DE102017219808A1 - Method for securing a connection between a terminal and a device in a network - Google Patents

Method for securing a connection between a terminal and a device in a network Download PDF

Info

Publication number
DE102017219808A1
DE102017219808A1 DE102017219808.7A DE102017219808A DE102017219808A1 DE 102017219808 A1 DE102017219808 A1 DE 102017219808A1 DE 102017219808 A DE102017219808 A DE 102017219808A DE 102017219808 A1 DE102017219808 A1 DE 102017219808A1
Authority
DE
Germany
Prior art keywords
terminal
network
key
auxiliary device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017219808.7A
Other languages
German (de)
Inventor
Andreas Mueller
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017219808.7A priority Critical patent/DE102017219808A1/en
Priority to CN201811318511.2A priority patent/CN109756473A/en
Publication of DE102017219808A1 publication Critical patent/DE102017219808A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden Verfahren zur Absicherung einer Verbindung zwischen einem ersten Endgerät (101) und einem weiteren Gerät (102) im Internet vorgeschlagen, bei denen das erste Endgerät (101) über einen Zugangspunkt (103) eine Verbindung (4) zum Internet aufbaut. Dabei wird zwischen einem Hilfsgerät (104) und dem weiteren Gerät im Internet (102) eine erste sichere Verbindung (3, 1) aufgebaut, über welche erste Schlüsselinformationen ausgetauscht oder etabliert werden. Weiterhin wird zwischen dem ersten Endgerät (101) und dem Hilfsgerät (104) eine zweite sichere Verbindung (2) über kanalbasierte Schlüsselgenerierung aufgebaut, über welche die ersten Schlüsselinformationen ausgetauscht werden. Das erste Endgerät (101) und das weitere Gerät im Internet (102) bauen mit Hilfe der ersten Schlüsselinformationen eine dritte sichere Verbindung (4, 1) auf.

Figure DE102017219808A1_0000
Methods are proposed for securing a connection between a first terminal (101) and another device (102) in the Internet, in which the first terminal (101) establishes a connection (4) to the Internet via an access point (103). In this case, a first secure connection (3, 1) is set up between an auxiliary device (104) and the further device in the Internet (102), via which first key information is exchanged or established. Furthermore, a second secure connection (2) is established between the first terminal (101) and the auxiliary device (104) via channel-based key generation, via which the first key information is exchanged. The first terminal (101) and the further device in the Internet (102) build a third secure connection (4, 1) using the first key information.
Figure DE102017219808A1_0000

Description

Vorgestellt werden Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk, z.B. im Internet, sowie ein hierzu eingerichtetes Computerprogramm.Disclosed are methods for securing a connection between a terminal and a device in a network, e.g. on the Internet, as well as a computer program set up for this purpose.

Stand der TechnikState of the art

Datenschutz im Sinne der IT-Sicherheit benötigt u.a. Integrität, Vertraulichkeit und Authentizität, was durch die Verwendung kryptographischer Verfahren unter Nutzung kryptographischer Schlüssel erreicht werden kann. In heutigen Systemen werden alle Daten üblicherweise mit kryptographischen Schlüsseln geschützt, deren Länge dem maximalen Schutzbedürfnis der Daten entspricht. Besonders für ressourcenbeschränkte Netzwerkteilnehmer, wie sie oft im Internet der Dinge zu finden sind, ist die Verwendung symmetrische Verschlüsselungsverfahren sinnvoll, da diese wenige Rechenressourcen benötigen. Eine Schlüsselgenerierung mittels einer sogenannten Physical Layer Security oder kanalbasierten Schlüsselgenerierung, also eine Generierung symmetrischer, kryptografischer Schlüssel basierend auf physikalischen Eigenschaften eines Kommunikationskanals, bietet sich hier an. Aus der DE 10 2017 202940 A1 ist ein solches Verfahren bekannt, bei welchem zudem eine Auffrischung von Schlüsseln auf Basis ergänzender Messungen vorgesehen ist.Data protection in terms of IT security requires integrity, confidentiality and authenticity, among other things, which can be achieved by using cryptographic methods using cryptographic keys. In today's systems, all data is typically protected with cryptographic keys whose length matches the maximum protection needs of the data. Especially for resource-constrained network participants, as they are often found in the Internet of Things, the use of symmetric encryption method makes sense, since they require little computing resources. A key generation by means of a so-called physical layer security or channel-based key generation, that is to say a generation of symmetrical, cryptographic keys based on physical properties of a communication channel, lends itself here. From the DE 10 2017 202940 A1 Such a method is known in which, in addition, a refresh of keys is provided on the basis of supplementary measurements.

Um zudem auch die Authentifizierung zwischen den Netzwerkteilnehmern zu ermöglichen, kann auf sensorunterstützte Authentifizierungsverfahren zurückgegriffen werden. Die DE 10 2014 208965 A1 offenbart ein solches sensorgestütztes Authentifizierungsverfahren. Hier findet eine Authentifizierung eines ersten Netzwerkteilnehmers in einem Netzwerk durch einen zweiten Netzwerkteilnehmer statt. Dabei sendet der zweite Netzwerkteilnehmer erste Informationen über eine physikalische Anregung, insbesondere über eine Signalfolge oder über eine Bewegungsabfolge, an einen mit dem zweiten Netzwerkteilnehmer sicher verbundenen dritten Netzwerkteilnehmer. Der zweite Netzwerkteilnehmer ermittelt weiterhin entsprechend der physikalischen Anregung erwartete Daten, empfängt von dem ersten Netzwerkteilnehmer erste Daten und vergleicht die ersten Daten mit den erwarteten Daten. In Abhängigkeit des Vergleichs führt der zweite Netzwerkteilnehmer eine Authentifizierung des ersten Netzwerkteilnehmers durch.In addition, to enable authentication between the network participants, sensor-assisted authentication methods can be used. The DE 10 2014 208965 A1 discloses such a sensor-based authentication method. Here an authentication of a first network participant in a network by a second network participant takes place. In this case, the second network participant sends first information about a physical excitation, in particular via a signal sequence or via a sequence of movements, to a third network participant securely connected to the second network participant. The second network participant further determines expected data according to the physical stimulus, receives first data from the first network participant, and compares the first data with the expected data. Depending on the comparison, the second network participant performs an authentication of the first network participant.

Offenbarung der ErfindungDisclosure of the invention

Es sind also Verfahren zur kanalbasierten Schlüsselgenerierung bekannt, bei denen zwischen zwei Netzwerkteilnehmern mit einem gemeinsamen, drahtlosen Übertragungskanal in jedem der Netzwerkteilnehmer der gleiche Schlüssel abhängig von physikalischen Eigenschaften dieses Übertragungskanals generiert wird und zwischen den zwei Netzwerkteilnehmern eine sichere Kommunikation basierend auf dem generierten Schlüssel erfolgt.Thus, methods for channel-based key generation are known in which between two network participants with a common, wireless transmission channel in each of the network participants, the same key is generated depending on physical characteristics of this transmission channel and between the two network participants secure communication based on the generated key.

In der Praxis ist es aber oftmals auch erwünscht, eine sichere Verbindung zwischen einem Netzwerkteilnehmer und einem anderen Netzwerkteilnehmer herzustellen, zu welchem keine direkte drahtlose Verbindung besteht, beispielsweise von einem Endgerät wie einem Smartphone oder einem Gerät des Internet der Dinge zu einem Server im Internet über einen Zugangspunkt. In einem solchen Fall kann diese sichere Verbindung nicht alleine auf Basis einer kanalbasierten Schlüsselgenerierung erfolgen.In practice, however, it is often also desirable to establish a secure connection between a network subscriber and another network subscriber to whom there is no direct wireless connection, for example from a terminal such as a smartphone or Internet of Things device to a server on the Internet an access point. In such a case, this secure connection can not be made solely on the basis of a channel-based key generation.

Es wird nun ein Verfahren vorgeschlagen zur Absicherung einer Verbindung zwischen einem ersten Endgerät und einem weiteren Gerät in einem Netzwerk, insbesondere im Internet, wobei das erste Endgerät über einen Zugangspunkt eine Verbindung zu dem Netzwerk aufbaut. Dabei wird zwischen einem Hilfsgerät und dem weiteren Gerät im Netzwerk eine erste sichere Verbindung aufgebaut, über welche erste Schlüsselinformationen, insbesondere ein erster, beispielsweise symmetrischer Schlüssel, ausgetauscht oder etabliert werden. Zwischen dem ersten Endgerät und dem Hilfsgerät wird eine zweite sichere Verbindung über kanalbasierte Schlüsselgenerierung aufgebaut, über welche die ersten Schlüsselinformationen ausgetauscht werden. Das erste Endgerät und das weitere Gerät im Netzwerk bauen mit Hilfe der ersten Schlüsselinformationen eine dritte sichere Verbindung auf.A method is now proposed for securing a connection between a first terminal and a further device in a network, in particular on the Internet, wherein the first terminal establishes a connection to the network via an access point. In this case, a first secure connection is established between an auxiliary device and the further device in the network, via which first key information, in particular a first, for example, symmetrical key, exchanged or established. Between the first terminal and the auxiliary device, a second secure connection is established via channel-based key generation, via which the first key information is exchanged. The first terminal and the other device in the network build a third secure connection using the first key information.

Damit ist es erstmals möglich, eine sichere Verbindung zwischen einem ersten Endgerät wie einem Sensor oder weiterem Gerät aus dem Internet der Dinge und beispielsweise einem entfernten Internetserver unter Verwendung von Methoden der kanalbasierten Schlüsselgenerierung herzustellen. Dabei kann die Absicherung eine Ende-zu-Ende-Absicherung durch Verschlüsselung sowie eine Authentifizierung zwischen dem Endgerät und dem Internetserver umfassen. Der Zugangspunkt zum Netzwerk muss dabei kanalbasierte Schlüsselgenerierung nicht unterstützen, es kann hierfür also auf Standardbausteine zurückgegriffen werden. Durch die Verknüpfung von Standardabsicherungsmechanismen mit kanalbasierter Schlüsselgenerierung ist ein besonders sicheres Verfahren zur Verfügung gestellt.This makes it possible for the first time to establish a secure connection between a first terminal such as a sensor or further device from the Internet of Things and, for example, a remote Internet server using methods of channel-based key generation. In this case, the security can include an end-to-end security by encryption as well as an authentication between the terminal and the Internet server. The access point to the network does not have to support channel-based key generation, so standard blocks can be used for this purpose. By combining standard hedging mechanisms with channel-based key generation, a particularly secure method is provided.

Für den Absicherungsschritt, in welchem kanalbasierte Schlüsselgenerierung eingesetzt wird, werden die Vorteile einer solchen Absicherung erreicht. Symmetrische Verschlüsselung benötigt weniger Rechenressourcen als asymmetrische Verschlüsselung. Durch kanalbasierte Schlüsselgenerierung entfällt allerdings die aufwendige Schlüsselverteilung und -verwaltung, die in der Regel bei symmetrischen Verfahren nötig ist. Es ist zudem eine höhere Sicherheit erreichbar, die durch automatische Schlüsselerneuerung oder -auffrischung noch weiter erhöht werden kann. Zudem ist das Verfahren sehr nutzerfreundlich und kann auch ohne aufwendige Nutzerschnittstellen wie Displays einfach durchgeführt werden.For the hedging step, in which channel-based key generation is used, the benefits of such hedging are achieved. Symmetric encryption requires less computational resources than asymmetric ones Encryption. However, channel-based key generation eliminates the need for complex key distribution and management, which is typically required in symmetric procedures. It also achieves greater security, which can be increased even further by automatic key renewal or refreshment. In addition, the method is very user-friendly and can be easily performed even without complex user interfaces such as displays.

In einer bevorzugten Ausgestaltung erfolgt eine Authentifizierung des ersten Endgeräts beim Hilfsgerät durch eine sensorgestützte Authentifizierung. Hierdurch kann das Verfahren weiter abgesichert werden, ohne dass die Benutzerfreundlichkeit verloren geht oder aufwendiger Nutzerschnittstellen nötig werden.In a preferred embodiment, an authentication of the first terminal at the auxiliary device by a sensor-based authentication. As a result, the method can be further secured without the user-friendliness is lost or consuming user interfaces are needed.

Das Verfahren ist flexibel darin, wer den Schlüssel zur Absicherung zwischen Endgerät und weiterem Gerät zur Verfügung stellt und wie der zeitliche Ablauf des Schlüsselaustauschs ist. Das Hilfsgerät hat parallel oder nacheinander sichere Verbindungen mit dem Endgerät und dem weiteren Gerät und kann somit beiden den nötigen gleichen Schlüssel zur Verfügung stellen, unabhängig davon, ob dieser im Hilfsgerät, im Endgerät oder im weiteren Gerät erzeugt oder zwischen zwei dieser Geräte etabliert wurde.The method is flexible in providing the key for securing between the terminal and the further device and what the timing of the key exchange is. The auxiliary device has parallel or successive secure connections with the terminal and the other device and thus can provide both the necessary same key available, regardless of whether this is generated in the auxiliary device, in the terminal or in the other device or established between two of these devices.

Die beschriebenen Verfahren bieten sich vor allem für ressourcenbeschränkte Endgeräte mit eingeschränkten Nutzerschnittstellen an, z.B. Sensoren aus dem Internet der Dinge. Diese können somit auf eine für den Nutzer einfache Weise eine trotzdem sehr sichere Verbindung beispielsweise mit einem Internet-Backend wie einem Internetserver aufbauen. Der Nutzer kann sich hierzu z.B. eines einfach verfügbaren Hilfsgeräts wie eines Smartphones oder eines Tablet-PCs bedienen.The described methods are particularly suitable for resource-limited terminals with limited user interfaces, e.g. Sensors from the Internet of Things. These can thus establish a still very secure connection, for example with an Internet backend such as an Internet server in a way that is simple for the user. The user can do this, e.g. a readily available auxiliary device such as a smartphone or tablet PC.

Figurenlistelist of figures

Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt 1 schematisch einen Ausschnitt aus einem beispielhaften Netzwerk.The invention is described in more detail below with reference to the accompanying drawings and to exemplary embodiments. It shows 1 schematically a section of an exemplary network.

Beschreibung der AusführungsbeispieleDescription of the embodiments

Mit dem Begriff Physical Layer Security wird die Erzeugung symmetrischer, kryptografischer Schlüssel in Netzwerkteilnehmern basierend auf physikalischen Eigenschaften des gemeinsamen Kommunikationskanals beschrieben.The term Physical Layer Security describes the generation of symmetric, cryptographic keys in network subscribers based on physical characteristics of the common communication channel.

Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.It exploits the reciprocity and inherent randomness of the transmission channels between the devices. This can be done, for example, as described below. Two devices estimate a certain number of channel parameters, possibly over time. Possible properties of the transmission channel that can be used for this purpose include i.a. Amplitude characteristics of the transmission, phase characteristics of the transmission and combinations thereof. As channel parameters, e.g. by the transmission channel conditional phase shifts, attenuations and variables derived therefrom in question. The Received Signal Strength Indicator (RSSI) represents e.g. is a common indicator of the reception field strength of wireless communication applications and can be used for these purposes. To determine the channel parameters, both sides can transmit known pilot signal sequences between the nodes, which facilitate the necessary channel estimates.

Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignement oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu kann beispielsweise das Syndrom der quantisierten Werte zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z.B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.The determined channel parameters are suitably quantized by both devices. Preferably, then, measures for noise reduction, e.g. by using error-correcting codes. With the aid of suitable mechanisms, the quantized channel parameters are then matched between the devices (also referred to as key alignment or information reconciliation in English), preferably using a public protocol. This is necessary in many applications, since due to measurement inaccuracies, noise, interference, etc., both devices generally have not initially determined identical parameter sets. The adjustment should be such that a potential attacker who can overhear the exchanged data can not easily deduce the quantized channel parameters therefrom. For this purpose, for example, the syndrome of the quantized values can be exchanged between the devices. Optionally, key validation (e.g., entropy estimation) and key enhancement (e.g., by key-compression via hash value formation) may be performed. Finally, corresponding symmetric (i.e., identical in both devices) keys are generated based on the matched, quantized channel parameters.

Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kanalkohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne weiteres denselben Schlüssel rekonstruieren.The methods described assume that a potential attacker is sufficiently distant from the two devices in which the symmetric key is to be generated. The distance should be at least of the order of the so-called channel coherence length, which is e.g. with the common wireless communication systems in the range of a few centimeters. Thus, the attacker sees each other (independent) transmission channels to these two devices and can not easily reconstruct the same key.

Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmern eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können. It is also assumed that the transmission channels between the nodes have sufficient variations in their channel properties in order to be able to derive suitable channel parameters which are suitable as the basis for a key generation in the users, in particular having sufficient random properties. These fluctuations can occur in particular both in the time and in the frequency range as well as in multi-antenna systems in the spatial area. However, it is also assumed that the channel characteristics have a sufficiently high correlation over short periods of time that data transmissions can take place in both directions, from which the respective nodes despite sufficient time can estimate sufficiently equal channel characteristics to obtain sufficiently similar channel parameters, from which the same Keys can be obtained.

Der Generierungsprozess besteht also im Allgemeinen aus mehreren Prozessschritten, die vereinfacht zum Beispiel aufgeteilt werden können wie folgt: Kanalmessung, Quantisierung, Schlüsselabgleich, Schlüsselaufbereitung, Schlüsselverifikation. Die im Rahmen der Kanalmessung ermittelten Messdaten können vor einer weiteren Verarbeitung aufbereitet werden („Dekorrelation“). Zur Quantisierung können verschiedene Algorithmen eingesetzt werden ebenso wie verschiedene Protokolle für den Schlüsselabgleich („Information Reconciliation“). Zwischen Schlüsselabgleich und Schlüsselaufbereitung („Privacy Amplification“) kann noch eine Entropieschätzung („Entropy Estimation“) erfolgen. Auch die Schlüsselverifikation kann mittels verschiedener Verfahren erfolgen.The generation process thus generally consists of several process steps, which can be simplified, for example, as follows: channel measurement, quantization, key matching, key processing, key verification. The measured data determined in the course of the channel measurement can be processed before further processing ("decorrelation"). Different algorithms can be used for the quantization as well as different protocols for the key reconciliation ("information reconciliation"). Between key comparison and key processing ("Privacy Amplification") an entropy estimation ("Entropy Estimation") can be done. The key verification can be done by various methods.

1 zeigt schematisch eine beispielhafte Netzwerksituation, in welcher die beschriebenen Verfahren eingesetzt werden können. Dabei ist ein erstes Endgerät 101 gezeigt, bei dem es sich beispielsweise um einen Sensor oder ein Gerät des Internet der Dinge mit beschränkten Ressourcen und eingeschränkter Nutzerschnittstelle, aber mit einer Drahtlosschnittstelle handeln kann. Dieses erste Endgerät 101 möchte eine sichere Verbindung 4, 1 zu einem Gerät im Internet 102, z.B. einem Internetserver, über einen Zugangspunkt 103 herstellen. Da das Endgerät 101 und der Internetserver 102 kein gemeinsames, physikalisches Medium, insbesondere keinen gemeinsamen, drahtlosen Übertragungskanal aufweisen, kann keine sichere Verbindung alleine auf Basis von kanalbasierter Schlüsselgenerierung hergestellt werden. Da in der Praxis die drahtlose Verbindung zwischen dem Endgerät 101 und dem Zugangspunkt 103 oftmals für mögliche Angriffe am anfälligsten ist, könnte man kanalbasierte Schlüsselgenerierung einsetzen, um diese Verbindung abzusichern, während für die Verbindung vom Zugangspunkt 103 zum Internetserver konventionelle Absicherungsmechanismen eingesetzt werden. Hierfür müsste man allerdings dem Zugangspunkt 103 für die Herstellung dieser sicheren Verbindung vertrauen können, was nicht immer der Fall ist und für eine Gesamtabsicherung der Verbindung ein Risiko, das es zu vermeiden gilt. 1 schematically shows an exemplary network situation in which the described methods can be used. Here is a first terminal 101 which may be, for example, a sensor or an Internet of Things device with limited resources and limited user interface, but with a wireless interface. This first terminal 101 want a secure connection 4 . 1 to a device on the Internet 102 , eg an internet server, via an access point 103 produce. As the terminal 101 and the internet server 102 no shared physical medium, in particular no common wireless transmission channel, no secure connection can be made based solely on channel-based key generation. Since in practice the wireless connection between the terminal 101 and the access point 103 Often most vulnerable to potential attacks, channel-based key generation could be used to secure that connection while connecting to the access point 103 to the Internet server conventional hedging mechanisms are used. For this, however, you would have the access point 103 trust in the creation of this secure connection, which is not always the case, and a total hedge of the connection is a risk that should be avoided.

Es wird daher vorgeschlagen, die Verbindung zwischen dem ersten Endgerät 101 und dem Internetserver 102 mit Unterstützung eines (insbesondere vertrauenswürdigen) Hilfsgeräts 104 durchzuführen. Das Hilfsgerät ist vorzugsweise ein weiteres Endgerät, insbesondere mit besseren Rechenressourcen und mit einer besseren Nutzerschnittstelle, beispielsweise ein Smartphone oder ein Tablet PC. Vorzugsweise läuft auf diesem ein Computerprogramm bzw. App ab, welche das beschriebene Verfahren begleitet, anleitet bzw. durchführt. Alternativ kann auch ein dediziertes, d.h. für diesen Zweck bestimmtes Endgerät, eingesetzt werden.It is therefore proposed, the connection between the first terminal 101 and the internet server 102 with the help of a (especially trustworthy) auxiliary device 104 perform. The auxiliary device is preferably a further terminal, in particular with better computing resources and with a better user interface, for example a smartphone or a tablet PC. Preferably, a computer program or app runs on it, which accompanies, guides or carries out the described method. Alternatively, a dedicated, ie intended for this purpose terminal can be used.

Dieses Hilfsgerät 104 baut nun eine sichere Verbindung 2 mit dem ersten Endgerät 101 auf, indem es über eine kanalbasierte Schlüsselgenerierung mit diesem einen symmetrischen Schlüssel etabliert. Hierzu kann ein gemeinsamer Kanal 2, z.B. einer IEEE 802.11 Wifi- oder einer Bluetooth-Verbindung verwendet werden. Eine solche Schlüsselgenerierung ist möglich, wenn der Nutzer sich mit dem Hilfsgerät 104 in der Umgebung des ersten Endgeräts 101 befindet.This auxiliary device 104 now builds a secure connection 2 with the first terminal 101 by establishing it via a channel-based key generation with this one symmetric key. This can be a common channel 2 , eg an IEEE 802.11 Wifi or a Bluetooth connection. Such key generation is possible when the user is using the auxiliary device 104 in the vicinity of the first terminal 101 located.

Optional kann in einer bevorzugten Ausgestaltung eine zusätzliche Authentifizierung des ersten Endgeräts 101 bei dem Hilfsgerät 104 erfolgen, vorzugsweise über sensorunterstützte Authentifizierung. Dazu kann insbesondere von dem Hilfsgerät 104 eine Anforderung, z.B. die Vorgabe eines bestimmten Bewegungsmusters, erzeugt werden, welches der Nutzer mit dem ersten Endgerät 101 ausführt. Die entsprechenden vom ersten Endgerät 101 im Rahmen der Anforderung, z.B. während der Bewegung, aufgezeichneten Sensordaten werden über die sichere Verbindung 2 an das Hilfsgerät 104 gesendet, welche diese überprüft und bei erfolgreicher Übereinstimmung mit der Anforderung die Authentizität des ersten Endgeräts 101 bestätigt. Insgesamt ist somit eine komplett abgesicherte Verbindung 2 zwischen erstem Endgerät 101 und Hilfsgerät 104 etabliert. Optionally, in a preferred embodiment, an additional authentication of the first terminal 101 at the auxiliary device 104 take place, preferably via sensor-assisted authentication. This can in particular of the auxiliary device 104 a request, for example the specification of a specific movement pattern, to be generated, which the user with the first terminal 101 performs. The corresponding from the first terminal 101 In the context of the request, eg during the movement, recorded sensor data are transmitted via the secure connection 2 to the auxiliary device 104 which checks these and, if successful in accordance with the request, the authenticity of the first terminal 101 approved. Overall, this is a completely secure connection 2 between first terminal 101 and auxiliary device 104 established.

Weiterhin baut das Hilfsgerät 104 eine sichere Verbindung 3, 1 mit dem Internetserver 102 über Standardmechanismen auf. Als solche Standardmechanismen eignen sich klassische Protokolle wie HTTPS oder SSL/TLS. Es können auch asymmetrische Verschlüsselungen eingesetzt werden oder Schlüsselberechnungsverfahren wie Diffie-Hellman. Es ist dabei für das Gesamtverfahren nicht bedeutsam, ob diese Verbindung über den gleichen Zugangspunkt 103 erfolgt, über welchen auch die Verbindung des ersten Endgeräts 101 mit dem Internetserver 102 erfolgen soll, oder über einen anderen Internetzugang. Die Verbindung 3 zum Zugangspunkt 103 oder die Verbindung zu einem weiteren Zugangspunkt kann beispielsweise über Wi-Fi, LTE oder GSM hergestellt werden.Furthermore, the auxiliary device builds 104 a secure connection 3 . 1 with the internet server 102 via standard mechanisms. Such standard mechanisms are classical protocols such as HTTPS or SSL / TLS. It is also possible to use asymmetric encryption or key calculation methods such as Diffie-Hellman. It is not important for the overall procedure whether this connection has the same access point 103 over which also the Connection of the first terminal 101 with the internet server 102 or via another internet connection. The connection 3 to the access point 103 or the connection to another access point can be made for example via Wi-Fi, LTE or GSM.

Über die sichere Verbindung 3, 1 tauscht das Hilfsgerät 104 mit dem Internetserver 102 erste Schlüsselinformationen aus bzw. etabliert diese, beispielsweise einen ersten symmetrischen Schlüssel oder ein Schlüsselpaar. Diese Schlüsselinformationen sind für die sichere Verbindung 4, 1 zwischen dem ersten Endgerät 101 und dem Internetserver 102 bestimmt. Diese Schlüsselinformationen können dabei sowohl für die Authentifizierung zwischen erstem Endgerät 101 und Internetserver 102 als auch für die Verschlüsselung der gemeinsamen Kommunikation eingesetzt werden. Sie können im Internetserver 102, im Hilfsgerät 104 oder, falls die sichere Verbindung zwischen Hilfsgerät 104 und erstem Endgerät 101 bereits besteht, auch vom ersten Endgerät 101 generiert bzw. zur Verfügung gestellt werden. In einer alternativen Ausgestaltung kann auch der symmetrische Schlüssel, welcher zwischen dem Hilfsgerät 104 und dem ersten Endgerät 101 über die kanalbasierte Schlüsselgenerierung erzeugt wurde, als erste Schlüsselinformationen zwischen dem Hilfsgerät 104 und dem Internetserver 101 ausgetauscht werden.About the secure connection 3 . 1 exchanges the auxiliary device 104 with the internet server 102 first key information from or established, for example, a first symmetric key or a key pair. This key information is for secure connection 4 . 1 between the first terminal 101 and the internet server 102 certainly. This key information can be used both for the authentication between the first terminal 101 and internet server 102 as well as for the encryption of the common communication. You can use the internet server 102 , in the auxiliary device 104 or, if the secure connection between the auxiliary device 104 and first terminal 101 already exists, even from the first terminal 101 generated or made available. In an alternative embodiment, the symmetric key, which between the auxiliary device 104 and the first terminal 101 was generated via the channel-based key generation, as the first key information between the auxiliary device 104 and the internet server 101 be replaced.

Über die aufgebaute, sichere Verbindung 2 zwischen erstem Endgerät 101 und Hilfsgerät 104 werden die ersten Schlüsselinformationen zwischen dem Endgerät 101 und dem Hilfsgerät 104 ausgetauscht. Mit ihnen kann dann eine Authentifizierung und verschlüsselte Kommunikation zwischen dem ersten Endgerät 101 und dem Internetserver 102 erfolgen, für welche das Hilfsgerät 104 nicht mehr benötigt wird.About the established, secure connection 2 between first terminal 101 and auxiliary device 104 become the first key information between the terminal 101 and the auxiliary device 104 replaced. With them can then be an authentication and encrypted communication between the first terminal 101 and the internet server 102 carried out for which the auxiliary device 104 is no longer needed.

In einer bevorzugten Ausgestaltung werden die ersten Schlüsselinformationen, der für die sichere Verbindung 4, 1 zwischen dem Endgerät 101 und dem Internetserver 102 verwendet wird, nach bestimmten Zeitabständen erneuert. Dazu kann wiederum das Hilfsgerät 104 verwendet werden, zum Beispiel, indem neue Schlüsselanteile durch kanalbasierte Schlüsselgenerierung zwischen dem Endgerät 101 und dem Hilfsgerät 104 erzeugt werden, wie in der DE 10 2017 202940 A1 beschrieben. Diese Informationen können dann wie oben beschrieben zwischen dem Internetserver 102 und dem Hilfsgerät 104 ausgetauscht werden. Es können durch eine Verknüpfung der bestehenden Schlüsselinformationen und den neuen Informationen und durch Eingabe des Ergebnisses der Verknüpfung in eine sichere Einweg-Funktion (z.B. eine sichere Streuwert-Funktion) ein erneuerter Schlüssel bzw. erneuerte Schlüsselinformationen zwischen dem ersten Endgerät 101 und dem Internetserver 102 etabliert werden.In a preferred embodiment, the first key information necessary for the secure connection 4 . 1 between the terminal 101 and the internet server 102 used, renewed at certain intervals. This can in turn be the auxiliary device 104 used, for example, by adding new key shares through channel-based key generation between the terminal 101 and the auxiliary device 104 be generated as in the DE 10 2017 202940 A1 described. This information can then be as described above between the Internet server 102 and the auxiliary device 104 be replaced. By linking the existing key information and the new information and by inputting the result of the link into a secure one-way function (eg a secure litter value function), a renewed key or renewed key information can be exchanged between the first terminal 101 and the internet server 102 be established.

Sollte nach einiger Zeit ein komplett neuer Schlüssel bzw. neue erste Schlüsselinformationen nötig sein, z.B. weil das erste Endgerät 101 weitergegeben oder verkauft wurde oder in einem anderen Netzwerk eingesetzt werden soll, so kann das erfolgen, indem das erste Endgerät 101 durch einen Reset in die Werkseinstellung zurückgeführt wird (z.B. durch eine vorgeschriebene Kombination von Eingaben) und das beschriebene Verfahren neu durchgeführt wird.Should after some time a completely new key or new first key information be necessary, eg because the first terminal 101 passed or sold or should be used in another network, this can be done by the first terminal 101 is returned by a reset in the factory setting (eg by a prescribed combination of inputs) and the described method is performed again.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102017202940 A1 [0002, 0026]DE 102017202940 A1 [0002, 0026]
  • DE 102014208965 A1 [0003]DE 102014208965 A1 [0003]

Claims (11)

Verfahren zur Absicherung einer Verbindung zwischen einem ersten Endgerät (101) und einem weiteren Gerät in einem Netzwerk (102), wobei das erste Endgerät (101) über einen Zugangspunkt (103) eine Verbindung (4) zum Netzwerk aufbaut, dadurch gekennzeichnet, dass zwischen einem Hilfsgerät (104) und dem weiteren Gerät im Netzwerk (102) eine erste sichere Verbindung (3, 1) aufgebaut wird, über welche erste Schlüsselinformationen ausgetauscht oder etabliert werden, dass zwischen dem ersten Endgerät (101) und dem Hilfsgerät (104) eine zweite sichere Verbindung (2) über kanalbasierte Schlüsselgenerierung aufgebaut wird, über welche die ersten Schlüsselinformationen ausgetauscht werden, und dass das erste Endgerät (101) und das weitere Gerät im Netzwerk (102) mit Hilfe der ersten Schlüsselinformationen eine dritte sichere Verbindung (4, 1) aufbauen.Method for securing a connection between a first terminal (101) and another device in a network (102), wherein the first terminal (101) establishes a connection (4) to the network via an access point (103), characterized in that between an auxiliary device (104) and the further device in the network (102) a first secure connection (3, 1) is established, via which first key information is exchanged or established, that between the first terminal (101) and the auxiliary device (104) second secure connection (2) is established via channel-based key generation, via which the first key information is exchanged, and that the first terminal (101) and the further device in the network (102) using the first key information, a third secure connection (4, 1 ) build up. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass abhängig von den ersten Schlüsselinformationen eine Kommunikation zwischen dem ersten Endgerät (101) und dem weiteren Gerät im Netzwerk (102) über die dritte sichere Verbindung (4, 1) verschlüsselt wird.Method according to Claim 1 , characterized in that depending on the first key information, a communication between the first terminal (101) and the further device in the network (102) via the third secure connection (4, 1) is encrypted. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass abhängig von den ersten Schlüsselinformationen eine gegenseitige Authentifizierung zwischen dem ersten Endgerät (101) und dem weiteren Gerät im Netzwerk (102) erfolgt.Method according to one of the preceding claims, characterized in that depending on the first key information, a mutual authentication between the first terminal (101) and the further device in the network (102). Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass eine Authentifizierung zwischen dem ersten Endgerät (101) und dem Hilfsgerät (104) durch eine sensorunterstützte Authentifizierung erfolgt.Method according to one of the preceding claims, characterized in that an authentication between the first terminal (101) and the auxiliary device (104) is carried out by a sensor-assisted authentication. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die ersten Schlüsselinformationen von dem ersten Endgerät (101), von dem Hilfsgerät (104) oder von dem weiteren Gerät im Netzwerk (102) generiert werden.Method according to one of the preceding claims, characterized in that the first key information is generated by the first terminal (101), by the auxiliary device (104) or by the further device in the network (102). Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das erste Endgerät (101) ein Sensor mit Drahtlosschnittstelle ist.Method according to one of the preceding claims, characterized in that the first terminal (101) is a sensor with wireless interface. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Hilfsgerät (104) ein Smartphone oder ein Tablet-PC ist.Method according to one of the preceding claims, characterized in that the auxiliary device (104) is a smartphone or a tablet PC. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk das Internet ist.Method according to one of the preceding claims, characterized in that the network is the Internet. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das weitere Gerät im Internet (102) ein Internetserver ist.Method according to Claim 8 , characterized in that the further device in the Internet (102) is an Internet server. Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 9 durchzuführen.Computer program, which is adapted to a method according to one of Claims 1 to 9 perform. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 10.Machine-readable storage medium with a computer program stored thereon Claim 10 ,
DE102017219808.7A 2017-11-08 2017-11-08 Method for securing a connection between a terminal and a device in a network Pending DE102017219808A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017219808.7A DE102017219808A1 (en) 2017-11-08 2017-11-08 Method for securing a connection between a terminal and a device in a network
CN201811318511.2A CN109756473A (en) 2017-11-08 2018-11-07 The method for making the connection between equipment and terminal device in a network be protected

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017219808.7A DE102017219808A1 (en) 2017-11-08 2017-11-08 Method for securing a connection between a terminal and a device in a network

Publications (1)

Publication Number Publication Date
DE102017219808A1 true DE102017219808A1 (en) 2019-05-09

Family

ID=66179289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017219808.7A Pending DE102017219808A1 (en) 2017-11-08 2017-11-08 Method for securing a connection between a terminal and a device in a network

Country Status (2)

Country Link
CN (1) CN109756473A (en)
DE (1) DE102017219808A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208965A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh Method for authenticating a network participant and network participant, network and computer program for this purpose
DE102017202940A1 (en) 2017-02-23 2018-08-23 Robert Bosch Gmbh Method and apparatus for generating cryptographic keys

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1685694B (en) * 2002-08-14 2010-05-05 汤姆森特许公司 Session key management for public wireless lan supporitng multiple virtual operators
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
CN102769847B (en) * 2011-05-05 2018-04-17 国民技术股份有限公司 Safety communicating method and equipment in a kind of WLAN
DE102014208975A1 (en) * 2014-05-13 2015-11-19 Robert Bosch Gmbh A method for generating a key in a network and subscribers to a network and network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208965A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh Method for authenticating a network participant and network participant, network and computer program for this purpose
DE102017202940A1 (en) 2017-02-23 2018-08-23 Robert Bosch Gmbh Method and apparatus for generating cryptographic keys

Also Published As

Publication number Publication date
CN109756473A (en) 2019-05-14

Similar Documents

Publication Publication Date Title
DE102014220808B4 (en) Method and device for logging in medical devices
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE102014222222A1 (en) Method for securing a network
DE102014221893A1 (en) Method and device for generating a secret key
DE112009000416T5 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
DE112015002927B4 (en) Password-based secret encryption key generation and management
DE102015215569A1 (en) Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
EP3139534B1 (en) Method for generating a digital key for secure wireless communication
DE102015225220A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102014221881A1 (en) Method and device for generating a secret key
DE112017005442T5 (en) Method for a secret generation service for distributing a shared secret
EP3229511A1 (en) Method for generating a key and method for secure communication between a domestic appliance and an apparatus
WO2020120292A1 (en) Method and system for a secure data transmission
DE102004049026B4 (en) Method for authenticating elements of a group
DE102017219808A1 (en) Method for securing a connection between a terminal and a device in a network
DE102015207763A1 (en) Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102017219809A1 (en) Method for securing a connection between a terminal and access point to a network
DE102014208964A1 (en) Method for generating a key in a network as well as network subscribers established for this purpose
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
DE102014222216A1 (en) Method and device for securing a communication
EP3407309A1 (en) Access control device for controlling access to an access area
DE102014212038A1 (en) Network system with end-to-end encryption
DE102017211215A1 (en) Method for generating a secret between two subscribers of a network