DE102017212474A1 - Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus - Google Patents

Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus Download PDF

Info

Publication number
DE102017212474A1
DE102017212474A1 DE102017212474.1A DE102017212474A DE102017212474A1 DE 102017212474 A1 DE102017212474 A1 DE 102017212474A1 DE 102017212474 A DE102017212474 A DE 102017212474A DE 102017212474 A1 DE102017212474 A1 DE 102017212474A1
Authority
DE
Germany
Prior art keywords
communication device
communication
attestation
connection
data structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017212474.1A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102017212474.1A priority Critical patent/DE102017212474A1/de
Priority to PCT/EP2018/065020 priority patent/WO2019015860A1/de
Priority to US16/632,072 priority patent/US20210176051A1/en
Priority to CN201880047921.XA priority patent/CN110892695A/zh
Priority to EP18734099.7A priority patent/EP3613193A1/de
Publication of DE102017212474A1 publication Critical patent/DE102017212474A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), mit den Verfahrensschritten:
- Senden (11, 20) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen (FD, BS) an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD),
- Mithören (12, 22) der Attestierungsdatenstruktur durch eine innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnete Überwachungsvorrichtung (AMF, 47),
- Überprüfen (13, 22) der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie, sowie ein entsprechendes Kommunikationssystem, eine Kommunikationsvorrichtung, eine Überwachungsvorrichtung sowie ein Computerprogrammprodukt zur Durchführung des Verfahrens.

