-
Gebiet der Erfindung
-
Die Erfindung betrifft ein Verfahren zur Ableitung eines kryptographischen Schlüssels zwischen zwei Endgeräten, die in einem Funknetzwerk miteinander kommunizieren.
-
Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die Smartphones und Mobiltelefone. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.
-
Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphones oder Mobiltelefons, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul mit einem Subskriptions Profil oder kurz Profil. Das Profil bewerkstelligt die Konfiguration des Endgeräts und der Verbindung des Endgeräts im Mobilfunknetz. Das Profil ist durch einen Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI.
-
Das Teilnehmeridentitätsmodul kann in unterschiedlichen Formfaktoren gestaltet sein, insbesondere Plug-In, Embedded, Integrated und Software. Teilnehmeridentitätsmodule vom Formfaktor Plug-In und Embedded sind auf einem dezidierten, eigenen Chip oder SoC (System-on-Chip) angeordnet. Beispiele für Plug-Ins sind SIM-Karte (SIM = Subscriber Identity Module) oder USIM-Karte (Universal SIM) oder UICC (Universal Integrated Circuit Card) und kontaktieren das Endgerät über einen Kartenleser. Alternativ kann der dezidierte Chip in ein Gehäuse integriert sein, das in das Endgerät festeinlötbar bzw. festeingelötet ist. Ein einlötbares/eingelötetes Teilnehmeridentitätsmodul wird mit dem Zusatz „embedded“ versehen und als eUICC oder eSIM oder eUSIM bezeichnet, wobei e für embedded steht und die weitere Bezeichnung vom entsprechend ausgestatteten Plug-In übernommen ist. Weitere mögliche Formfaktoren eines Teilnehmeridentitätsmoduls sind integrierte Teilnehmeridentitätsmodule, die auf einem Endgeräte-Chip oder SoC (System-on-Chip) des Endgeräts mit integriert sind, also keinen eigenen Chip besitzen. Integrierte Teilnehmeridentitätsmodule werden mit dem Zusatz „integrated“ versehen und z.B. als integrated UICC, iUICC, iSIM oder iUSIM bezeichnet. Weitere mögliche Formfaktoren eines Teilnehmeridentitätsmoduls sind reine Software-Module mit der Funktionalität eines Teilnehmeridentitätsmoduls, die in einen Endgeräte-Chip integriert sind.
-
Stand der Technik
-
Die Firma Physec hat für die Übertragung eines Signals zwischen zwei Endgeräten über eine Funkverbindungsstrecke in einem Funknetz ein Verfahren zur Ableitung kryptographischer Schlüssel aus dem RSSI-Signal realisiert, mit dem Signale auf der Funkverbindungsstrecke verschlüsselt werden können. Das Physec-Verfahren ist mit der Patentfamilie
WO1996022643A1 flankiert. RSSI steht für „Received Signal Strength“, d.h. „Stärke des empfangenen Signals“. Das RSSI-Signal ist ein aus der Stärke des im Funknetz übertragenen Signals abgeleiteter Parameter. Das RSSI-Signal wird beim Physec-Verfahren aus mehreren Übertragungsvorgängen zwischen den beiden Endgeräten abgeleitet. Ein maßgeblicher Eingangs-Parameter, durch den der Wert des RSSI-Signals bestimmt wird, ist der Abstand zwischen den beiden Endgeräten.
-
Die Zielsetzung des Physec-Verfahrens umfasst, Angreifer, die sich als eines der beiden Endgeräte ausgeben, aus der Kommunikation auszuschließen, wie im Folgenden anhand von 1 skizziert wird. 1 zeigt zwei Endgeräte A und B, die über eine Funkverbindungsstrecke AB in einem Funknetz miteinander kommunizieren. Zur Verschlüsselung oder/und Authentisierung von über die Funkverbindungsstrecke AB übertragenen Signalen verwenden die beiden Endgeräte A und B einen kryptographischen Schlüssel K, über den beide Endgeräte A und B verfügen. Ein Angreifer C ist ebenfalls ein Endgerät oder simuliert ein solches Endgerät. Versucht der Angreifer C, sich als eines der beiden Endgeräte, hier Endgerät A, auszugeben, entwendet er in einem ersten Schritt über eine Funkverbindungsstrecke AC den Schlüssel aus dem Endgerät A. In einem zweiten Schritt verwendet der Angreifer C den entwendeten kryptographischen Schlüssel K zur Verschlüsselung oder/und Authentisierung über eine Funkverbindungsstrecke BC zwischen dem Angreifer C und dem Endgerät B. Das Endgerät B bemerkt nicht, dass es, statt mit dem Endgerät A, in Kommunikation mit dem Angreifer C steht. Gemäß dem Physec-Verfahren geht in die Ableitung des kryptographischen Schlüssels K das RSSI-Signal ein, in welches wiederum der Abstand der Funkverbindungsstrecke AB zwischen dem Endgerät A und dem Endgerät B eingeht. Der Angreifer C verwendet zur Ableitung des kryptographischen Schlüssels K den Abstand der Funkverbindungsstrecke BC zwischen dem Angreifer C und dem Endgerät B, der in der Regel unterschiedlich ist vom Abstand AB zwischen den beiden Endgeräten und ermittelt daher einen falschen kryptographischen Schlüssel K*. Somit ist der Angreifer C von der Kommunikation ausgeschlossen.
-
Angriffe von Angreifern C wie der anhand von 1 beschriebene Angriff sind auch im Bereich der Mobilfunk-Kommunikation zwischen Mobiltelefonen und Basisstationen bekannt, speziell als Man-in-the-Middle-Angriffe, bei denen sich ein Angreifer als Basisstation ausgibt. Im Mobilfunksystem kommuniziert die Basisstation mit diversen Hintergrundservern.
-
In einem UICC gemäß Spezifikation 3G PP 31.111 ist ein SIM Application Toolkit implementiert, das eine Reihe vorgefertigter Kommandos umfasst, unter anderem das SIM Toolkit Kommando PROVIDE LOCAL INFORMATION. Die Antwort auf ein PROVIDE LOCAL INFORMATION Kommando enthält die Parametergruppe der sogenannten „Network Measurements Results“, in denen auch das RSSI-Signal enthalten ist, d.h. die vom UICC bzw. vom Endgerät, in dem das UICC betrieben wird, ermittelte Signalstärke des Mobilfunkfeldes.
-
Ähnliche Angriffe sind auch auf die Kommunikation eines Internet-of-Things-Endgeräts, oder kurz IoT-Endgeräts, mit einer IoT-Basisstation oder mit einem IoT-Gateway möglich. Im IoT-System kommuniziert die IoT-Basisstation mit diversen Hintergrundservern.
-
Das Physec-Verfahren könnte dadurch angegriffen werden, dass der Angreifer C das RSSI-Signal beeinflusst, um vorzutäuschen, der Abstand der Funkverbindungsstrecke BC wäre gleich dem Abstand AB zwischen den beiden echten Endgeräten.
-
Zusammenfassung der Erfindung
-
Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Ableitung, basierend auf einem RSSI-Signal, eines kryptographischen Schlüssels zwischen zwei Endgeräten, die in einem Funknetzwerk miteinander kommunizieren, zu schaffen, das einen verbesserten Angriffsschutz aufweist.
-
Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in abhängigen Ansprüchen angegeben.
-
Das erfindungsgemäße Verfahren nach Anspruch 1 ist zur Ableitung eines kryptographischen Schlüssels zwischen einem ersten Endgerät und einem zweiten Endgerät, die in einem Funknetzwerk miteinander kommunizieren, eingerichtet. Das Verfahren umfasst den Schritt: Ableiten des kryptographischen Schlüssels beim ersten Endgerät und beim zweiten Endgerät, so dass das erste Endgerät und das zweite Endgerät über den gleichen kryptographischen Schlüssels verfügen. Zur Ableitung des kryptographischen Schlüssels wird ein von einem Abstand zwischen dem ersten Endgerät und dem zweiten Endgerät abhängiges RSSI-Signal ermittelt. In die Ableitung des kryptographischen Schlüssels geht das abgeleitete RSSI-Signal ein, so dass der abgeleitete kryptographische Schlüssel vom Abstand zwischen dem ersten Endgerät und dem zweiten Endgerät abhängt. Das Verfahren ist dadurch gekennzeichnet, dass das zweite Endgerät ein Teilnehmeridentitätsmodul enthält, in dem ein SIM oder USIM Application Toolkit implementiert ist, und dass das RSSI-Signal mittels eines SIM oder USIM Toolkit Kommandos aus dem SIM oder USIM Application Toolkit ermittelt wird.
-
Das im Teilnehmeridentitätsmodul implementierte SIM oder USIM Application Toolkit ist durch seine Anordnung im Teilnehmeridentitätsmodul stark gegen Manipulationen und Angriffe gesichert. Folglich ist ein durch das SIM oder USIM Application Toolkit ermitteltes RSSI-Signal besonders vertrauenswürdig. Der mit diesem RSSI-Signal abgeleitete kryptographische Schlüssel hat einen besonders hohen Schutz gegen Angriffe.
-
Somit ist gemäß Anspruch 1 ein Verfahren zur Ableitung eines kryptographischen Schlüssels geschaffen, das einen verbesserten Angriffsschutz aufweist.
-
Das RSSI-Signal wird wahlweise mittels des SIM oder USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION ermittelt.
-
Genauer wird das RSSI-Signal wahlweise ermittelt wird, indem:
- - zwischen dem Teilnehmeridentitätsmodul und dem Endgerät ein USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird,
- - zwischen dem Teilnehmeridentitätsmodul und dem Endgerät eine Antwort auf das USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird, die einen Antwortbereich „Network Measurements Results“ enthält, in welchem wiederum ein ermittelter Wert eines RSSI-Signals enthalten ist;
weiter wird der im Antwortbereich „Network Measurements Results“ enthaltene Wert des RSSI-Signals als RSSI-Signal für die Ableitung des kryptographischen Schlüssels bereitgestellt, und schließlich der kryptographische Schlüssel abgeleitet.
-
Das zweite Endgerät ist wahlweise als Mobilfunk-Eridgerät (z.B. Smartphone) oder IoT-Endgerät (z.B. ein Node in einem IoT Netzwerk) mit einem UICC beliebigen Formfaktors gestaltet.
-
Das erste Endgerät ist wahlweise als Mobilfunkbasisstation oder IoT-Basisstation (z.B. als IoT Gateway) oder als ein Hintergrundserver in einem Mobilfunksystem oder IoT-System gestaltet.
-
Alternativ sind erstes und zweites Endgerät beide Mobilfunk-Endgeräte (z.B. Smartphones) oder IoT-Endgeräte (z.B. Nodes in einem IoT Netzwerk), jeweils mit einem UICC beliebigen Formfaktors.
-
Der abgeleitete kryptographische Schlüssel ist wahlweise ein zeitlich befristet gültiger Schlüssel. Wahlweise ist der abgeleitete kryptographische Schlüssel ein Sitzungsschlüssel, der nur für die Dauer einer Funksitzung zwischen dem ersten Endgerät und dem zweiten Endgerät gültig ist und mit Beendigung der Funksitzung automatisch seine Gültigkeit verliert.
-
Als Funknetz kann ein klassisches Mobilfunknetz vorgesehen sein, oder alternativ ein Narrow Band Funknetzwerk wie LoRa oder dergleichen.
-
Die Schlüsselableitung des kryptographischen Schlüssels wird wahlweise gemäß dem durch Physec beschriebenen Verfahren durchgeführt.
-
Figurenliste
-
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
- 1 eine Kommunikationssituation mit zwei Endgeräten und einem Angreifer, geeignet zur Implementierung der Erfindung;
- 2 eine Kommunikationssituation mit zwei Endgeräten und einem Angreifer, gemäß Ausführungsformen der Erfindung.
-
Detaillierte Beschreibung von Ausführungsbeispielen
-
1 zeigt eine Kommunikationssituation mit zwei Endgeräten A, B und einem Angreifer C, geeignet zur Implementierung der Erfindung. Das erste Endgerät A und das zweite Endgerät B verfügen beide über einen kryptographischen Schlüssel K, der gemäß dem Physec-Verfahren basierend auf einem RSSI-Signal abgeleitet ist, so dass der abgeleitete kryptographische Schlüssel K vom Abstand AB zwischen dem ersten Endgerät A und dem zweiten Endgerät B abhängt, wie durch die Bezeichnung K = K(AB) angedeutet ist. Ein Angreifer C ist vom ersten Endgerät A um einen Abstand AC entfernt und vom zweiten Endgerät B um einen Abstand BC entfernt, der in der Regel ungleich dem Abstand AB ist.
-
2 zeigt eine Kommunikationssituation mit zwei Endgeräten A, B und einem Angreifer C, gemäß Ausführungsformen der Erfindung. Das zweite Endgerät B enthält ein Teilnehmeridentitätsmodul UICC, in dem ein SIM Application Toolkit STK implementiert ist. Das RSSI-Signal wird mittels eines SIM Toolkit Kommandos aus dem SIM Application Toolkit ermittelt.
-
Das erste Endgerät A ist in 1 und 2 als ortsfeste Basisstation im Mobilfunksystem gestaltet. Der Angreifer C ist als Gerät gestaltet, durch welches eine ortsfeste Basisstation im Mobilfunksystem simuliert wird.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-