DE10338643A1 - Verfahren zur sicheren Objektidentifikation - Google Patents
Verfahren zur sicheren Objektidentifikation Download PDFInfo
- Publication number
- DE10338643A1 DE10338643A1 DE2003138643 DE10338643A DE10338643A1 DE 10338643 A1 DE10338643 A1 DE 10338643A1 DE 2003138643 DE2003138643 DE 2003138643 DE 10338643 A DE10338643 A DE 10338643A DE 10338643 A1 DE10338643 A1 DE 10338643A1
- Authority
- DE
- Germany
- Prior art keywords
- exchanged
- units
- proof
- verification unit
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/78—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Identifikationsverfahren, welches den Verifizierer vor Mafia-Frauds (Man in the middle attacks) Angriffen schützt. DOLLAR A Existierende Identifikationsverfahren sind nicht resistent gegen Mafia-Frauds. Bisherige Lösungsvorschläge eignen sich nur für spezielle Anwendungsfälle, benötigen neue Infrastrukturen und bieten dem Verifizierer keinerlei Sicherheitsgarantien. Diese Erfindung soll den Verifizierer vor Mafia-Fraud Angriffen schützen und eine flexible Sicherheitsleistung bieten. DOLLAR A Zur sicheren Identifizierung des Beweisers durch den Verifizierer wird entweder die Challenge oder die Response eines herkömmlichen Identifikationsprotokolls aufgeteilt und mittels eines Frequenzsprungverfahrens übermittelt. Die hierzu verwendeten Übertragungskanäle werden aus den ausgetauschten Vorinformationen (1) so abgeleitet (4, 7), dass sie für jemanden, der nicht im Besitz eines identifizierenden, kryptographischen Schlüssels ist, unvorhersehbar sind. Ein Mafia-Fraud ist daher für einen Angreifer nicht erfolgreich und der Verifizierer kann den Beweiser akzeptieren, wenn die Response gemäß des Identifikationsprotokolls korrekt ist (11). DOLLAR A Die Sicherheitsleistung dieses Identifikationsverfahrens kann durch gezielte Anpassung der Systemparameter auf Sicherheit oder Geschwindigkeit hin optimiert werden.
Description
- Bei der Erfindung handelt es sich um ein Verfahren zur Identifikation aktiver, physischer Objekte und das sicher ist gegen Mafia-Fraud Angriffen.
- Zur Identifizierung von aktiven physischen Objekten werden üblicherweise kryptographische Frage-Antwort- (Challenge-Response-) Identifikationsverfahren eingesetzt. Hierbei stellt die identifizierende Einheit (Verifizierer) eine oder mehrere Fragen, die durch die zu identifizierende Einheit (Beweiser) beantwortet werden. Durch Authentifizierung der Antworten überprüft der Verifizierer die behauptete Identität (siehe
1 ). - Mit der Identifizierung von aktiven physischen Objekten ist weder die Identifikation passiver Objekte anhand äußerer Merkmale, noch die Identifikation einer logischen Instanz (Authentikation) gemeint[AK1].
- Die den Identifikationsverfahren zugrunde liegenden Challenge-Response Protokolle haben jedoch den Nachteil, dass sie gegen sogenannte Mafia-Frauds anfällig sind. Mafia-Frauds (Man-in-the-Middle Attack, Impersonation, Grand-Chessmaster Problem, Midperson Attack) sind aktive Angriffe, bei denen sich der Angreifer zwischen den kommunizierenden Parteien schaltet und alle ausgetauschten Nachrichten zwischen Beweiser und Verifizierer weiterleitet. Da die verwendeten Protokolle nur die Authentizität der Endpunkte einer Verbindung überprüfen, nicht aber deren Ort, ist es mit üblichen Verfahren nicht möglich festzustellen, ob dass zu identifizierende Objekt selbst die geforderten Antworten liefert, oder nur Nachrichten weiterleitet.
- Eine beispielhafte Anwendung von Objektidentifikationssystemen ist die Feind-Freund-Erkennung (Identifikation between Friend and Foe, IFF). IFF-Systeme stellen heute einen elementaren Bestandteil militärischer Fahrzeuge und Plattformen dar. Dabei verwenden übliche IFF-Systeme Challenge-Response Identifikationsverfahren: Vordefinierte Codes für verschiedene Betriebsmodi werden unter den eigenen und befreundeten Einheiten verteilt. Eintreffende Einheiten werden nur dann als „Freund" identifiziert, wenn Sie auf diese Codes korrekt antworten.
- Ein IFF-System, ließe sich durch einen Mafia-Fraud wie folgt täuschen:
Betrachten wir wie in1 dargestellt folgendes Szenario mit Flugzeugen W, B sowie A1 und A2. Das schwarze (B) und das weiße (W) Flugzeug identifizieren sich im Normalfall über ein IFF-System. Die böswilligen Flugzeuge A1 und A2 können das IFF-System wie folgt täuschen: Sobald das IFF-System von W das Flugzeug (Objekt) A1 zur Identifikation auffordert, leitet A1 alle Nachrichten an A2 weiter. A2 wiederum fordert B auf sich zu identifizieren. Die Antworten von B werden zurück über A1 und A2 an W gesendet. Dies wird für jeden Protokollschritt des IFF-Identifikationsverfahrens wiederholt. W akzeptiert A1 als B und B glaubt sich gegenüber W identifiziert zu haben. - In [DenMac] wird als Gegenmaßnahme vorgeschlagen, genaue Ortsangaben zu ermitteln und zwischen den beteiligten Parteien auszutauschen, beispielsweise mit Hilfe eines GPS-Systems. Die Nachteile dieses Vorschlags sind: Es werden zusätzliche technische Hilfsmittel (z.B. das GPS System) benötigt, deren Vertrauenswürdigkeit gewährleistet sein muss. Auch muss der Systembetreiber des Ortungssystems Vertrauenswürdig sein. Darüber hinaus sind heutige Lokalisierungsdienste zur Identifikation kleinerer Objekte, wie z.B. Organizer (PDAs) zu ungenau.
- In [Bengio et al.] wird vorgeschlagen, das gesamte System aus Verifizierer und Beweiser während der Identifikation zu isolieren (z.B. in einem Faraday-Käfig), um eine Kommunikation mit Dritten auszu schließen. Dieser Vorschlag ist jedoch für große Objekte wie Flugzeuge oder Schiffe und große Entfernungen ungeeignet.
- In [Beth und Desmedt] wird ein Verfahren vorgeschlagen, bei dem die Signallaufzeiten der ausgetauschten Nachrichten präzise gemessen, und mit einem errechneten Referenzwert verglichen werden, um die relative Entfernung zwischen Verifizierer und Beweiser zu ermitteln. Der Nachteil dieses Verfahrens liegt darin, dass die errechneten Werte insbesondere aufgrund der Unsicherheiten bei den Durchlaufzeiten der elektronischen Bauteile nicht ausreichend genau sind.
- In [Brands und Chaum] wird das Verfahren aus [Beth und Desmedt] verbessert. Im Gegensatz zum vorgenannten Verfahren wird die Signallaufzeit nicht errechnet, sondern durch eine obere Schranke begrenzt. Ein ähnliches Prinzip wird in [
US 4.862.176 ] beschrieben. Antworten des Beweisers haben hier nur eine sehr kurze Gültigkeit, wodurch der maximale Abstand zwischen Verifizierer und Beweiser abgeschätzt werden kann. - Das Ziel dieser Erfindung ist es, ein effizientes und praktikables Verfahren zur Erweiterung von kryptographischen Challenge-Response Protokollen zu schaffen, welches eine Identifikation aktiver physikalischer Objekte ermöglicht, resistent gegen Mafia-Frauds ist und nicht die Nachteile der bisherigen Patente hat.
- Dies wird durch die in Anspruch 1 beschriebene Anwendung gelöst.
- Eine mögliche Ausführung der Erfindung ist in
3 gegeben und im Folgenden näher beschrieben: Ausgehend von einem Challenge-Response Identifikationsverfahren, wird die Beweisereinheit um einen Direct Digital Synthesizer (DDS) und einem HF-Modulator (HFM) und die Verifiziereinheit bestehend aus den Einheiten V1 und V2 um einen DDS und einem HF-Demodulator (HFD) erweitert. V1 generiert aus auf herkömmlichem Wege ausgetauschten Vorinformationen (1 ) eine Challenge, die an B1 des Beweiser gesendet (2 ) wird. B1 generiert daraus mittels kryptographischer Verfahren seine Antwort (3 ) und eine Frequenzreihe (4 ), die an den DDS weitergeleitet wird. Mittels der erzeugten Frequenzreihe (5 ) wird im HFM die Antwort (3 ) moduliert und über eine HF-Endstufe versendet (6 ). - Der Verifizierer empfängt das Signal (
6 ) und demoduliert dieses im HFD mit Hilfe der im DDS erzeugten Frequenzen (8 ). Diese werden im DDS analog zu (5 ) aus durch V1 erzeugten Frequenzreihe (7 ) erzeugt. Die demodulierte Antwort (9 ) wird an V2 weitergeleitet. V2 entscheidet, basierend auf (9 ) und weiteren Daten (10 ) von V1, ob die behauptete Identität des Beweisers akzeptiert wird (11 ). - Für die Ausgestaltung von V1, V2 und B1 sind verschiedene Realisierungen möglich. Eine vorteilhafte Ausgestaltung ist in Anspruch 3 gegeben und soll hier anhand eines auf Verschlüsselung basierenden Identifikationsverfahrens beispielhaft gezeigt werden: In diesem Fall ist der Protokollablauf wie folgt: In (I) sendet zunächst B1 einen zufällig gewählte Bit-Zeichenfolge Z einer bestimmten Länge an V1. VI seinerseits generiert zwei zufällige Bit-Zeichenfolgen S und R bestimmter Längen. S enthält dabei eine Frequenzreihe und R einen zufälligen Wert. V1 verschlüsselt beide Zeichenfolgen mittels eines Verschlüsselungssystems und eines Schlüssels K und sendet das Ergebnis an B1 (
2 ). - Im nächsten Schritt entschlüsselt B1 (
2 ) mit seinem privaten Schlüssel KS, trennt das Ergebnis wieder in S und R und verknüpft R und Z mittels einer Einwegfunktion zur Frequenzreihe E und leitet diese an den DDS (4 ) und S an den HFM (3 ) weiter. Die modulierten Daten werden versendet (6 ). - Der HFD demoduliert mittels der durch den DDS und der Frequenzreihe E erzeugten Frequenzen die empfangenen Daten und leitet sie an V2 weiter. Diese werden mit S aus V1 verglichen. Stimmen sie überein, akzeptiert V2, sonst nicht. Sowohl S als auch E sind nur dem Verifizierer und dem ehrlichen Beweiser bekannt.
- Da der Beweiser nur dann eine korrekte Antwort S auf den korrekten Frequenzkanälen E sendet, wenn er korrekt entschlüsseln kann und damit im Besitz des Schlüssels KS ist, akzeptiert der Verifizierer nur Beweiser mit Kenntnis von KS. Gleichzeitig ist sichergestellt, dass ein böswilliger Verifizier nicht durch mehrmaliges Ausführen des Protokolls mit einem ehrlichen Beweiser Kenntnis von dessen geheimen Schlüssel KS erlangen kann.
- Im Gegensatz zu herkömmlichen Identifikationssystemen wird verhindert, dass ein böswilliger Angreifer in der Lage ist, alle Nachrichten zwischen Verifizierer und Beweiser weiterzuleiten und damit den Verifizierer zu täuschen. Mafia-Frauds werden durch diese Erfindung verhindert, wenn die Anzahl der verwendeten Kanäle größer ist, als die Anzahl derjenigen, die der Angreifer gleichzeitig senden oder empfangen kann.
- Das in [
US 4.566.009 ] beschriebene IFF System überträgt jeweils die gesamte Response über einen Kanal eines Frequenzsprungverfahrens. Dies dient dem Schutz vor Störsignalen (ECM, Electronic Counter Measures), erleichtert einem Angreifer jedoch einen Mafia-Fraud, da nach einem Timeout die gesamte Response wiederholt über einen neuen Kanal übermittelt wird. Durch diese Erhöhung der Redundanz wird auch die Wahrscheinlichkeit eines erfolgreichen Mafia-Fraud Angriffs erhöht. Im vorgestellten Verfahren wird die Response aufgeteilt und über möglichst viele Kanäle gesendet, wodurch die Redundanz nicht erhöht, die Wahrscheinlichkeit eines Mafia-Fraud Angriffs jedoch gesenkt wird. - Auch das in [
US 4.862.176 ] beschriebene IFF System verwendet Frequenzsprungverfahren nur zum Schutz vor Störsignalen (ECCM, Electronic Counter Counter Measures). - Der Vorteil dieser Erfindung besteht zusätzlich darin, dass sich die Sicherheit des Verfahrens mit kryptographischen Methoden formal untersucht ist und mathematischen bewiesen werden kann.