Description

  • Die Erfindung betrifft ein Verfahren, ein Kommunikationssystem, eine Kommunikationsvorrichtung sowie eine Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung während des Aufbaus der kryptographisch geschützten Kommunikationsverbindung.
  • Kryptographisch geschützte Kommunikationsprotokolle, wie beispielsweise ein IP-Sicherheitsprotokoll IPsec/IKE oder das Transportschichtsicherheitsprotokoll TLS, DTLS, QUIC, schützen zu übertragende Daten vor Manipulation und Ausspähen. Dabei erfolgen eine Authentisierung der Kommunikationspartner und eine Vereinbarung eines Sitzungsschlüssels. Bei einem Verbindungsaufbau über das TLS-Protokoll initiiert eine erste Kommunikationsvorrichtung als sogenannter TLS-Client eine Verbindung zu einer zweiten Kommunikationsvorrichtung, die als TLS-Server bezeichnet wird. Der TLS-Server authentifiziert sich typischerweise gegenüber dem TLS-Client mit einem Zertifikat. Der TLS-Client überprüft die Vertrauenswürdigkeit des Zertifikats und prüft, ob der Name des TLS-Servers, d.h. dessen DNS-Name, mit dem im Zertifikat angegebenen Namen übereinstimmt. Optional kann sich der TLS-Client mit einem eigenen Zertifikat auch gegenüber dem TLS-Server authentifizieren. Daraufhin sendet entweder der TLS-Client dem TLS-Server eine mit dem öffentlichen Schlüssel des TLS-Servers verschlüsselte geheime Zufallszahl, oder die beiden Parteien berechnen über einen Diffie-Hellman-Schlüsselaustausch ein gemeinsames Geheimnis. Aus dem Geheimnis wird dann ein kryptographischer Schlüssel abgeleitet, der zur Verschlüsselung der Payload-Nachrichten der Verbindung verwendet wird. Das TLS-Protokoll wird in einer Sitzungsschicht (Schicht 5) des OSI-Referenzmodells für Netzwerkprotokolle ausgeführt, d.h. oberhalb des TCP-Protokolls oder UDP-Protokolls.
  • Das kryptographisch geschützte Internetprotokoll Security IPsec Protokoll ermöglicht eine gesicherte Kommunikation über potentiell unsichere Internetprotokoll (IP) Netze, wie das Internet. Zur Schlüsselverwaltung wird insbesondere das Internet Key Exchange Protokoll IKE, bevorzugt in der Version 2, verwendet. Das IPsec Protokoll arbeitet direkt auf der Internetschicht, die der Vermittlungsschicht (Schicht 3) des OSI-Referenzmodells entspricht.
  • Insbesondere in industriellen Umgebungen, wie beispielsweise in Automatisierungssystemen, besteht die Anforderung, die Kommunikation zwischen den einzelnen Geräten zu überwachen. Bekannte Ansätze zielen darauf ab, die übertragenen Nutzdaten überwachen zu können. Dies steht jedoch im Widerspruch zu einem Ende-zu-Ende Schutzes der übertragenen Daten. Es besteht der Bedarf, eine gewisse Überwachung von kryptographischen Verbindungen zu ermöglichen ohne den Schutz der Ende-zu-Ende Übertragung zu gefährden.
  • Aus der EP 3 171 570 A1 ist eine Vorrichtung bekannt, die es ermöglicht, von einem Endgerät unterstützte Optionen eines kryptographisch geschützte Kommunikationsprotokolls zu überprüfen. Dazu initiiert eine Kommunikationseinheit aktiv eine Kommunikationsverbindung zu dem Endgerät oder die Kommunikationseinheit empfängt eine Initiierungsnachricht vom Endgerät und baut eine Testkommunikation auf. Dabei kann die Konfiguration des Kommunikationsprotokolls auf dem Endgerät überprüft werden. Ein solcher zusätzlicher Aufbau einer Testkommunikation erzeugt einerseits zusätzliche Last auf einem Kommunikationsnetz, als auch auf dem zu überprüfenden Endgerät. Des Weiteren beschränken sich die prüfbaren Daten ausschließlich auf Informationen, die bei der Authentifizierung und Schlüsselvereinbarung vom Endgerät entsprechend dem Sicherheitsprotokoll übermittelt werden.
  • Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine erweiterte Anzahl von Verbindungsparametern überwachen zu können, dabei die Kommunikationspartner sowie das Kommunikationsnetz möglichst wenig zu belasten und den Schutz der Ende-zu-Ende Übertragung nicht zu gefährden.
  • Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, mit den Verfahrensschritten:
    • - Senden (11) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen an die zweite und/oder erste Kommunikationsvorrichtung,
    • - Mithören der Attestierungsdatenstruktur durch eine innerhalb der Datenübertragungsstrecke der Kommunikationsverbindung angeordnete Überwachungsvorrichtung und
    • - Überprüfen der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie.
  • Dies ermöglicht es einem Dritten zu überwachen, ob das verwendete Sicherheitsprotokoll wie erwartet verwendet wird. Dies kann dabei während des Aufbaus einer Kommunikationsverbindung zwischen den tatsächlichen Kommunikationspartnern erfolgen, so dass keine zusätzliche Testkommunikation zu einer zusätzlichen Kommunikationseinheit aufgebaut werden muss. Es muss auch keine aktive Komponente in den Kommunikationspfad eingebracht werden, die die geschützte Kommunikationsverbindung beeinflussen könnte oder einen Einfluss auf die Antwortzeiten des Kommunikationspartners haben kann. Damit ist eine Ende-zu-Ende Sicherheit der Kommunikationsverbindung nicht geschwächt. Es wird ebenfalls keine zusätzliche Kommunikationsverbindung aufgebaut, die das Kommunikationsgerät oder das Kommunikationsnetz belastet. Es wird lediglich eine durch Dritte überprüfbare Information zur aufgebauten kryptographisch gesicherten Kommunikationsverbindung bereitgestellt. Insbesondere bei der Nutzung in sicherheitskritischen industriellen Steuerungssystemen ist dies vorteilhaft, um sicherzustellen, dass eine kryptographisch geschützte Steuerungskommunikation nur so wie vorgesehen und zugelassen erfolgt. Insbesondere kann dadurch im laufenden Betrieb überprüft werden, dass eine abgenommene, freigegebene Anlagenkonfiguration nur so wie freigegeben im tatsächlichen operativen Betrieb verwendet wird. Diese Überwachung der Integrität bzw. der Einhaltung der vorgegebenen Sicherheitspolitik ist möglich, obwohl die Datenübertragung kryptographisch geschützt erfolgt.
  • In einer vorteilhaften Ausführungsform wird die kryptographisch geschützte Kommunikationsverbindung gemäß einem Transportschicht-Sicherheitsprotokoll TLS/DTLS/SSL oder einem Internet Protokoll-Sicherheitsprotokoll IPsec aufgebaut und die Attestierungsdatenstruktur als Erweiterung einer Protokollnachricht, insbesondere einer TLS-Handshake-Nachricht oder einer Internet-Schlüsselaustausch IKE Nachricht ausgebildet.
  • Dies hat den Vorteil, dass lediglich eine beziehungsweise mehrere Nachrichten durch die Attestierungsdatenstruktur ergänzt werden, der Ablauf des verwendeten Sicherheitsprotokolls aber unverändert bleibt. Solche Erweiterungen sind einfach implementierbar und werden von den Standards der genannten Sicherheitsprotokolle unterstützt. Um das passive Mitlesen zu ermöglichen, erfolgt die Übertragung der Attestierungsdatenstruktur vorzugsweise im lesbaren, nicht verschlüsselten Teil der Protokollnachrichten des Sicherheitsprotokolls. Im Falle von TLS können dazu insbesondere Handshake-Nachrichten für die Authentisierung und Schlüsselvereinbarung verwendet werden.
  • In einer vorteilhaften Ausführungsform wird eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter der sendenden Kommunikationsvorrichtung als Attestierungsinformation sowohl von der ersten Kommunikationsvorrichtung als auch von der zweiten Kommunikationsvorrichtung zur jeweils anderen Kommunikationsvorrichtung gesendet.
  • Dadurch können nicht nur Verbindungsparameter der ersten Kommunikationsverbindung, die den Verbindungsaufbau veranlasst und üblicherweise als Client bezeichnet wird, überprüft werden, sondern auch Verbindungsparameter der zweiten Kommunikationsvorrichtung, die üblicherweise als Server bezeichnet wird.
  • In einer vorteilhaften Ausführungsform wird die Attestierungsdatenstruktur durch einen Attestierungsschlüssel kryptographisch geschützt.
  • Dies ermöglicht es, die Integrität der Attestierungsdatenstruktur und auch die Authentizität der sendenden Kommunikationsvorrichtung zu überwachen. Die kryptographisch geschützte Attestierungsdatenstruktur kann dabei insbesondere durch eine kryptographische Prüfsumme, insbesondere eine digitale Signatur oder durch einen kryptographischen Nachrichtenauthentisierungscode (message authentication code, MAC), geschützt sein. Ebenso ist es möglich, dass die kryptographisch geschützte Attestierungsdatenstruktur oder einzelne Felder der kryptographisch geschützten Attestierungsdatenstruktur verschlüsselt sind. Vorzugsweise ist die kryptographische Prüfsumme Teil der Attestierungsdatenstruktur, d.h. dass die Attestierungsdatenstruktur aus einer Attestierungsinformation und einer kryptographischen Attestierungsprüfsumme besteht. Es ist jedoch auch möglich, dass die kryptographische Attestierungsprüfsumme separat zur Attestierungsinformation vorliegt.
  • Beispielsweise kann als Attestierungsschlüssel der zur Authentisierung verwendete Schlüssel der sendenden Kommunikationsvorrichtung verwendet werden.
  • Dies hat den Vorteil, dass kein zusätzliches Schlüsselmaterial erzeugt werden muss. Bei einer Authentisierung der Kommunikationsvorrichtungen in einem TLS oder IPsec Protokoll werden die öffentlichen Schlüssel der Kommunikationspartner meist als Zertifikate unverschlüsselt übermittelt und können somit ebenso wie die Attestierungsdatenstruktur ausgekoppelt, verifiziert und zur weiteren kryptographischen Sicherung der Attestierungsdatenstruktur verwendet werden.
  • Mit „auskoppeln“ ist im Weiteren insbesondere das Bereitstellen einer Datenstruktur an eine dritte Komponent außerhalb der eigentlichen Kommunikationsverbindung bezeichnet. Dabei ist die ausgekoppelte Information bevorzugt eine Kopie der von einer Kommunikationsvorrichtung empfangenen Datenstruktur sein. Die ursprüngliche Datenstruktur wird bevorzugt an die empfangende Kommunikationsvorrichtung über die Kommunikationsverbindung ausgegeben.
  • In einer vorteilhaften Ausführungsform wird der Attestierungsschlüssel einer Auswertevorrichtung über eine von der Kommunikationsverbindung unterschiedliche, separate Verbindung bereitgestellt.
  • Dies hat den Vorteil, dass die Auswertung der Attestierungsdatenstruktur nur von solchen Auswertevorrichtungen durchgeführt werden kann, die den Attestierungsschlüssel erhalten haben. Somit können explizit bestimmte Auswertevorrichtungen für die Auswertung einer Kommunikationsvorrichtung berechtigt werden. Der Attestierungsschlüssel kann dabei ein beliebiger kryptographischer Schlüssel sein. Als Kommunikationsverbindung wird die mit dem erfindungsgemäßen Verfahren überwachte Verbindung bezeichnet. Eine davon unterschiedliche, separate Verbindung kann eine über einen anderen Datenübertragungspfad geführte Verbindung sein. Die separate Verbindung kann aber auch den gleichen Datenübertragungspfad wie die überwachte Kommunikationsverbindung nutzen, jedoch eine eigene, logisch getrennte Verbindung sein.
  • In einer vorteilhaften Ausführungsform wird die Attestierungsinformation von der senden Kommunikationsvorrichtung einer Speichereinrichtung, insbesondere einer Datenbank oder einem Logging-Server bereitgestellt.
  • Dies hat den Vorteil, dass die Auswertung der Attestierungsinformation zeitlich entkoppelt und beispielsweise zentralisiert durchgeführt werden kann.
  • In einer vorteilhaften Ausführungsform umfasst die Attestierungsdatenstruktur lediglich einen Referenzwert und über den Referenzwert wird die Attestierungsinformation auf der Speichereinrichtung ermittelt.
  • Dies hat den Vorteil, dass die Kommunikationsverbindung mit geringer zusätzlicher Last beaufschlagt wird. Andererseits kann die sendende Kommunikationsvorrichtung die Attestierungsinformation über eine andere, beispielsweise eine bereits vorhandene und/oder sichere Verbindung, auf einer Speichereinrichtung wie der vorgenannten Datenbank oder einem Logging-Server abgelegt werden kann. Der Referenzwert kann insbesondere ein kryptographischer Hash-Wert der Attestierungsinformation sein.
  • In einer vorteilhaften Ausführungsform werden vordefinierte Maßnahmen, insbesondere ein Ausgeben eines Warnsignals und/oder ein Blockieren der Kommunikationsverbindung, durchgeführt, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
  • Gemäß einem zweiten Aspekt betrifft die Erfindung ein Kommunikationssystem zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, wobei mindestens die erste und/oder zweite Kommunikationsvorrichtung, derart ausgebildet ist, eine Attestierungsdatenstruktur an die zweite und/oder erste Kommunikationsvorrichtung zu senden, und die Attestierungsdatenstruktur mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung als Attestierungsinformation enthält, umfassend:
    • - eine Mithöreinheit, die innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnet ist und derart ausgebildet ist, die Attestierungsdatenstruktur auszukoppeln und
    • - eine Überprüfungseinheit, die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
  • Ein Datenübertragungspfad ist eine aus einem oder mehreren physikalischen Datenübertragungsstrecken zusammengesetzte physikalische Verbindungsstrecke zwischen der ersten und zweiten Kommunikationsvorrichtung. Der physikalische Datenübertragungspfad einer logischen Kommunikationsverbindung kann mehrere Datenübertragungsstrecken und Übertragungskomponenten, wie beispielsweise Router, Switche oder auch Firewalls, umfassen. Eine Überwachungsvorrichtung greift beispielsweise die Daten innerhalb einer Übertragungskomponente oder auch an einem Ausgang einer Übertragungskomponente die Protokollnachrichten ab und extrahiert daraus die Attestierungsdatenstruktur. Das Kommunikationssystem erlaubt es sicherheitsrelevante Informationen der Kommunikationsvorrichtungen und der Kommunikationsverbindung für Dritte zugänglich zu machen.
  • Gemäß einem dritten Aspekt betrifft die Erfindung eine Kommunikationsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen der Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend eine Sendevorrichtung, die derart ausgebildet ist, eine kryptographisch geschützte Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter als Attestierungsinformation enthält, an die zweite Kommunikationsvorrichtung zu senden.
  • Die Kommunikationsvorrichtung erlaubt somit Verbindungsparameter, die für die aktuell aufgebaute Kommunikationsverbindung verwendet werden, auf der Kommunikationsverbindung selbst bereitzustellen, so dass diese zu Überwachungszwecken ausgelesen werden können.
  • In einer vorteilhaften Ausführungsform ist die Kommunikationsvorrichtung als Client-Vorrichtung oder als Server-Vorrichtung ausgebildet.
  • Dies ermöglicht es, Attestierungsinformation von beiden Endkomponenten der Kommunikationsverbindung verwendete Verbindungsparameter Mithören zu können.
  • Gemäß einem vierten Aspekt betrifft die Erfindung eine Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend eine Mithöreinheit, die innerhalb des Datenübertragungspfads der Kommunikationsverbindung anordenbar ist und derart ausgebildet ist, die Attestierungsdatenstruktur mitzuhören und die Attestierungsinformation einer Überprüfungseinrichtung bereitzustellen, sowie eine Überprüfungseinheit, die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
  • Mit Mithören ist ein passiver Vorgang bezeichnet, bei dem die Daten kopiert werden und diese Kopie an die Überprüfungseinheit ausgegeben wird. Die ursprünglichen Daten werden unverändert an den Kommunikationspartner ausgegeben. Durch das Mithören werden die ursprünglichen Daten nicht verändert und nicht ergänzt. Das Mithören verursacht keine oder eine lediglich kurze Verzögerungszeit. Somit kann Attestierungsinformationen ohne signifikante Beeinflussung der ursprünglichen Kommunikationsverbindung abgegriffen werden.
  • In einer vorteilhaften Ausführungsform umfasst die Überwachungsvorrichtung zusätzlich eine Durchsetzungseinheit, die derart ausgebildet ist, vordefinierte Maßnahmen, insbesondere ein Signal auszugeben und/oder ein Blockieren der Kommunikationsverbindung, durchzuführen, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
  • Gemäß einem fünften Aspekt betrifft die Erfindung ein Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist und Programmcodeteile umfasst, die dazu geeignet sind, die Schritte des vorbeschriebenen Verfahrens durchzuführen.
  • Ausführungsbeispiele des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtungen sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
    • 1 ein Ausführungsbeispiel eines erfindungsgemäßen Kommunikationssystems in schematischer Darstellung;
    • 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Flussdiagramm;
    • 3 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens integriert in einen TLS-Handshake als Ablaufdiagramm;
    • 4 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens ausgeführt in einer Überwachungsvorrichtung als Flussdiagramm;
    • 5 ein erstes Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung in schematischer Darstellung; und
    • 6 ein zweites Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung in schematischer Darstellung.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • 1 zeigt ein Beispiel eines erfindungsgemäßen Kommunikationssystems, das beispielsweise als Automatisierungsnetzwerk mit mehreren Feldgeräten als Kommunikationsvorrichtungen FD1, FD2, FD3, ausgebildet ist. Die Kommunikationsvorrichtungen FD1, FD2, FD3 sind über ein Gateway GW und ein öffentliches Netzwerk 2 mit einem Backend-Server BS, beispielsweise einem Industrial Internet of Things Backend System, verbunden. Die Kommunikationsvorrichtungen FD1, FD2, FD3 übertragen insbesondere Diagnosedaten über eine Gateway GW zum Backend-Server BS. Bei einem kryptographisch geschützten Kommunikationsaufbau mittels eines TLS-Protokolls sendet die erste Kommunikationsvorrichtungen FD1 als TLS-Client zusätzlich zu den üblicherweise ausgetauschten Informationen eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter als Attestierungsinformation an den Backend-Server als zweite Kommunikationsvorrichtung. Optional kann auch die zweite Kommunikationsvorrichtung als TLS-Server ihre Verbindungsparameter in einer Attestierungsdatenstruktur an die erste Kommunikationsvorrichtung senden. Die Attestierungsdatenstruktur wird beispielsweise als Erweiterung einer Nachricht des verwendeten TLS-Protokolls oder als eigenständige Nachricht über das Gateway an den Backend-Server BS als TLS-Server gesendet. In dem Gateway GW ist dabei eine Überwachungsvorrichtung AMF1 integriert, die die Attestierungsdatenstruktur ausliest und auswertet.
  • Dadurch kann das Gateway GW als am eigentlichen Verbindungsaufbau der geschützten Kommunikationsverbindung nicht beteiligte Komponente verlässlich beispielsweise überprüfen, welches Anwendungsprogramm auf welcher Kommunikationsvorrichtung die kryptographisch geschützte Kommunikationsverbindung initiiert beziehungsweise terminiert hat. Dadurch kann das Gateway GW insbesondere überprüfen, ob die Kommunikationsverbindung von einer freigegebenen Anwendung auf einem zulässigen Feldgerät mit aktuellem Firmware-Stand aufgebaut wird, und ob der kontaktierte Backend-Dienst tatsächlich der vorgegebene Dienst ist.
  • Beim Aufbau einer kryptographisch geschützten Kommunikationsverbindung zwischen einem Feldgerät FD1 und einem Feldgerät FD2 werden in gleicher Weise von dem die Kommunikationsverbindung initiierenden ersten Kommunikationspartner FD1 Verbindungsparameter als Attestierungsinformation in eine Attestierungsdatenstruktur codiert und an den zweiten Kommunikationspartner FD2 übermittelt. Eine Überwachungsvorrichtung AMF2, die innerhalb des Datenübertragungspfades der Kommunikationsverbindung angeordnet ist, kann diese Attestierungsdatenstruktur aus dem Datenübertragungspfad mithören und überprüfen.
  • In einer Variante senden die erste Kommunikationsvorrichtung und/oder zweite Kommunikationsvorrichtung FD1, FD2, FD3, BS lediglich einen Referenzwert der Attestierungsinformation. Die erste Kommunikationsvorrichtung FD1 übermittelt die Attestierungsinformation an eine Speichereinrichtung DB, beispielsweise über eine zweite geschützte Verbindung. Die Attestierungsinformation wird dort mit dem gleichen Referenzwert gekennzeichnet abgespeichert. Der Referenzwert kann beispielsweise ein Hashwert der Attestierungsinformation sein. Als Referenzwert kann aber auch eine Adressinformation beispielsweise eine Uniform Ressource Locator URL verwendet werden, über den die Attestierungsinformation ermittelt werden kann. Die Überprüfungseinheit AMF1, AMF2 kann anhand des Referenzwertes die eigentliche Attestierungsinformation in der Speichervorrichtung DB ermitteln und auswerten.
  • Die Attestierungsinformation kann einem Logging-Server bereitgestellt werden, der bestimmte oder auch alle übertragenen Nachrichten protokolliert. Ebenso kann die Attestierungsinformation einem Intrusion Detection System oder einer Artificial-Intelligence-Auswerteeinheit bereitgestellt werden.
  • In 2 wird nun anhand eines Flussdiagramms das erfindungsgemäße Verfahren erläutert. Im Ausgangszustand 10 befindet sich eine erste Kommunikationsvorrichtung, die eine kryptographisch geschützte Kommunikationsverbindung zu einer zweiten Kommunikationsvorrichtung, bei FD2, über ein kryptographisches Authentisierungs- und Schlüsselvereinbarungsprotokoll aufbauen möchte. Ein solches Authentisierungs- und Schüsselvereinbarungsprotokoll ist beispielsweise ein Transportschichtsicherheitsprotokoll TLS oder auch dessen Vorgängerversion, die als sicheres Sockelschichtprotokoll SSL bezeichnet wird, ein Internetprotokollsicherheitsprotokoll IPsec mit dem Internetschlüsselaustauschprotokoll IKEv2, oder auch andere entsprechende Protokolle.
  • In einem ersten Verfahrensschritt 11 sendet eine erste Kommunikationsvorrichtung eine Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der sendenden Kommunikationsvorrichtung enthält, als Attestierungsinformation an die zweite Kommunikationsvorrichtung. Die erste Kommunikationsvorrichtung, die den Aufbau der kryptographisch geschützten Kommunikation veranlasst, wird üblicherweise als Client bezeichnet, die zweite Kommunikationsvorrichtung, die die Anforderung zu einer sicheren Kommunikationsverbindung erhält, wird üblicherweise als Server bezeichnet. Optional ermittelt die zweite Kommunikationsvorrichtung ebenfalls die in der zweiten Kommunikationsvorrichtung verwendeten Verbindungsparameter und sendet diese als Attestierungsdatenstruktur an die erste Kommunikationsvorrichtung.
  • Die über den Datenübertragungspfad zum jeweils anderen Kommunikationspartner übermittelte Attestierungsdatenstruktur wird nun im Verfahrensschritt 12 durch eine Überwachungsvorrichtung, beispielsweise AMF1 oder AMF2 in 1, ausgekoppelt. Eine Kommunikationsverbindung, die logisch zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung aufgebaut wird, wird physikalisch über einen Datenübertragungspfad, der aus mehreren Teilübertragungsstrecken zusammengesetzt sein kann, übertragen. Eine Datenübertragungsstrecke wird beispielsweise durch Übertragungskomponente, bspw. einen Router oder Switch terminiert. Diese führt Routingfunktionen oder andere Aktionen durch, die eigentliche kryptographisch geschützte Kommunikationsverbindung bleibt davon jedoch unberührt.
  • Eine Überwachungsvorrichtung kann beispielsweise als Teil einer solchen Übertragungskomponente ausgebildet sein oder in die Übertragungsstrecke zwischen zwei Übertragungskomponenten eingebracht werden. Bei einem Mithören der Attestierungsdatenstruktur werden die empfangenen Daten oder Nachrichten kopiert und die Kopie zur weiteren Auswertung ausgekoppelt. Die empfangenen Daten oder Nachrichten selbst werden unverändert über die Übertragungsstrecke weitergegeben. Anschließend wird die Attestierungsinformation gegenüber einer vorgegebenen Richtline überprüft. Siehe Verfahrensschritt 13. Optional können in einem zusätzlichen Verfahrensschritt 14 vordefinierte Maßnahmen durchgeführt werden, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
  • Verbindungsparameter, die in einer erfindungsgemäßen Attestierungsinformation enthalten sind, sind beispielsweise ein verwendeter öffentlicher Schlüssel der ersten Kommunikationsvorrichtung oder dessen verwendetes Zertifikat, ein verwendeter öffentlicher Schlüssel der zweiten Kommunikationsvorrichtung beziehungsweise dessen Zertifikat. Die erste bzw. zweite Kommunikationsvorrichtung kann als Verbindungsparameter mitteilen, ob und wenn ja, welche durchgeführten Operationen zur Zertifikatvalidierung verwendet wurden, z.B. ob eine Zertifikatspfadvalidierung oder eine Validierung unter Verwendung einer Zertifikatspositivliste (Certificate Whitelist) erfolgt ist. Eine Kommunikationsvorrichtung kann als Verbindungsparameter mitteilen, ob und mit welchem Verfahren sie ein Zertifikatswiderruf geprüft hat. Des Weiteren kann beispielsweise die vereinbarte Version des Sicherheitsprotokolls und/oder die ausgehandelte Verschlüsselungsfunktionen, die sog. Cipher Suite, enthalten sein.
  • Des Weiteren können erlaubte Optionen der Sicherheitsprotokolle, wie beispielsweise die Verwendung einer Session Resumption Funktion bei einem TLS-Protokoll angegeben werden. Als Verbindungsparameter kann eine verwendete Hash /Signatur-Algorithmuskombination für eine TLS-Handshake Operation, IP-Adresse sowie Port des TLS Clients oder IP-Adresse und Port des TLS-Servers, der Zeitpunkt des Verbindungsaufbaus, Anwendungen beziehungsweise Applikationen, die die TLS-Verbindung aufbaut, beispielsweise durch den Identifier, und Versionskennung angegeben werden. Dies betrifft sowohl den Client wie den Server. Des Weiteren kann als Verbindungsparameter die verwendete TLS-Bibliothek, beispielsweise durch eine entsprechende Kennung und die Versionsangabe für den Client sowie für den Server angegeben werden. Ein Verbindungsparameter kann eine zusätzliche Attestation eines lokalen Systemstatus, zum Beispiel ein TPM-Quote, zur Attestierung der aktuellen Plattformkonfiguration für den Client als auch den Server sein. Es kann dabei ein vertrauenswürdiges Plattformmodul, auch Trusted Platform Module TPM genannt, sein das eine Attestierung über den aktuellen Inhalt eines Plattformkonfigurationsregisters ausstellt.
  • Weiterhin kann eine Kommunikationsvorrichtung neben Anwendungen beziehungsweise Applikation selbst auch z.B. deren Version oder deren Herausgeber bestätigen. Dies ist insbesondere vorteilhaft, wenn die Kommunikationsvorrichtung ein Gateway zum Austausch von Industriedaten, z.B. ein Industrial Data Space Gateway, ist. Dabei werden Daten zwischen zwei Gateways zum Austausch von Industriedaten übertragen, wobei z.B. eine Firewall am Rand eines Firmennetzes die Attestierungsdatenstruktur erfassen und prüfen kann. Dabei kann überwacht werden, welche Applikationen, die auch als App oder Service bezeichnet werden, einen Datenübertragungspfad verwenden. Weiterhin ist es möglich, dass die Attestierungsdatenstruktur eine Identifizierungsinformation der zu übertragenden Daten umfasst. Dies hat den Vorteil, dass überwachbar ist, welche Daten über den Datenübertragungspfad übertragen werden. Weiterhin ist es möglich, eine Information über die ausgetauschten Daten revisionssicher, d.h. aufbewahrungspflichtige oder aufbewahrungswürdige Informationen, zu erfassen und zu speichern. Die Attestierungsdatenstruktur wird durch einen Attestierungsschlüssel der jeweils sendenden Kommunikationsvorrichtung kryptographisch geschützt. Der Attestierungsschlüssel kann beispielsweise der öffentliche Schlüssel der ersten beziehungsweise der zweiten Kommunikationsvorrichtung sein, die während des Aufbaus der kryptographisch geschützten Verbindung gegenseitig übermittelt werden. In einer Variante kann jedoch auch ein eigener Attestierungsschlüssel für eine bestimmte Verbindung oder spezifisch für eine Kommunikationsvorrichtung zur kryptographischen Sicherung der Attestierungsdatenstruktur verwendet werden. In diesem Fall muss dieser Attestierungsschlüssel der Überwachungsvorrichtung außerhalb der Kommunikationsverbindung mitgeteilt werden.
  • Ein beispielhafter Ablauf des Verfahrens wird nun am Beispiel einer Kommunikationsverbindung zwischen einem Feldgerät FD als erster Kommunikationsvorrichtung und einem Backend-Server BS als zweiter Kommunikationsvorrichtung in einem Automatisierungsnetz, wie in 1 dargestellt, erläutert.
  • Die logische Kommunikationsverbindung zwischen der ersten und der zweiten Kommunikationsvorrichtung FD, BS wird über einen physikalischen Datenübertagungspfad des Automatisierungsnetzes 1 zur Gateway GW und von dort weiter über ein beispielsweise öffentliches Netz 2 zur zweiten Kommunikationsvorrichtung BS geführt. In der Gateway GW ist eine Mithör- und Überprüfungseinheit beispielsweise kombiniert in einer Überwachungsvorrichtung AMF angeordnet. Die Kommunikationsverbindung wird nun beispielhaft gemäß dem Transportschichtsicherheitsprotokoll TLS aufgebaut. Dazu werden in einem sogenannten TLS Handshake die Kommunikationsvorrichtungen gegenseitig authentisiert und ein Sitzungsschlüssel zur kryptographischen Absicherung der anschließenden Datenübertragung ausgehandelt. Dieser TLS Handshake wird nun wie folgt erweitert.
  • Die erste Kommunikationsvorrichtung FD generiert in Block 20 eine Attestierungsinformation und codiert dies als Erweiterung einer existierenden TLS Nachricht, beispielsweise in eine Client Hello Nachricht 21 ein. Die erste Kommunikationsvorrichtung FD oder auch die zweite Kommunikationsvorrichtung BS kann hierzu folgende Erweiterung im Server Hello unterstützen:
struct {
          senderPK byte_string;
          receiverPK byte_string;
          TLSversion string;
          cipherSuite string;
          senderIP byte_string;
          receiverIP byte_string;
          sigAlg string;

         policy string;
      } SessionAttestation;
  • Diese Attestierungsdatenstruktur umfasst als Verbindungsparameter den öffentlichen Schlüssel des Senders sowie des Empfängers die TLS Version, die verwendete Cipher Suite, die IP-Adressen des Senders sowie des Empfängers, den verwendeten Signaturalgorithmus und zusätzliche Policy, also Richtlinieninformationen, wie beispielsweise das Datum der letzten Überprüfung der zurückgezogenen Zertifikate, verwendete TLS-Bibliotheken, Zeitpunkt des Verbindungsaufbaus oder auch Informationen über die Anwendung beziehungsweise das Anwendungsprogramm, das den TLS-Verbindungsaufbau veranlasst hat.
  • Alternativ kann die Authentisierungsdatenstruktur im TLS Handshake als zusätzliche Nachricht integriert werden. Hierbei wird die Attestierungsinformation in der Codierung als „Session Attestation“ bezeichnet, als Teil eines neu zu definierenden Nachrichtentyps, beispielsweise „session_attestation“ geschickt. Die Struktur der codierten Attestierungsinformation als SessionAttestation kann dabei der oben genannten Datenstruktur entsprechen.
  • Im Folgenden ist eine Erweiterung der Nachrichtentypen des Handshake-Protokolls um die Nachrichtentyp „session_attestation“ dargestellt. Die Erweiterung entspricht dem Typ 21 und ist nachfolgend fettgedruckt, die Originaldefinition der Nachrichtentypen entspricht dem TLS Standard gemäß IETF RFC 4246, Kapitel 7.4.
  •      enum {
             hello_request(0), client_hello(1), server_hello(2),
    
              certificate(11), server_key_exchange (12),
              certificate_request(13), server_hello_done(14),
              certificate_verify(15), client_key_exchange(16),
              finished(20), session_attestation (21), (255)
          } HandshakeType;
    Figure DE102017212474A1_0001
  • Die Überwachungsvorrichtung AMF liest nun die TLS Nachricht als Ganzes oder die Attestierungsdatenstruktur alleine aus der ClientHello Nachricht 21 aus und überprüft diese, siehe Block 22. Bevorzugterweise erzeugt auch die zweite Kommunikationsvorrichtung BS eine Attestierungsinformation, siehe Block 23, mit Verbindungsparametern die die zweite Kommunikationsvorrichtung verwendet, beziehungsweise Sicherheitsmechanismen entsprechend der für die erste Kommunikationsvorrichtung generierten Information und sendet diese in einer ServerHello Nachricht 24 an die erste Kommunikationsvorrichtung FD. Die Attestierungsinformation wird durch die Überwachungsvorrichtung AMF ausgelesen und verifiziert, siehe Block 25. Anschließend wird im weiteren TLS Handshake-Ablauf der öffentliche Schlüssel der zweiten Kommunikationsvorrichtung an die erste Kommunikationsvorrichtung geschickt, und entsprechend kann der öffentliche Schlüssel der ersten Kommunikationsvorrichtung FD an die zweite Kommunikationsvorrichtung BS geschickt werden. Nach dem Austausch bestätigen beide Kommunikationseinrichtungen mit einer ChangeCipherSpec, dass die folgenden Nachrichten unter Nutzung der ausgehandelten Sicherheitsparameter geschützt werden, siehe Nachricht 26. Am Ende des Handshakes erzeugt die erste Kommunikationsvorrichtung FD eine Prüfsumme, beispielsweise mittels einer Hashfunktion über alle vorher ausgetauschten Nachrichten. Diese Prüfsumme geht mit in eine Schlüsselableitung für den eigentlichen Sitzungsschlüssel ein. Die zweite Kommunikationsvorrichtung BS führt dieselbe Berechnung durch. Im Anschluss tauschen beide Kommunikationsvorrichtungen, FD und BS, mit einer Finish Nachricht 27 eine letzte Nachricht des Handshakes aus. Diese Nachricht ist verschlüsselt, so dass beide Kommunikationseinrichtungen durch Anwendung des lokal abgeleiteten Sitzungsschlüssels nachweisen, dass sie im Besitz des richtigen Schlüssels sind und implizit, dass alle Nachrichten des Handshakes auf beiden Seiten gleich waren. Anschließend werden Daten, siehe 28, über den ausgehandelten Schlüssel kryptographisch geschützt.
  • Die Überwachungsvorrichtung AMF überprüft die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie, weicht die Attestierungsinformation von der Richtlinie ab, so wird bevorzugterweise ein Alarmsignal erzeugt und/oder der weitere Verbindungsaufbau blockiert.
  • Die Überprüfung der Attestierungsdatenstruktur in der Überwachungsvorrichtung AMF ist in 4 anhand eines Ablaufdiagramms erläutert. Der Ablauf beginnt mit dem Startzustand 30, in dem die Überwachungsvorrichtung Verbindungsaufbaunachrichten, wie beispielsweise die genannten TLS Nachrichten, auskoppelt beziehungsweise mithört. Das Mithören umfasst ein Duplizieren der empfangenen Nachrichten und Ausgeben der Kopie der Nachrichten an eine Auswerteeinheit sowie das Weiterleiten der ursprünglichen Nachrichten an den Datenübertragungspfad zur empfangenden Kommunikationsvorrichtung. Dies wird in einer Mithöreinheit der Überwachungsvorrichtung durchgeführt.
  • Anschließend wird in einer Überprüfungseinheit die Attestierungsinformation gegenüber einer Sicherheitsrichtlinie überprüft, siehe 32. Entspricht die Attestierungsinformation nicht der Sicherheitsrichtlinie wird ein Fehlersignal bereitgestellt, siehe 33. Entspricht die Attestierungsinformation der Sicherheitsrichtlinie, so wird im nächsten Schritt 34 optional auch die Nachricht der zweiten Kommunikationsvorrichtung an die erste Kommunikationsvorrichtung ausgekoppelt und mitgehört und ebenfalls in Schritt 35 gegenüber der Sicherheitsregel überprüft. Stimmt die Attestierungsinformation nicht mit der Sicherheitsrichtlinie überein, wird ein Fehlersignal 33 bereitgestellt. Die als gültig geprüfte Attestierungsinformation wird an eine Durchsetzungseinheit weitergegeben. In der Durchsetzungseinheit werden gültige Attestierungsinformationen beispielsweise ausgewertet und/oder abgespeichert, siehe 36. Fehlersignale werden gemäß vordefinierten Maßnahmen umgesetzt. Beispielsweise werden Fehlersignale an eine zugeordnete Einheit bereitgestellt oder auch die Kommunikationsverbindung blockiert und beispielsweise abgebrochen. Damit ist der Endzustand 37 erreicht.
  • Eine Netzkomponente, die Funktionen einer Überwachungsvorrichtung integriert aufweist, ist in 5 und 6 dargestellt. Die Netzwerkkomponente 40, beispielsweise ein Router, Switch oder Access Point eines Kommunikationsnetzwerks empfängt Daten 45 einer Kommunikationsverbindung beispielsweise in einer Routingfunktion 41. Die Routingfunktion 41 enthält Routingtabellen, über die ein Ausgangsport zur nächsten Datenübertragungsstrecke 49 ermittelt wird und gibt die Daten entsprechend auf eine Datenübertragungsstrecke 49 aus. Die Überwachungsvorrichtung AMF greift über eine Mithöreinheit 47 die Verbindungsaufbaunachrichten ab. Die Mithöreinheit 47 kann beispielsweise als ein Mirroring Port eines Netzwerkswitches oder als eine Einwegkommunikationskomponente wie eine Datendiode ausgebildet sein. Die mitgehörten, beispielsweise gespiegelten Nachrichten werden nun an die Überprüfungseinheit 42 weiter gegeben. Dort wird die Attestierungsinformation gegenüber einer Sicherheitsrichtlinie überprüft. Die Sicherheitsrichtlinien werden dabei beispielsweise aus einer Richtliniendatenbank 44 der Überprüfungseinheit 42 bereitgestellt. Sicherheitsrichtlinien können dabei über eine Verbindung 46 von einer Richtliniendatenbank bereitgestellt oder aktualisiert werden.
  • Die Überprüfungseinheit 42 analysiert die Nachrichten des TLS Handshake, der im Klartext ausgeführt wird, auf das Vorliegen einer Attestierungsdatenstruktur in der Client Hello-Nachricht und/oder der Server Hello-Nachricht. Das Auswerteergebnis stellt die Überprüfungseinheit 42 einer Durchsetzungseinheit 43 bereit. Diese gibt entsprechend bei positivem Prüfungsergebnis die Daten unverändert an die Datenübertragungsstrecke 49 aus. Bei einem Verletzen der Richtlinien wird beispielsweise eine Fehlermeldung 48 von der Durchsetzungseinheit 43 ausgegeben. Optional kann die Datenausgabe bei einer Verletzung der Richtlinie zusätzlich blockiert werden. Das Blockieren beziehungsweise Sperren kann zum Beispiel dadurch erfolgen, dass die Netzwerkkonnektivität unterbrochen wird, indem eine Netzwerkfilterrichtlinie angepasst wird, das heißt ein Sperren der entsprechenden IP-Adresse beziehungsweise Portnummer die für den Aufbau der unzulässigen Kommunikationsverbindung verwendet werden, werden gesperrt. Es kann aber auch eine Verbindungsabbaunachricht an den Kommunikationspartner gesendet werden.
  • Die Überwachungsvorrichtung AMF3 besteht somit aus einer Mithöreinheit 47, einer Überprüfungseinheit 42 sowie einer Durchsetzungseinheit 43. In der Komponente 40 sind diese integriert ausgebildet.
  • Die Überwachungsvorrichtung AMF4 in 6 umfasst eine kombinierte Mithör- und Überprüfungseinheit 52, die wiederum in einer Netzwerkkomponente 50 integriert ausgebildet ist. Die kombinierten Mithör- und Überprüfungseinheit 52 ist dabei direkt in der Datenübertragungsstrecke ausgebildet. Die Mithör- und Überprüfungseinheit 52 übernimmt die gleichen Funktionen wie die Einheiten 42 und 47 in der Netzwerkkomponente 40. Zur Durchsetzung der Maßnahmen, die aus der Überprüfung resultieren umfasst die Überwachungsvorrichtung AMF4 die Durchsetzungseinheit 43 mit den Funktionen wie in 5 für die Überwachungsvorrichtung AMF3 beschrieben.
  • Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele, insbesondere auf die genannten Authentisierungs- und Schlüsselaushandlungsprotokolle, beschränkt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 3171570 A1 [0005]

    Claims (15)

    1. Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), mit den Verfahrensschritten: - Senden (11) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen (FD, BS) an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD), - Mithören (12) der Attestierungsdatenstruktur durch eine innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnete Überwachungsvorrichtung (AMF), und - Überprüfen (13) der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie.
    2. Verfahren nach Anspruch 1, wobei die kryptographisch geschützte Kommunikationsverbindung gemäß einem Transportschicht-Sicherheitsprotokoll TLS/DTLS/SSL oder einem Internet Protokoll Sicherheitsprotokoll IPsec aufgebaut und die Attestierungsdatenstruktur als zusätzliche Protokollnachricht oder als Erweiterung einer Protokollnachricht (21, 24), insbesondere einer TLS Handshake Nachricht oder einer Internet-Schlüsselaustausch IKE Nachricht, ausgebildet wird.
    3. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter der sendenden Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation sowohl von der ersten Kommunikationsvorrichtung (FD) als auch von der zweiten (BS) Kommunikationsvorrichtung zur jeweils anderen Kommunikationsvorrichtung (BS, FD) gesendet wird.
    4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Attestierungsdatenstruktur durch einen Attestierungsschlüssel kryptographisch geschützt wird.
    5. Verfahren nach Anspruch 4, wobei als Attestierungsschlüssel ein zur Authentisierung verwendeter Schlüssel der sendenden Kommunikationsvorrichtung (BS, FD) verwendet wird.
    6. Verfahren nach Anspruch 4, wobei der Attestierungsschlüssel einer Auswertevorrichtung (AMF) über eine von der Kommunikationsverbindung unterschiedliche Verbindung bereitstellt wird.
    7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Attestierungsinformation von der sendenden Kommunikationsvorrichtung einer Speichereinrichtung (DB), insbesondere einer Datenbank oder einem Logging-Server, bereitgestellt wird.
    8. Verfahren nach Anspruch 7, wobei die Attestierungsdatenstruktur lediglich einen Referenzwert umfasst und über den Referenzwert die Attestierungsinformation auf der Speichereinrichtung (DB) ermittelt wird.
    9. Verfahren nach einem der vorhergehenden Ansprüche, wobei vordefinierte Maßnahmen, insbesondere ein Ausgeben eines Warnsignals und/oder ein Blockieren der Kommunikationsverbindung, durchgeführt (14) werden, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
    10. Kommunikationssystem zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), wobei mindestens die erste und/oder zweite Kommunikationsvorrichtung (FD, BS), derart ausgebildet ist, eine Attestierungsdatenstruktur an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD) zu senden, und die Attestierungsdatenstruktur mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, umfassend: - eine Mithöreinheit (AMF, 47, 52), die innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnet ist und derart ausgebildet ist, die Attestierungsdatenstruktur auszukoppeln, und - eine Überprüfungseinheit(AMF, 42, 52) die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
    11. Kommunikationsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen der Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend - eine Sendeeinheit, die derart ausgebildet ist, eine kryptographisch geschützte Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter als Attestierungsinformation enthält, an die zweite Kommunikationsvorrichtung zu senden.
    12. Kommunikationsvorrichtung nach Anspruch 11, wobei die Kommunikationsvorrichtung als Client-Vorrichtung und/oder als Server-Vorrichtung ausgebildet ist und derart ausgebildet ist, das Verfahren gemäß Anspruch 1 bis 9 durchzuführen.
    13. Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), umfassend - eine Mithöreinheit (47, 52), die innerhalb des Datenübertragungspfads der Kommunikationsverbindung anordenbar ist und derart ausgebildet ist, eine Attestierungsdatenstruktur auszukoppeln und die Attestierungsinformation einer Überprüfungseinheit (bereitzustellen. - eine Überprüfungseinheit (42, 52), die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
    14. Überwachungsvorrichtung nach Anspruch 13, zusätzlich umfassend eine Durchsetzungseinheit (43), die derart ausgebildet ist vordefinierte Maßnahmen, insbesondere ein Blockieren der Kommunikationsverbindung, durchzuführen, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird und derart ausgebildet ist, das Verfahren gemäß Anspruch 1 bis 9 durchzuführen.
    15. Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
    DE102017212474.1A 2017-07-20 2017-07-20 Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus Withdrawn DE102017212474A1 (de)

    Priority Applications (5)

    Application Number Priority Date Filing Date Title
    DE102017212474.1A DE102017212474A1 (de) 2017-07-20 2017-07-20 Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
    PCT/EP2018/065020 WO2019015860A1 (de) 2017-07-20 2018-06-07 Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
    US16/632,072 US20210176051A1 (en) 2017-07-20 2018-06-07 Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
    CN201880047921.XA CN110892695A (zh) 2017-07-20 2018-06-07 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品
    EP18734099.7A EP3613193A1 (de) 2017-07-20 2018-06-07 Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus

    Applications Claiming Priority (1)

    Application Number Priority Date Filing Date Title
    DE102017212474.1A DE102017212474A1 (de) 2017-07-20 2017-07-20 Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus

    Publications (1)

    Publication Number Publication Date
    DE102017212474A1 true DE102017212474A1 (de) 2019-01-24

    Family

    ID=62748914

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    DE102017212474.1A Withdrawn DE102017212474A1 (de) 2017-07-20 2017-07-20 Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus

    Country Status (5)

    Country Link
    US (1) US20210176051A1 (de)
    EP (1) EP3613193A1 (de)
    CN (1) CN110892695A (de)
    DE (1) DE102017212474A1 (de)
    WO (1) WO2019015860A1 (de)

    Cited By (3)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    EP3767909A1 (de) * 2019-07-17 2021-01-20 Siemens Mobility GmbH Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken
    EP4142321A1 (de) * 2021-08-31 2023-03-01 Siemens Aktiengesellschaft Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung
    WO2023031131A1 (de) * 2021-08-31 2023-03-09 Siemens Aktiengesellschaft Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung

    Citations (6)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US20040247131A1 (en) * 2003-06-03 2004-12-09 Broadcom Corporation System and method for distributed security
    WO2013131276A1 (en) * 2012-03-09 2013-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communicating security information
    WO2014038926A1 (en) * 2012-09-07 2014-03-13 Mimos Berhad A system and method of mutual trusted authentication and identity encryption
    DE102014222300A1 (de) * 2014-10-31 2016-05-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels
    EP3171570A1 (de) 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
    US20180007038A1 (en) * 2016-06-29 2018-01-04 International Business Machines Corporation Monitoring encrypted communication sessions

    Family Cites Families (9)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US7127740B2 (en) * 2001-10-29 2006-10-24 Pitney Bowes Inc. Monitoring system for a corporate network
    US20030105952A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Offload processing for security session establishment and control
    US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
    CN100391172C (zh) * 2006-01-06 2008-05-28 华为技术有限公司 一种信令监控系统及方法
    US8537665B2 (en) * 2009-04-20 2013-09-17 Motorola Mobility Llc Method and apparatus for blocking messages from a sender by a wireless communication device
    US8838781B2 (en) * 2010-07-15 2014-09-16 Cisco Technology, Inc. Continuous autonomous monitoring of systems along a path
    DE102011078309A1 (de) * 2011-06-29 2013-01-03 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Überwachen eines VPN-Tunnels
    DE102012109395B4 (de) * 2011-10-03 2022-09-15 Apple Inc. Kommunikationsgeräte und Flussbegrenzungseinrichtungen
    US9998425B2 (en) * 2015-01-27 2018-06-12 Sonicwall Inc. Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment

    Patent Citations (6)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US20040247131A1 (en) * 2003-06-03 2004-12-09 Broadcom Corporation System and method for distributed security
    WO2013131276A1 (en) * 2012-03-09 2013-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communicating security information
    WO2014038926A1 (en) * 2012-09-07 2014-03-13 Mimos Berhad A system and method of mutual trusted authentication and identity encryption
    DE102014222300A1 (de) * 2014-10-31 2016-05-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels
    EP3171570A1 (de) 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
    US20180007038A1 (en) * 2016-06-29 2018-01-04 International Business Machines Corporation Monitoring encrypted communication sessions

    Non-Patent Citations (1)

    * Cited by examiner, † Cited by third party
    Title
    Request for Comments (RFC): 4346,T. Dierks, E. Rescorla: The Transport Layer Security (TLS) Protocol, Version 1.1,April 2006 *

    Cited By (4)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    EP3767909A1 (de) * 2019-07-17 2021-01-20 Siemens Mobility GmbH Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken
    US11477175B2 (en) 2019-07-17 2022-10-18 Siemens Mobility GmbH Method and communication unit for the cryptographically protected unidirectional data transmission of payload data between two networks
    EP4142321A1 (de) * 2021-08-31 2023-03-01 Siemens Aktiengesellschaft Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung
    WO2023031131A1 (de) * 2021-08-31 2023-03-09 Siemens Aktiengesellschaft Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung

    Also Published As

    Publication number Publication date
    EP3613193A1 (de) 2020-02-26
    US20210176051A1 (en) 2021-06-10
    CN110892695A (zh) 2020-03-17
    WO2019015860A1 (de) 2019-01-24

    Similar Documents

    Publication Publication Date Title
    EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
    DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
    DE69831974T2 (de) Verfahren zur paketauthentifizierung in gegenwart von netzwerkadressübersetzungen und protokollumwandlungen
    DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
    EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
    DE102009041805A1 (de) SIP-Signalisierung ohne ständige Neu-Authentifizierung
    EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
    EP3562115A1 (de) Geschützte übertragung von daten mit hilfe post-quanten kryptographie
    DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
    DE102016115193A1 (de) Verfahren zur sicheren Datenhaltung in einem Computernetzwerk
    EP3759958B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
    DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
    EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
    EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
    EP3171570B1 (de) Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
    EP3318033B1 (de) Anti-cracking verfahren mit hilfe eines vermittlungscomputer
    EP3267619B1 (de) Verfahren zur herstellung einer ausfallsicherung in einem netzwerk
    EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
    EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
    EP3809661A1 (de) Verfahren zur authentifizierung einer clientvorrichtung bei einem zugriff auf einen anwendungsserver
    DE102022208754A1 (de) Authentifizierungsverfahren
    DE102022208220A1 (de) Authentifizierungsverfahren
    EP3958527A1 (de) Authentisierung eines kommunikationspartners an einem gerät
    EP4228204A1 (de) Zero trust für ein operational technology netzwerk transport protokoll
    EP4120624A1 (de) Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts

    Legal Events

    Date Code Title Description
    R163 Identified publications notified
    R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee