-
Die Erfindung betrifft ein Verfahren zur Übermittlung von Daten von einem Sender zu einem Empfänger über ein Netzwerk, vorzugsweise über ein LAN und/oder das Internet oder dgl., wobei der Sender die Daten an eine Basisstation übermittelt und wobei der Sender mittels eines Servers, insbesondere eines AAA-Servers oder dgl., verifiziert wird.
-
Bei der Übermittlung von Daten sind Schutzmechanismen, die einen berechtigten Sender vor einem unberechtigten Sender schützen, besonders wichtig. Sind solche Schutzmechanismen nicht vorhanden, kann ein unberechtigter Sender wie ein berechtigter Sender agieren, nämlich dahingehend, dass der unberechtigte Sender unter der Kennung des berechtigten Senders auftritt, Daten versendet und somit Daten zu jedem Ziel gebührenfrei übermitteln kann. Bei den Sendern könnte es sich beispielsweise um Computer handeln, die eine Datenübertragung unterstützen.
-
Im Allgemeinen erfolgt eine Verifikation des Senders mittels eines Servers, der häufig als AAA-Server ausgestaltet ist. Der AAA-Server dient zum einen zur Authentifizierung des berechtigten Senders, d. h. dass der Sender sich anmeldet und beweist, dass er tatsächlich die berechtigte Person ist. Die Authentifizierung kann beispielsweise durch einen Login und/oder die Eingabe eines Passworts geschehen. Ferner erfolgt durch den AAA-Server eine Autorisierung, bei der dem berechtigten Sender Rechte eingeräumt werden, so zum Beispiel in welchen Umfang er Dienste nutzen darf und unter welchen Bedingungen. Der AAA-Server dient zusätzlich auch zum Accounting. Hierbei werden beispielsweise Kosten erfasst, eine Abrechnung oder ähnliche eine Abrechnung betreffende Vorgänge vorgenommen.
-
Die bekannte Verifikation des Senders ist insbesondere dahingehend problematisch, dass ein unberechtigter Sender bei einer erfolgreichen Authentifizierung des berechtigten Senders auf verschiedene Weise die Kennung des berechtigten Senders erlangen und sich in die bereits bestehende Verbindung einlinken oder nach beendigter Verbindung an dessen Stelle treten kann. Somit kann der unberechtigte Sender Daten zu jedem Ziel gebührenfrei übermitteln. Dies ist für den berechtigten Sender nachteilig, falls die Abrechnung gemäß dem übermittelten Datenvolumen erfolgt, und ist für den Fall, dass eine Flat-Rate zwischen dem berechtigten Sender und einem die Datenübermittlung abwickelnden Serviceleister vereinbart ist, nachteilig für den Serviceleister.
-
Aus der
WO 02/17553 A2 ist ein Verfahren zur Übermittlung von Daten von einem Sender zu einem Empfänger über ein Netzwerk bekannt. Bei dem Netzwerk handelt es sich beispielhaft um ein TCP/IP-basiertes Netzwerk, insbesondere ein drahtloses Netzwerk. Die Daten werden über vermittelnde Knoten, bei denen es sich beispielsweise um eine Basisstation handeln kann, an den Empfänger übermittelt. Der Sender wird mittels eines Servers verifiziert, wobei der Server im konkreten als ein CA-Server (Certificate Authority) und/oder als ein EPM-Server (Electronic Postmark) ausgestaltet ist.
-
Die
WO 01/76134 A1 offenbart ein Verfahren zur initialen Geräteauthentifikation eines mobilen Knotens, wie es aus GSM Mobilfunknetzen bekannt ist. Diese initiale Geräteauthentifikation ist für ein Paketdatennetz angepasst.
-
Die
EP 0 964 544 A1 offenbart ein Verfahren zur Fehlerbehandlung von während der Übertragung über eine paktvermittelte Übertragungsleitung verlorenen gegangenen Paketen. Das bekannte Verfahren ordnet die empfangenen Pakete den entsprechenden virtuellen Verbindungen zu.
-
Aus dem Dokument
WO 99/035799 A2 , aus der Nichtpatentliteratur Chii-Hwa Lee, Min-Shiang Hwang and Wei-Pang Yang: Enhanced privacy and authentication for the global system for mobile communications. In: Wireless Networks; Volume 5; Issue 4; Seiten 231–243; Juli 1999, DOI: 10.1023/A: 1019103228471 und aus der Nichtpatentliteratur M. Burrows, M. Abadi and R. M. Needham: A Logic of Authentication. In: Proceedings of the Royal Society A; vol. 426; Seiten 233–271; 8. Dezember 1989; DOI: 10.1098/rspa. 1989.0125. sind weitere Verfahren zur Übermittlung von Daten von einem Sender zu einem Empfänger über ein Netzwerk bekannt.
-
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, wonach die Übermittlung von Daten durch einen unberechtigten Sender auf Kosten eines berechtigten Senders weitestgehend verhindert wird.
-
Erfindungsgemäß wird die voranstehende Aufgabe durch ein Verfahren zur Übermittlung von Daten mit den Merkmalen des Patentanspruchs 1 gelöst. Danach ist ein Verfahren zur Übermittlung von Daten von einem Sender zu einem Empfänger über ein Netzwerk angegeben, wobei der Sender bei der Übermittlung der Daten vor einem unberechtigten Sender geschützt wird, wobei der Sender die Daten an eine Basisstation übermittelt und wobei der Sender mittels eines Servers verifiziert wird, wobei der Server den Zugang des Senders zur Basisstation authentifiziert, wobei der Server zusätzlich zur Authentifizierung des Senders Verifikationsdaten an den Sender und/oder an die Basisstation übermittelt, wobei der Sender einen auf den Verifikationsdaten basierenden Beweis (p) an die Basisstation übermittelt, wobei die Basisstation anhand des auf den Verifikationsdaten basierenden Beweises (p) den Sender von einem unberechtigten Sender differenziert, wobei die Verifikationsdaten nach einer erfolgreichen Authentifizierung durch den Server an den Sender übermittelt werden, wobei die Verifikationsdaten eine zufällige Bitfolge b1, ..., bn umfassen, wobei die Daten zur Übermittlung in Pakete geteilt werden, wobei der Sender einen Index (i) zur Kennzeichnung der Pakete an die Basisstation übermittelt, wobei der Beweis für das Paket mit dem Index (i) gemäß pi = b(i-1)|p|+1, ..., bi|p| berechnet wird, und wobei beim Senden der Pakete der Beweis und der Index in einem weiteren IP-Kopf-Feld oder in einem Erweiterungskopf integriert werden.
-
In erfindungsgemäßer Weise ist erkannt worden, dass Verifikationsdaten in einer überraschend einfachen Art und Weise zusätzlich zur Authentifizierung des Senders durch den Server eine eindeutige Verifikation des Senders ermöglichen. Die Basisstation kann anhand der Verifikationsdaten den berechtigten Sender von einem unberechtigten Sender differenzieren und ggf. die Übermittlung von Daten stoppen. Ein unberechtigter Sender kann nun nicht mehr auf Kosten des berechtigten Senders Daten an einen beliebigen Empfänger übermitteln.
-
Im Hinblick auf eine sehr sichere Ausgestaltung werden die Verifikationsdaten nach einer erfolgreichen Authentifizierung durch den Server an den Sender übermittelt. Hierbei könnte der Server zum einen die Verifikationsdaten erst nach der erfolgreichen Authentifizierung an die Basisstation und an den Sender übermitteln, zum anderen könnte der Server die Daten bereits an die Basisstation übermittelt haben und nach der erfolgreichen Authentifizierung eine Art Freigabe an die Basisstation übermitteln, die nun wiederum die Verifikationsdaten an den Sender übermittelt. Hierdurch wäre gewährleistet, dass die Verifikationsdaten nur an einen berechtigten Sender übermittelt werden.
-
Die Verifikationsdaten umfassen eine zufällige Bitfolge b1, ..., bn. In besonders vorteilhafter Weise könnte die Bitfolge einen Byte umfassen, was die Transportlast bei knappen Ressourcen, wie beispielsweise bei drahtlosen Verbindungen, kaum erhöht. Zusätzlich wären die Bits sehr schnell zu berechnen, so dass die Technik ebenfalls für batteriegespeiste Geräte gut geeignet ist. Eine solche Ausgestaltung wäre für die drahtlose Übermittlung von Daten besonders gut geeignet.
-
In besonders einfacher Weise werden die Daten zur Übermittlung in Pakete, vorzugsweise in IP-Pakete – Internet-Protokoll-Pakete –, geteilt. Damit wäre eine besonders einfache Übermittlung der Daten mittels des IP-Protokolls möglich.
-
Der Sender berechnet einen Beweis p, der auf den Verifikationsdaten basiert, und übermittelt ihn an die Basisstation. Zusätzlich übermittelt der Sender einen Index an die Basisstation. Dieser Index dient zur Kennzeichnung der Pakete, wobei der Index hierbei die Reihenfolge der gesendeten Pakete kennzeichnen kann.
-
Der Beweis für das Paket mit dem Index i wird gemäß pi = b(i-1)|p|+1, ..., bi|p| berechnet. Somit wäre jedem Paket ein Beweis zugeordnet, der es ermöglicht, zu erkennen, ob das Paket von einem berechtigten Sender stammt.
-
Beim Senden der Pakete wird der Beweis und der Index in einem weiteren IP-Kopf-Feld oder in einem Erweiterungskopf integriert. Im Falle des IPv4 – Internet-Protokoll Version 4 – würde ein weiteres IP-Kopf-Feld geschaffen, das den Beweis p sowie den Index i beinhaltet. Bei Verwendung des IPv6 – Internet-Protokoll Version 6 – würde der Beweis und/oder der Index innerhalb eines Erweiterungskopfs übermittelt. Das Senden des Index im IP-Kopf-Feld bzw. im Erweiterungskopf ist notwendig, um einen Paketverlust von einem Angriff unterscheiden zu können sowie um eine sich ändernde Paketreihenfolge handhaben zu können. Ist der Sender direkt physikalisch mit der Basisstation verbunden, so kann ein Wechsel der Paketreihenfolge ausgeschlossen werden. Im allgemeinen Fall ist es für die Basisstation jedoch gar nicht nötig, den Index zu lesen und zu vergleichen. Nach jeder erfolgreichen Verifikation wird dann lediglich der Pointer auf den Verifikationsdaten um |p| Positionen verschoben.
-
In einer besonders einfachen Ausgestaltung könnten die Daten drahtlos vom Sender zur Basisstation übermittelt werden. Die Übermittlung könnte hierbei mittels einer Funkverbindung, insbesondere einer Bluetooth-Verbindung, aber auch mittels jedweder anderen Art der drahtlosen Übermittlung erfolgen. In diesem Fall sind die zusätzlichen Verifikationsdaten zum Schutz vor einem unberechtigten Sender von besonderem Vorteil, da in diesem Fall ein unberechtigter Sender besonders einfach von dem gemeinsamen Übertragungsmedium die Kennung, insbesondere die IP-Adresse, des berechtigten Senders selbst dann erlangen kann, wenn Transport mittels IPsec – IP secure – erfolgt. Der unberechtigte Sender kann hierüber hinaus die Adresse der Verbindungsebene erlangen. Die Datenübermittlung könnte bei einer solchen Ausgestaltung auf der Transportebene mittels des MIP – Mobile Internet Protocol – erfolgen.
-
Im Rahmen einer besonders sicheren Ausgestaltung könnte zwischen dem Server und der Basisstation und/oder dem Server und dem Sender eine sichere Verbindung aufgebaut werden.
-
Hinsichtlich einer abermals sehr sicheren Ausgestaltung könnte der Server den Zugang des Senders zur Basisstation authentifizieren und/oder autorisieren und/oder abrechnen. Dies wäre besonders einfach durch den Einsatz eines AAA-Servers mit den obig aufgeführten Eigenschaften realisiert.
-
Im Hinblick auf eine besonders einfache Ausgestaltung könnten sich der Sender und die Basisstation innerhalb einer Zelle befinden. Der Sender und die Basisstation könnten somit eine direkte physikalische Verbindung miteinander aufbauen, insbesondere ist keine vermittelnde Einheit zwischen dem Sender und der Basisstation vorgesehen. Unter einer Zelle ist hierbei, der Raum zu verstehen, in dem eine direkte physikalische Verbindung zwischen dem Sender und der Basisstation aufgebaut werden kann.
-
Hinsichtlich einer abermals sehr einfachen Ausgestaltung könnte sich der Server in der gleichen Domain wie der Sender und die Basisstation befinden. Somit wäre eine direkte Authentifizierung des Senders durch den Server ermöglicht.
-
Alternativ hierzu könnte sich der Server allerdings auch in einer anderen Domain befinden. Zur Authentifizierung könnte der Server nunmehr mit einem weiteren Server, insbesondere mit einem weiteren AAA-Server, kommunizieren. Der Sender könnte zur Authentifizierung anstelle des lokalen Servers dementsprechend einen fremden Server verwenden, der dann mit dem lokalen Server zusammen den Sender authentifiziert.
-
Im Rahmen einer abermals besonders einfachen Ausgestaltung könnte der Server die Verifikationsdaten über die Basisstation an den Sender übermitteln. Der Server könnte allerdings die Verifikationsdaten auch unabhängig voneinander an die Basisstation und den Sender übermitteln.
-
Hinsichtlich einer wiederum sehr sicheren Ausgestaltung könnten die Verifikationsdaten verschlüsselt vom Server an die Basisstation und/oder von der Basisstation an den Sender übermittelt werden. Diese Verschlüsselung könnte in besonders einfacher Weise mittels des üblichen Public-/Private-Key-Verfahrens erfolgen. Somit wären die Verifikationsdaten vor einem Mitlesen durch einen unberechtigten Dritten wirksam geschützt.
-
Der Server könnte in besonders vorteilhafter Weise die Verifikationsdaten bei jeder Authentifizierung neu generieren und/oder übermitteln. Somit wäre es einem unberechtigten Sender nicht möglich, alte Verifikationsdaten zu nutzen, um Daten unter einer falschen Kennung zu übermitteln.
-
Die Verifikationsdaten könnten zudem einen initialen Generierungsschlüssel umfassen, wobei dieser Generierungsschlüssel an den Sender sowie an die Basisstation übermittelt wird. Dieser Generierungsschlüssel kann dann zur Generierung von Authentifizierung-Bits benutzt werden. Vorteilhaft ist hierbei, dass die Übertragung des Generierungsschlüssels aufgrund seiner geringen Größe sehr schnell erfolgt.
-
Im Rahmen einer abermals sehr einfachen Ausgestaltung könnte der Beweis zustandslos sein. Dies bedeutet, dass vorherige Beweise, also p1 bis pi-1, keinen Einfluss auf pi haben. Hierdurch wird dem Risiko des Paketverlusts, wie er besonders bei drahtlosen Verbindungen häufig vorkommt, entgegen gewirkt, nämlich dahingehend, dass zum Berechnen des pi die vorherigen Beweise nicht bekannt sein müssen. Der Paketverlust ändert sich dabei in Abhängigkeit von verschiedenen Parametern, wie beispielsweise der angenommenen Bit-Fehler-Häufigkeit auf der drahtlosen Verbindung, welche typischerweise im Bereich von 10–3 bis 10–5 liegt, der Fehler-Korrektur-Funktionalität auf der Medium-Access-Ebene sowie der Paketlänge.
-
Zur Verifikation des Senders könnte die Basisstation nunmehr die empfangenen Beweise pi mit einem aus den Verifikationsdaten berechneten Beweisen piBS vergleichen. Ist der Vergleich der Beweise pi und des piBS negativ, so könnte es sich um einen Betrugsversuch oder einen Paketverlust handeln.
-
Zur Überprüfung, wenn beim Vergleich der Beweis pi ungleich dem von der Basisstation berechneten piBS ist, könnte die Basisstation den Index i lesen und/oder den Beweis piBS erneut berechnen. Falls der Vergleich zwischen pi und piBS jetzt positiv ausfällt, so kann ein Paketverlust angenommen werden.
-
Ist bei diesem erneuten Vergleich der Beweis pi nicht gleich dem von der Basisstation berechneten Beweis piBS, so könnte die Basisstation eine Reauthentifizierung veranlassen. In diesem Fall muss nämlich angenommen werden, dass ein unberechtigter Sender das Paket gesendet hat. Um einen Betrugsversuch zu verhindern, kann die Basisstation nunmehr über die Reauthentifizierung die Berechtigung des Senders erneut abfragen.
-
Hierzu könnte der Server neue Verifikationsdaten generieren und/oder übermitteln. Kann sich der Sender der Pakete nun nicht mehr authentifizieren, handelt es sich eindeutig um einen unberechtigten Sender und eine unberechtigte Übermittlung von Daten ist nicht mehr möglich. Die Attacke des berechtigten Senders wird deshalb nicht nur erkannt, sondern auch erfolgreich abgewehrt.
-
Die Wahrscheinlichkeit, dass ein Angreifer erfolgreich m sequentielle Pakete senden kann, ist ½|p|+m-1. Es gibt daher augenscheinlich einen Zielkonflikt zwischen den zusätzlich zu sendenden Bits und den Chancen eines unberechtigten Senders auf eine erfolgreiche Attacke. Ein Vorschlag für die Gesamtlänge des Index und der Verifikationsdaten ist daher acht Bits. Dies ergibt – wie bereits ausgeführt – ein zusätzlich zu übertragendes Byte. Zusätzlich dazu muss das Byte gerechnet werden, das während der Authentifizierung zum Sender gesendet wird.
-
Mit Hilfe des erfindungsgemäßen Verfahrens ist es demnach möglich, IP-Pakete eines authentifizierten Senders nicht nur anhand der Quelladresse bzw. IP-Adresse des Senders zu identifizieren, sondern auch auf Basis eines gemeinsamen Zufallswertes, nämlich der Verifikationsdaten. Ein solches Verfahren ist besonders dahingehend vorteilhaft, dass es geringe Kosten verursacht, Betrug nicht nur erkannt wird, sondern auch verhindert wird, das Abbilden von IP-Paketen zum Sender auch im Falle eines zellbedingten Wechsels der IP-Adresse unterstützt und dass es für volumenbasierte Resource-/Authentifizierung-Verfahren erweiterbar ist, welche die Abrechnung über verschiedene Verbindungstechniken unterstützt.
-
Ausgehend von der initialen Authentifizierung der Geräte erlaubt es das erfindungsgemäße Verfahren einer Basisstation zweifelsfrei den Urheber eines jeden über die drahtlose Verbindung übertragenen Pakets festzustellen. Besonders vorteilhaft ist die Verwendung des erfindungsgemäßen Verfahrens für drahtlos arbeitende Produkte wie 802.11 oder W-CDMA-Karten für mobile Geräte.
-
Hinsichtlich weiterer vorteilhafter Ausgestaltungen der erfindungsgemäßen Lehre wird zur Vermeidung von Wiederholungen auf die beigefügten Patentansprüche verwiesen.