- Literatur
-
- [DenMac] Dorothy E. Denning und Peter F. MacDoran: Location-Based Authentication: Grounding Cyberspace for Better Security. In Computer Fraud & Security, Februar, 1996
- [Bengio et al.] Samy Bengio, Gilles Brassard, Yvo Desmedt, Claude Goutier und Jean-Jacques Quisquater: Secure implementation of identification systems. In Journal of Cryptology, 4(3); Seiten 175–184, 1991
- [Beth und Desmedt] Thomas Beth und Yvo Desmedt: Identification Tokens – or: Solving the chess grandmaster problem. In Advances in Cryptology–EUROCRYPT'2001, Volume 2045 of Lecture Notes in Computer Science, Seiten 169–176, Berlin, Germany 2001
- [Brands und Chaum] Stefan Brands und David Chaum: Distance-bounding protocols. In Advances in Cryptology–EUROCRYPT'94, Volume 765 of Lecture Notes in Computer Science, Seiten 344–359, Berlin, Germany 1994.
Claims (4)
- Verfahren zur sicheren Identifikation von aktiven physischen Objekten, bestehend aus einer Beweiserund einer Verifizier-Einheit, bei dem Nachrichten zwischen den beiden Einheiten ausgetauscht werden und die Verifiziereinheit die Beweisereinheit nur dann als identifiziertes Objekt akzeptiert, wenn diese über einen identifizierenden kryptographischen Schlüssel verfügt, dadurch gekennzeichnet, dass – mindestens eine der ausgetauschten Nachrichten in kleineren Teileinheiten aufgeteilt und jeder Teil nacheinander und/oder parallel über eine andere Frequenz gesendet wird, – die hierfür benötigte geheime Frequenzreihe durch eine der beiden kommunizierenden Einheiten des Systems festgelegt wird und – an die andere mittels eines kryptographischen Verfahrens vertraulich übermittelt wird,
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Frequenzreihe mittels eines kryptographischen Verfahrens probabilistisch errechnet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verifizieren die Frequenzreihe bestimmt.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die aufgeteilte Nachricht mittels eines Frequenzsprungverfahrens übertragen wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003138643 DE10338643A1 (de) | 2003-08-20 | 2003-08-20 | Verfahren zur sicheren Objektidentifikation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003138643 DE10338643A1 (de) | 2003-08-20 | 2003-08-20 | Verfahren zur sicheren Objektidentifikation |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10338643A1 true DE10338643A1 (de) | 2005-03-17 |
Family
ID=34201862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003138643 Withdrawn DE10338643A1 (de) | 2003-08-20 | 2003-08-20 | Verfahren zur sicheren Objektidentifikation |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10338643A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009056463A3 (de) * | 2007-10-29 | 2009-09-17 | Bundesdruckerei Gmbh | Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal |
-
2003
- 2003-08-20 DE DE2003138643 patent/DE10338643A1/de not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009056463A3 (de) * | 2007-10-29 | 2009-09-17 | Bundesdruckerei Gmbh | Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal |
US8353054B2 (en) | 2007-10-29 | 2013-01-08 | Bundesdruckerei Gmbh | Method for protection of a chip card from unauthorized use, chip card and chip card terminal |
CN103258169A (zh) * | 2007-10-29 | 2013-08-21 | 联邦印刷有限公司 | 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端 |
EP2595085A3 (de) * | 2007-10-29 | 2014-01-15 | Bundesdruckerei GmbH | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60312568T2 (de) | Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken | |
DE60220780T2 (de) | Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk | |
DE102014220808B4 (de) | Verfahren und Vorrichtung zum Login bei medizinischen Geräten | |
DE102006032130B4 (de) | Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung | |
DE60223129T2 (de) | Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird | |
DE60311036T2 (de) | Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen | |
DE10151277A1 (de) | Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver | |
EP3416140B1 (de) | Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug | |
EP2765752B1 (de) | Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat | |
EP1368929B1 (de) | Verfahren zur authentikation | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
DE112011100182T5 (de) | Transaktionsprüfung für Datensicherheitsvorrichtungen | |
DE112008001436T5 (de) | Sichere Kommunikation | |
EP3552345A1 (de) | Masterblockchain | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
EP2011302B1 (de) | Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels | |
EP1010146A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE602005004341T2 (de) | Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
DE19919909C2 (de) | Signierung und Signaturprüfung von Nachrichten | |
DE102021119891B4 (de) | Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit | |
DE10338643A1 (de) | Verfahren zur sicheren Objektidentifikation | |
DE102018009609A1 (de) | Verfahren und System für eine sichere Datenübertragung | |
DE102017204181A1 (de) | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licenses declared | ||
8127 | New person/name/address of the applicant |
Owner name: STüBLE, CHRISTIAN, DIPL.-INFORM., 44803 BOCHUM, DE |
|
8139 | Disposal/non-payment of the annual fee |