.6A DE102015212037A1 (de) 2015-06-29 2015-06-29 Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015212037.6A DE102015212037A1 (de) 2015-06-29 2015-06-29 Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung

Publications (1)

Publication Number Publication Date
DE102015212037A1 true DE102015212037A1 (de) 2016-12-29

Family

ID=57537027

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015212037.6A Withdrawn DE102015212037A1 (de) 2015-06-29 2015-06-29 Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung

Country Status (1)

Country Link
DE (1) DE102015212037A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141342A (zh) * 2020-01-16 2021-07-20 西门子股份公司 信号和/或数据传输和/或加密单元以及信号传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4444089A1 (de) * 1994-12-10 1996-06-13 Rohde & Schwarz Sende-Empfangs-Endgerät für ein Kommunikationssystem
DE60133233T2 (de) * 2000-04-03 2008-06-26 Thomson Licensing Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden
WO2013000710A1 (de) 2011-06-29 2013-01-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum überwachen eines vpn-tunnels
DE102012006457A1 (de) * 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4444089A1 (de) * 1994-12-10 1996-06-13 Rohde & Schwarz Sende-Empfangs-Endgerät für ein Kommunikationssystem
DE60133233T2 (de) * 2000-04-03 2008-06-26 Thomson Licensing Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden
WO2013000710A1 (de) 2011-06-29 2013-01-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum überwachen eines vpn-tunnels
DE102012006457A1 (de) * 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141342A (zh) * 2020-01-16 2021-07-20 西门子股份公司 信号和/或数据传输和/或加密单元以及信号传输方法
EP3852303A1 (de) * 2020-01-16 2021-07-21 Siemens Aktiengesellschaft Signal- und/oder daten-übertragungs- und/oder verschlüsselungseinheit mit prn-code generator mit integrierter integritätsprüfung, rechnergestütztes verfahren zur gesicherten signalübertragung
US11533165B2 (en) 2020-01-16 2022-12-20 Siemens Aktiengesellschaft Signal and/or data transmission and/or encryption unit, PRN code generator, integrated integrity check, and computer-aided method for secure signal transmission

Similar Documents

Publication Publication Date Title
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
DE69636116T2 (de) Verfahren und vorrichtung zum verbinden von netzwerken mit verschiedenen sicherheitsgraden
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
DE112018004408B4 (de) Identifikation von angriffsströmen in einer mehrschichtigen netzwerktopologie
EP3251012B1 (de) Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk
DE112014006265T5 (de) Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm
DE102015107073A1 (de) Vorrichtung und Verfahren zur Steuerung eines Kommunikationsnetzwerks
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
KR102044181B1 (ko) 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법
DE102014107793B4 (de) Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102015212037A1 (de) Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung
WO2013174578A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
DE102012208290B4 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
DE102017209806A1 (de) Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
WO2021122298A1 (de) Übertragungsvorrichtung zum übertragen von daten
DE102016203534A1 (de) Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
WO2018177614A1 (de) Schutzeinrichtung, verfahren und gerät enthalten eine schutzeinrichtung zum schutz eines mit dem gerät verbundenen kommunikationsnetzwerks
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
EP2186285B1 (de) Verfahren und einrichtung zur authentisierung übertragener nutzdaten
DE102014226772A1 (de) Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur
DE102017210647A1 (de) Verfahren und Vorrichtung zum Erkennung eines Angriffes auf einen Feldbus
WO2021197822A1 (de) Verfahren zur behandlung einer anomalie von daten, insbesondere bei einem kraftfahrzeug
DE102015202936A1 (de) Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät
DE102012209123B4 (de) Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee