-
Die vorliegende Patentanmeldung nimmt die Priorität der Dänischen Anmeldung
202070676 vom 5. Oktober 2020 in Anspruch, deren Offenbarungsgehalt hiermit durch Rückbezug aufgenommen wird.
-
Die Offenbarung bezieht sich allgemein auf ein Computernetz, das ein Nicht-IP-Teilnetz mit mindestens einem Frontend-Gerät und ein IP-Teilnetz mit mindestens einem Backend-Gerät sowie ein Gateway umfasst, das beide Teilnetze miteinander verbindet und die Datenkommunikation zwischen ihnen überträgt, wobei die IP-Kommunikation zwischen dem Backend-Gerät und dem Gateway auf einem IP-Sicherheitsprotokoll basiert, das Mittel zur Authentifizierung und/oder Verschlüsselung bereitstellt, und wobei die Kommunikation zwischen dem Gateway und dem Frontend-Gerät eine Nicht-IP-Kommunikation ist. Darüber hinaus wird ein sicheres Verfahren für den Betrieb eines solchen Computernetzwerks und seiner Komponenten offengelegt.
-
Das Internet der Dinge (IoT) betrifft die Verbindung heterogener Objekte mit einem typischerweise cloudbasierten Backend-Gerät. Bei diesen Objekten kann es sich um intelligente persönliche Geräte, Automatisierungseinrichtungen mit Haushaltsgeräten und Systemen für Unterhaltung, Beleuchtung und Überwachung sowie um Fabrikmaschinen mit Sensoren und Aktoren handeln, um nur einige zu nennen. Das Backend-Gerät stellt dem Objekt (Frontend-Gerät) Daten zur Verfügung oder ermöglicht ihm den Zugriff auf Unternehmensanwendungen, die auf Cloud Computing basieren.
-
Die oben erwähnte Konnektivität von IoT-Systemen birgt entscheidende Sicherheitsrisiken, die innerhalb von IP-Netzen durch die Einrichtung eines sicheren Kommunikationstunnels zwischen entfernten Hosts auf der Grundlage eines IP-Sicherheitsprotokolls wie der stromorientierten Transport Layer Security (TLS), Secure Sockets Layer (SSL), Internet Protocol Security (IPsec) oder Datagram Transport Layer Security (DTLS) gemildert werden, wobei DTLS über das User Datagram Protocol (UDP) transportiert werden könnte und die Semantik des zugrundeliegenden Transports bewahrt. Im Zusammenhang mit der vorliegenden Anwendung steht IP für „Internet Protocol“, das Paketstrukturen zur Verkapselung von Daten definiert, die an einen entfernten Zielhost übermittelt werden sollen, und das nach dem mehrstufigen OSI-Modell betrieben wird. Die Datenkapselung führt zu Paketen mit Headern, die IP-Adressinformationen enthalten, wobei die Pakete Datagramme auf der Ebene L3 (Netzwerkschicht) des OSI-Modells sind. Ohne die vorliegende Anwendung einzuschränken, sind die wichtigsten IP-Versionen derzeit IPv4 und IPv6.
-
Ein IP-Sicherheitsprotokoll könnte das Abhören, Abschwächen oder Fälschen der Kommunikation zwischen Hosts eines IP-Netzes oder verbundener IP-Netze verhindern. Es kann jedoch nicht ohne weitere Maßnahmen angewandt werden, wenn ein Nicht-IP-Teilnetzgerät an der Kommunikation beteiligt ist. Dies ist häufig der Fall, wenn ein einfaches Frontend-Gerät, wie z. B. ein intelligentes Beleuchtungssystem oder ein Sensor einer Werkzeugmaschine, in ein IoT-System eingebunden werden soll. Normalerweise ist ein solches einfaches Frontend-Gerät Teil eines Nicht-IP-Teilnetzes, das eine nicht-IP-basierte Kommunikation ermöglicht. Die Nicht-IP-Kommunikation könnte beispielsweise auf dem Digital Addressable Lighting Interface (DALI) oder einer Kommunikation über Zigbee, Bluetooth oder einen Feldbus, z. B. KNX, basieren. Darüber hinaus wird ein Gateway typischerweise als Brücke zwischen einem Nicht-IP-Teilnetz und einem IP-Teilnetz verwendet, insbesondere durch die Realisierung von Datenübersetzung, wie in
US 8 837 485 B2 offenbart.
-
Eine Möglichkeit, die Vertrauenswürdigkeit eines Nicht-IP-Teilnetzes zu erhöhen, ist die Hop-by-Hop-Authentifizierung und die Verschlüsselung der zwischen dem Frontend-Gerät und dem Gateway ausgetauschten Nachrichten mit Hilfe von Pre-Shared Keys. Das Protokoll für die Hop-by-Hop-Authentifizierung in Nicht-IP-Teilnetzen ist jedoch häufig herstellerspezifisch. Darüber hinaus löst der sichere Hop-by-Hop-Datentransport bis zum Gateway nicht das Problem der gebrochenen Ende-zu-Ende-Sicherheit, da Daten, die das Nicht-IP-Teilnetz verlassen, vom Gateway entschlüsselt werden müssen, bevor sie an ein Backend innerhalb eines IP-Teilnetzes gesendet werden. In diesem Szenario ist ein Frontend-Gerät eines Nicht-IP-Teilnetzes nicht in der Lage festzustellen, ob das Gateway kompromittiert wurde oder nicht.
-
Für einen ausgefeilteren Ansatz zur End-to-End-Sicherheit wurde die TLS/DTLS-Sitzungswiederaufnahme vorgeschlagen. Dies erfordert einen anfänglichen TLS/DTLS-Handshake zwischen dem IP-Teilnetz-Backend-Gerät und dem Gateway, woraufhin die Sitzungsinformationen in einem nächsten Schritt an das Non-IP-Teilnetz-Frontend-Gerät übergeben werden. Darauf aufbauend ist ein Nicht-IP-Teilnetz-Frontend-Gerät in der Lage, einen neuen Sitzungsschlüssel zu generieren. Die Vertrauenswürdigkeit des Gateways wäre jedoch immer noch ein Problem, da ein Datenpaket mit einer Wiederaufnahmeanforderung, das über das Gateway übertragen wird, es ermöglichen würde, den neuen Sitzungsschlüssel aus den bekannten Informationen der vorherigen Sitzung zu rekonstruieren.
-
Da das Gateway ein wesentliches Sicherheitsrisiko in gemischten IP/Nicht-IP-Netzen darstellt, wird häufig nicht standardisierte proprietäre Sicherheitssoftware eingesetzt, was zu einem Interoperabilitätsproblem führt, da ein Frontend-Gerät eines ersten Herstellers möglicherweise nicht als kompatibel mit dem Gateway eines zweiten Herstellers akzeptiert wird.
-
Ziel der vorliegenden Erfindung ist es, die oben genannten Probleme zu entschärfen und ein Computernetzwerk zu beschreiben, das in der Lage ist, eine herstellerunabhängige, sichere Ende-zu-Ende-Kommunikation über einen Tunnel zwischen einem Frontend-Gerät eines Non-IP-Teilnetzes und einem Backend-Gerät eines IP-Teilnetzes herzustellen. Weiterhin sollen interoperable Komponenten des Computernetzwerks und ein sicheres Betriebsverfahren für das Computernetzwerk offenbart werden.
-
Die Erfindung betrifft ein Computernetzwerk, das ein Non-IP-Teilnetz mit mindestens einem Frontend-Gerät und ein IP-Teilnetz mit mindestens einem Backend-Gerät sowie ein Gateway-Gerät umfasst, das das Non-IP-Teilnetz mit dem IP-Teilnetz verbindet und die Datenkommunikation dazwischen übersetzt, wobei die Kommunikation zwischen dem Backend-Gerät und dem Gateway auf einem IP-Sicherheitsprotokoll basiert, das Mittel zur Authentifizierung und/oder Verschlüsselung bereitstellt, und wobei die Kommunikation zwischen dem Gateway und dem Frontend-Gerät eine Non-IP-Kommunikation ist.
-
Mit diesem Ausgangspunkt haben die Erfinder erkannt, dass das Gateway so konfiguriert sein sollte, dass es ein Handshaking vermittelt zum Aufbau eines Tunnels für eine sichere Ende-zu-Ende-Kommunikation zwischen dem Backend-Gerät und dem Frontend-Gerät. Der sichere Tunnel verwendet einen Sitzungsschlüssel, der vom Frontend-Gerät und dem Backend-Gerät während des Handshakens generiert wird, wobei das Gateway selbst nicht in den Besitz des Sitzungsschlüssels gelangt.
-
Zu diesem Zweck sind das Gateway und das Backend-Gerät so konfiguriert, dass sie Datagramme mit Handshaking-Parametern unter Verwendung von IP-Kommunikation austauschen, und wobei das Gateway und das Frontend-Gerät so konfiguriert sind, dass sie Non-IP-Nachrichten mit einer Teilmenge der Handshaking-Parameter austauschen. Vorzugsweise umfasst die Teilmenge der Handshaking-Parameter eine erste, vom Gateway generierte Zufallszahl und eine zweite, vom Backend-Gerät generierte Zufallszahl, die in Kombination mit einer geheimen Verschlüsselungsinformation verwendet werden, um den Sitzungsschlüssel auf der Seite des Frontend-Geräts und auf der Seite des Backend-Geräts zu generieren.
-
Für das Backend-Gerät tritt das Gateway als vollwertiger Handshaking-Partner auf, der IP-basierte Datagramme für die gewählte sichere Ende-zu-Ende-Kommunikation und das verwendete Verschlüsselungsverfahren bereitstellt. Insbesondere überträgt das Gateway verifizierte Zufallszahlen und/oder öffentliche Zertifikate an das Backend-Gerät anstelle des Frontend-Geräts und übersetzt die vom Backend empfangenen obligatorischen Handshaking-Daten in die Non-IP-Kommunikation, um die obligatorischen Informationen an das Frontend-Gerät weiterzuleiten.
-
Darüber hinaus ist das Frontend-Gerät als der eigentliche End-to-End-Sicherheits-Peer des Backend-Geräts vom vollständigen Handshaking-Verfahren abgeschirmt, und das Gateway stellt ihm nur die obligatorische Teilmenge der Handshaking-Parameter zur Verfügung, die erforderlich ist, damit das Frontend-Gerät seinen Anteil an den obligatorischen Handshaking-Informationen generieren kann.
-
Die Handshaking-Vermittlung des Gateways ermöglicht es dem Backend-Gerät, den Sitzungsschlüssel zu erzeugen und das Handshaking unter Einbeziehung der Handshaking-Parameter zu authentifizieren.
-
Darüber hinaus ist das Frontend-Gerät so konfiguriert, dass es den Sitzungsschlüssel generiert und das Handshaking authentifiziert, das die vom Gateway bereitgestellte Teilmenge der Handshaking-Parameter enthält.
-
Obwohl das Gateway alle Handshaking-Nachrichten verarbeitet, ist es nicht in der Lage, daraus einen Sitzungsschlüssel zu generieren. Dem Gateway fehlen die geheimen Verschlüsselungsinformationen, die erforderlich sind, um den Dateninhalt der Teilmenge der Handshaking-Parameter korrekt zu interpretieren. In einer beispielhaften Ausführungsform wird die sichere Ende-zu-Ende-Kommunikation zwischen dem Backend-Gerät und dem Frontend-Gerät mit symmetrischer Verschlüsselung aufgebaut, die Pre-Shared Keys als geheime Verschlüsselungsinformationen erfordert. Deren Austausch zwischen dem Frontend-Gerät und dem Backend-Gerät könnte zum Zeitpunkt der Herstellung des Frontend-Geräts erfolgen, wobei das Gateway vom Schlüsselaustausch ausgeschlossen ist. Obwohl es nur ein einziges anfängliches Schlüsselpaar für die symmetrische Verschlüsselung gibt, bleibt die Sicherheit erhalten, da der eigentliche Sitzungsschlüssel jedes Mal geändert wird, wenn eine neue sichere Sitzung aufgebaut wird. Dies bietet zusätzliche Sicherheit im Falle einer unterbrochenen Sitzung, da nicht alle zukünftigen Sitzungen gefährdet sind.
-
Als mögliche Alternative wird für die sichere Ende-zu-Ende-Kommunikation zwischen dem Backend-Gerät und dem Frontend-Gerät eine asymmetrische Verschlüsselung eingesetzt, die zertifikatsbasiert ist. Dabei ist das Gateway nicht im Besitz der geheimen Verschlüsselungsinformationen, nämlich der privaten Schlüssel der Kommunikationspartner (Frontend-Gerät und Backend-Gerät). Es ist jedoch vorteilhaft, das Gateway so zu konfigurieren, dass es in der Lage ist, ein Zertifikat oder einen anderen öffentlichen Schlüssel des Frontend-Geräts im Verlauf des Handshaking-Verfahrens zu handhaben, um den Dateninhalt der Teilmenge der Handshaking-Parameter, die zwischen dem Frontend-Gerät und dem Gateway ausgetauscht werden muss, zu begrenzen.
-
Im Folgenden wird davon ausgegangen, dass das Frontend-Gerät das Handshaking einleitet, indem es eine Non-IP-Request-Nachricht an das Gateway sendet. Dies ist jedoch nicht zwingend erforderlich und soll die Erfindung nicht einschränken, da das Handshaking auch durch das Backend-Gerät ausgelöst werden könnte. Außerdem hängt das spezifische Handshaking-Verfahren von dem gewählten IP-Sicherheitsprotokoll ab. Was die bevorzugte Wahl von TLS und DTLS als IP-Sicherheitsprotokoll betrifft, so werden diesbezüglich weitere Einzelheiten weiter unten offengelegt. Mögliche Nicht-IP-Kommunikation könnte auf Zigbee, Bluetooth oder einem Feldbus wie KNX basieren, wobei verschiedene Nicht-IP-Kommunikationsprotokolle denkbar sind. Dies schließt herstellerspezifische Non-IP-Kommunikation ein. Gemäß einigen Aspekten basiert die Non-IP-Kommunikation auf der Digital Addressable Lighting Interface (DALI). Darüber hinaus könnte das Gateway so konfiguriert werden, dass es unterschiedliche Non-IP-Kommunikationsprotokolle für heterogene Frontend-Geräte innerhalb eines Non-IP-Teilnetzes anwendet. Darüber hinaus könnte ein Frontend-Gerät eine benutzerdefinierte Anwendungsschicht aufweisen, die einen Satz von Befehlen für seinen Betrieb bereitstellt.
-
Ein erfindungsgemäßes Frontend-Gerät erfordert nicht notwendigerweise eine Hardware-Modifikation, was insbesondere für einfache Frontend-Geräte von Vorteil ist. Bei einigen Ausführungsformen muss lediglich die Firmware so modifiziert werden, dass das Frontend-Gerät eine begrenzte Implementierung des IP-Sicherheitsprotokolls ausführen kann, die zumindest in der Lage ist, die Teilmenge der Handshaking-Parameter zu verarbeiten, insbesondere im Hinblick auf die obligatorischen Verifizierungsschritte auf Seiten des Frontend-Geräts. Die begrenzte Implementierung des IP-Sicherheitsprotokolls deckt auch die Fähigkeit des Frontend-Geräts ab, seinen Anteil an den obligatorischen Handshaking-Informationen zu generieren, die vom Gateway unter Verwendung der vollständigen Implementierung des IP-Sicherheitsprotokolls und der IP-Kommunikation übersetzt, verarbeitet und an das Backend-Gerät weitergeleitet werden.
-
Bei einigen weiteren Aspekten werden Maßnahmen ergriffen, um die Rechenlast auf der Seite des Frontend-Geräts zu verringern. Dies könnte durch eine Ausführungsform erreicht werden, bei der das Frontend-Gerät nicht selbst eine begrenzte Implementierung des IP-Sicherheitsprotokolls ausführt. Stattdessen wird die Interpretation und Handhabung der Teilmenge der vom Gateway bereitgestellten Handshaking-Parameter vom Backend-Gerät gesteuert. Zu diesem Zweck ist das Backend-Gerät so konfiguriert, dass es direkt ausführbare Befehle der Anwendungsschicht des Frontend-Geräts, z. B. DALI-Befehle, bereitstellt, um Aktionen des Frontend-Geräts zu steuern. Auf diese Weise kann ein einfaches Frontend-Gerät ohne zusätzliche Anforderungen an den permanenten Speicher gehalten werden.
-
Sobald die sichere Ende-zu-Ende-Kommunikation zwischen dem Backend-Gerät und dem Frontend-Gerät hergestellt ist, kann das Gateway die Kommunikation nicht abhören oder deren Inhalt verändern, da es nicht im Besitz des erforderlichen Sitzungsschlüssels ist. Außerdem ist ein Man-in-the-Middle-Angriff (MITM) nicht möglich. Vorzugsweise werden weitere Maßnahmen ergriffen, um einen Replay-Angriff zu verhindern. Dies wird erreicht, indem das Frontend-Gerät und das Backend-Gerät so konfiguriert werden, dass sie Zeitstempel für über den sicheren Tunnel gesendete Nachrichten bereitstellen und die Zeitstempel von aus dem sicheren Tunnel empfangenen Nachrichten kontrollieren. Dadurch kann eine doppelte Nachricht mit demselben Zeitstempel und demselben Dateninhalt wie eine frühere Nachricht erkannt und verworfen werden. Um den Speicherbedarf zu verringern, ist es außerdem vorzuziehen, ein gleitendes Zeitfenster für die Annahme einer Nachricht zu verwenden.
-
Ein weiterer Vorteil der vorliegenden Erfindung ergibt sich aus dem Umstand, dass bei einigen Ausführungsformen keine Notwendigkeit besteht, Hardwarekomponenten des Frontend-Geräts, des Gateways und/oder des Backend-Geräts zu ändern. Eine bevorzugte Ausführungsform wird durch eine einfache Modifikation der Firmware erreicht.
-
Bevorzugte Ausführungsformen werden aus der folgenden Beschreibung ersichtlich, die sich auf die beigefügten Zeichnungen bezieht.
- 1 ist ein Schema einer bevorzugten Ausführungsform des erfindungsgemäßen Computernetzwerks.
- 2 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens unter Anwendung symmetrischer Verschlüsselung.
- 3 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens, bei der eine asymmetrische Verschlüsselung angewendet wird.
-
1 zeigt schematisch eine Ausführungsform des erfindungsgemäßen Computernetzwerks 1, das ein Non-IP-Teilnetzwerk 2 mit Frontend-Geräten 4.1, 4.2, 4.3, die Sensoren und/oder Aktoren eines IoT-Systems sein können, und ein IP-Teilnetzwerk 3 mit einem Backend-Gerät 5, möglicherweise einer Cloud, umfasst. Ein Gateway 6 verbindet das Non-IP-Teilnetz 2 mit dem IP-Teilnetz 3 und übersetzt die Kommunikation dazwischen. Die Nicht-IP-Kommunikation 8.1, 8.2, 8.3 innerhalb des Nicht-IP-Teilnetzes 2 könnte auf dem Digital Addressable Lighting Interface (DALI) basieren. In diesem Fall ist das Gateway 6 ein DALI-Controller. Ein IP-Sicherheitsprotokoll 9, das Mittel zur Authentifizierung und/oder Verschlüsselung bereitstellt, wird angewendet, um die Sicherheit der IP-Kommunikation 7 innerhalb des IP-Teilnetzes 3 zu gewährleisten, wobei Transport Layer Security (TLS) oder Datagram Transport Layer Security (DTLS) die bevorzugte Wahl für das IP-Sicherheitsprotokoll 9 sind.
-
Erfindungsgemäß ist das Gateway 6 so konfiguriert, dass es ein Handshaking zum Aufbau eines sicheren Tunnels 10 für eine sichere Ende-zu-Ende-Kommunikation 11 zwischen dem Backend-Gerät 5 und dem Frontend-Gerät 4.1, 4.2, 4.3 vermittelt. Die Kommunikationspartner Frontend-Gerät 4.1, 4.2, 4.3 und Backend-Gerät 5 stützen sich auf einen während des Handshaking generierten Sitzungsschlüssel 12, der dem Gateway 6 unbekannt bleibt.
-
Sobald das Handshaking ausgelöst wird, möglicherweise von Seiten des Frontend-Geräts 4.1, 4.2, 4.3, tauscht das Gateway 6 Datagramme, die Dateninhalte mit Handshaking-Parametern 13 enthalten, mit dem Backend-Gerät 5 aus. Zusätzlich sind das Gateway 6 und das Frontend-Gerät 4.1, 4.2, 4.3 so konfiguriert, dass sie Non-IP-Nachrichten mit einer Teilmenge der Handshaking-Parameter 14 austauschen.
-
Im Verlauf des Handshaking sind die Non-IP-Nachrichten vom Gateway 6 an das Frontend-Gerät 4.1, 4.2, 4.3 auf die Informationen beschränkt, die notwendig sind, um dem Frontend-Gerät 4.1, 4.2, 4.3 zu ermöglichen, obligatorische Sitzungsaufbaunachrichten auf der Grundlage von Berechnungen zu generieren, die Informationen einbeziehen, die vom Gateway 6 in einem der vorherigen Schritte des Handshaking empfangen wurden, und die außerdem gespeicherte geheime Verschlüsselungsinformationen einbeziehen, die dem Frontend-Gerät 4.1, 4.2, 4.3 bzw. dem Backend-Gerät 5 gehören. Diese Nachrichten zum Sitzungsaufbau werden vom Gateway 6 in den nachfolgenden Schritten des Handshaking mit den bereits vorhandenen Handshaking-Parametern der vorangegangenen Schritte konsolidiert. Auf dieser Grundlage wird der gesamte Satz von Handshaking-Nachrichten, der für das gewählte IP-Sicherheitsprotokoll 9, vorzugsweise TLS oder DTLS, zum Aufbau des sicheren Tunnels 10 erforderlich ist, zwischen dem Gateway 6 und dem Backend-Gerät 5 ausgetauscht. Daher fungiert das Gateway während des Handshakens als Kommunikationspartner des Backend-Geräts 5, ohne der eigentliche End-to-End-Sicherheitspartner zu sein, der das Frontend-Gerät 4.1, 4.2, 4.3 ist.
-
Das Frontend-Gerät 4.1, 4.2, 4.3 ist so konfiguriert, dass es den Sitzungsschlüssel generiert und das Handshaking authentifiziert, wobei es die Teilmenge der Handshaking-Parameter einbezieht, die über die Nicht-IP-Kommunikation 8.1 vom Gateway 6 empfangen wurde. Das Backend-Gerät 5 ist so konfiguriert, dass es den Sitzungsschlüssel generiert und das Handshaking authentifiziert, indem es die Handshaking-Parameter aus den über die IP-Kommunikation 7 mit dem Gateway 6 ausgetauschten Handshaking-Nachrichten übernimmt. Das Gateway 6 ist jedoch so konfiguriert, dass es nicht in der Lage ist, den Sitzungsschlüssel aus den Handshaking-Parametern zu erzeugen, da ihm die geheimen Verschlüsselungsinformationen fehlen, die erforderlich sind, um den Dateninhalt zumindest der Teilmenge der Handshaking-Parameter korrekt zu interpretieren.
-
In der vorliegenden beispielhaften Ausführungsform wird die sichere Ende-zu-Ende-Kommunikation 11 zwischen dem Backend-Gerät 5 und dem Frontend-Gerät 4.1, 4.2, 4.3 mit symmetrischer Verschlüsselung aufgebaut, die Pre-Shared Keys 17, 18 als geheime Verschlüsselungsinformationen benötigt. Eine mögliche Methode zur Durchführung des darauf basierenden Handshaking unter Verwendung von DTLS als IP-Sicherheitsprotokoll 9 ist in dargestellt.
Während der Handshake-Initiation 21 sendet das Frontend-Gerät 4.1 eine Anforderungsnachricht mit Informationen über den Cloud-Domain-Namen oder die IP-Adresse des Backend-Geräts 5.
Die von der Nicht-IP-Kommunikation 8.1 gesendete Anforderungsnachricht kann eine Cipher-Suit-Liste enthalten, wenn das Gerät nur bestimmte Cipher-Suits für das Key-Sharing unterstützt. Die Handshake-Einleitung wird vom Gateway 6 bestätigt.
-
Als nächster Schritt beginnt das Handshaking zwischen den Kommunikationspartnern Gateway 6 und Backend-Gerät 5 mit einer Client-Hello-Nachricht 22 vom Gateway 6, die vom Backend-Gerät 5 mit einer Verifizierungsnachricht beantwortet wird, die ein Cookie enthält. Anschließend generiert das Gateway 6 eine erste Zufallszahl und sendet sie an das Backend-Gerät 5, das mit einer zweiten Zufallszahl antwortet, um den Zufallszahlenaustausch 23 zu beenden, zusammen mit der Statusinformation, dass es auf die Folgemeldung des Gateways 6 wartet.
-
Die erste Zufallszahl und die zweite Zufallszahl gehören zur Teilmenge der Handshaking-Parameter 14, da sie für die Generierung des Sitzungsschlüssels erforderlich sind. Daher wird eine Non-IP-Nachricht mit den Informationen über die Zufallszahlen 24 vom Gateway 6 an das Frontend-Gerät 4.1 weitergeleitet. Nach deren Empfang sendet die begrenzte Implementierung 15 des IP-Sicherheitsprotokolls 9 im Frontend-Gerät 4.1 eine Kennung für die Pre-Shared Keys 17, 18 als Schlüsselidentifikationsschritt 25, damit das Backend-Gerät 5 in der Lage ist, den richtigen Pre-Shared Key 18 zu finden. Basierend auf diesen Informationen führt das Gateway 6 einen Schlüsselidentitätsschritt 26 durch, der bei DTLS als Senden einer ClientKeyExchange / ChangeCipherSpec-Nachricht an das Backend-Gerät 5 adressiert ist. Zusätzlich sendet das Gateway 6 eine Hash-Handshake-Nachricht 27 an das Frontend-Gerät 4.1, in der die Teilmenge der Handshaking-Parameter 14 zusammengefasst ist, die für die Sitzungsschlüsselgenerierung auf beiden Seiten des Tunnels 10 verwendet wird. Damit kann das Frontend-Gerät 4.1 die Integrität des gesamten vom Gateway 6 vermittelten Handshake-Prozesses überprüfen. Als positive Antwort sendet das Frontend-Gerät 4.1 eine Bestätigungsnachricht 28 mit „verify -data“ als Inhalt, die einer entsprechenden Client-Nachricht vom Gateway 6 an das Backend-Gerät 5 hinzugefügt wird. Als Handshake-Erfüllungsschritt 29 sendet das Backend-Gerät 5 eine „ChangeCipherSpec Finished“ mit dem Inhalt „verity_data(server)“, die in eine entsprechende Non-IP-Nachricht an das Frontend-Gerät 4.1 übersetzt wird. Nun sind sowohl das Frontend-Gerät 4.1 als auch das Backend-Gerät 5 in der Lage, den Sitzungsschlüssel für die sichere Ende-zu-Ende-Kommunikation 11 zu erzeugen, während das Gateway 6 nicht im Besitz des Sitzungsschlüssels ist.
-
Der Austausch der Initialschlüssel 17, 18 für die symmetrische Verschlüsselung zwischen dem Frontend-Gerät 4.1 und dem Backend-Gerät 5 könnte bereits bei der Herstellung des Frontend-Geräts 4.1 erfolgen, wobei das Gateway 6 vom Schlüsselaustausch ausgeschlossen ist. Auch wenn es nur ein einziges anfängliches Schlüsselpaar für die symmetrische Verschlüsselung gibt, bleibt die Sicherheit erhalten, da der eigentliche Sitzungsschlüssel bei jeder neuen sicheren Sitzung geändert wird. Dies bietet zusätzliche Sicherheit im Falle einer unterbrochenen Sitzung, da nicht alle zukünftigen Sitzungen gefährdet sind.
-
Bei einer alternativen Ausführungsform wird für die sichere Ende-zu-Ende-Kommunikation 11 zwischen dem Backend-Gerät 5 und dem Frontend-Gerät 4.1 eine asymmetrische Verschlüsselung verwendet, die auf einem Zertifikat basiert. zeigt eine Illustration davon, wobei die gleichen Referenznummern für Verfahrensschritte wie bei der oben beschriebenen Ausführungsform verwendet werden.
-
Es wird ein Zufallszahlen- und Zertifikatsaustausch 30 durchgeführt, wobei das Zertifikat dem Backend-Gerät 5 zugeordnet wird und eine erste Zufallszahl vom Gateway 6 und eine zweite Zufallszahl vom Backend-Gerät 5 erzeugt wird.
-
Diese Informationen, die zur obligatorischen Teilmenge der Handshaking-Parameter 14 gehören, werden mit dem Verfahrensschritt 31 an das Frontend-Gerät 4.1 übermittelt. Dies ermöglicht es dem Frontend-Gerät 4.1, ein Pre-Master-Geheimnis zu generieren und mit dem öffentlichen Schlüssel des Backend-Geräts 5 zu verschlüsseln, wie die Pre-Master-Geheimnachricht 32 zeigt. Daraufhin sendet das Gateway 6 eine ClientKeyExchange-Nachricht 33, die das Pre-Master-Secret und das Zertifikat des Frontend-Geräts 4.1 enthält. Die folgenden Nachrichten ähneln den oben erläuterten Schritten zur Verifizierung und Quittierung, abgesehen von der hinzugefügten zweiten Hash-Nachricht 34. Ihr Zweck ist es, eine Verifizierung und Authentifizierung der oben erwähnten Schritte zu ermöglichen, bevor sowohl das Frontend-Gerät 4.1 als auch das Backend-Gerät 5 den Sitzungsschlüssel für die sichere Ende-zu-Ende-Kommunikation 11 zwischen ihnen anwenden.
-
Das Gateway 6, das nicht im Besitz der geheimen Verschlüsselungsinformationen ist, nämlich der privaten Schlüssel, die ausschließlich den Kommunikationspartnern gehören, ist nicht in der Lage, den Sitzungsschlüssel abzuleiten, der jedes Mal geändert wird, wenn eine neue sichere Sitzung erzeugt wird.
-
Bezugszeichenliste
-
- 1
- Computernetzwerk
- 2
- Nicht-IP-Teilnetz
- 3
- IP-Teilnetz
- 4.1, 4.2, 4.3
- Frontend-Gerät
- 5
- Backend-Gerät
- 6
- Gateway
- 7
- IP-Kommunikation
- 8.1, 8.2, 8.3
- Nicht-IP-Kommunikation
- 9
- IP-Sicherheitsprotokoll
- 10
- sicherer Tunnel
- 11
- sichere Ende-zu-Ende-Kommunikation
- 12
- Sitzungsschlüssel
- 13
- Handshaking-Parameter
- 14
- Teilmenge der Handshaking-Parameter
- 15
- begrenzte Implementierung
- 16
- Anwendungsschicht
- 17
- Pre-Shared Key
- 18
- gemeinsamer Vorab-Schlüssel
- 21
- Handshake-Einleitung
- 22
- Client-Hallo-Nachricht
- 23
- Austausch von Zufallszahlen
- 24
- Informationen über Zufallszahlen
- 25
- Schritt der Schlüsselidentifikation
- 26
- Schritt der Schlüsselidentität
- 27
- Hash-Handshake-Nachricht
- 28
- Bestätigungsnachricht
- 29
- Schritt der Handshake-Erfüllung
- 30
- Austausch von Zufallszahlen und Zertifikaten
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DK 202070676 [0001]
- US 8837485 B2 [0005]