-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft die Leitwegsicherheit und insbesondere
die Sicherung der Leitwegschlüsselverwaltung für
auf Abruf arbeitende Leitwegprotokolle bei den infrastrukturbasierten,
mit mehreren Sprüngen arbeitenden, drahtlosen Netzwerkanlagen.
-
Hintergrund
-
Während
drahtlose Kommunikationsnetzwerke immer häufiger werden,
bleibt die Sicherheit eines der Hauptanliegen sowohl der Kommunikationsnetzwerkanbieter
als auch der Endnutzer. Dies wird bei der Verwendung eines mobilen
drahtlosen Netzwerks am offensichtlichsten, bei dem die Sicher heitsumgebung
die größte Herausforderung darstellt, da Daten
durch viele Knoten leicht empfangen und manipuliert werden können.
Ein Schwerpunkt des Interesses ist die Leitwegsicherheit, bei der
das Ziel das Vereiteln des Versuchs eines böswilligen Benutzers
oder "Hackers" ist, Datenleitweglenkungsfunktionen zu stören
oder eine inkorrekte Weiterleitung legitimer Datenpakete zu veranlassen.
-
Zur
Sicherung der Leitwegprotokolle für Netzwerke wurden zahlreiche
Konstruktionen und Sicherheitsschemata vorgeschlagen. Bei diesen
Schemata unterzeichnet jede Vorrichtung ihre Leitwegnachrichten
unter Verwendung von Verschlüsselungsfunktionen proaktiv.
Diese umfassen Verfahren, wie einen as Nachrichtenauthentifizierungscode,
bei dem ein symmetrischer Schlüsselalgorithmus oder eine
digitale Signatur über einen asymmetrischen Schlüsselalgorithmus
verwendet werden. Diese Verfahren ermöglichen zusammenarbeitenden
Vorrichtungen die effiziente Authentifizierung legitimer Leitweginformationen.
Der schwierigste Teil dieses Problems ist das Finden eines einfachen,
aber sicheren Schlüsselverwaltungsmechanismus. Bekannte
Lösungen gemäß dem Stand der Technik,
wie vorab eingestellte private Schlüssel oder öffentliche
Schlüsselpaare in jeder teilnehmenden Vorrichtung, sind schwer
zu implementieren, da sie Neuverschlüsselungen und erhaltungsbezogene
Betreuungseinrichtungen, wie eine Infrastruktur zur Generierung öffentlicher
Schlüssel (PKI, Public Key Infrastructure), erfordern.
Dementsprechend ist ein neuer und weniger komplexer Ansatz für
eine sichere Leitwegschlüsselverwaltung erforderlich.
-
Kurze Beschreibung der Figuren
-
Die
beiliegenden Figuren, in denen übereinstimmende Bezugszeichen über
die einzelnen Ansichten hinweg identische oder funktional ähnliche Elemente
bezeichnen und die zusammen mit der nachstehenden detaillierten
Beschreibung in die Anmeldung aufgenommen sind und einen Teil derselben
bilden, dienen der weiteren Veranschaulichung verschiedener Ausführungsformen
und der Erläuterung verschiedener Prinzipien und Vorteile
der vorliegenden Erfindung.
-
1 ist
ein Blockdiagramm, das ein infrastrukturbasiertes drahtloses Netzwerk
mit mehreren Sprüngen gemäß einer Ausführungsform
der Erfindung darstellt.
-
2 ist
ein Diagramm, das die Einrichtung eines vorläufigen Leitwegs
und den Austausch einer Schlüsselverwaltungsnachricht gemäß einer
Ausführungsform der Erfindung darstellt.
-
3 ist
ein Diagramm, das das Format einer Leitwegnachricht mit einer Sicherheitserweiterung
gemäß einer Ausführungsform der Erfindung darstellt.
-
Für
erfahrene Fachleute ist ersichtlich, dass die Elemente in den Figuren
zugunsten der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu
dargestellt sind. Die Abmessungen einiger der Elemente in den Figuren
können beispielsweise relativ zu anderen Elementen übertrieben
sein, um zu helfen, die Verständlichkeit von Ausführungsformen der
vorliegenden Erfindung zu verbessern.
-
Detaillierte Beschreibung
-
Vor
der genauen Beschreibung der Ausführungsformen der vorliegenden
Erfindung ist zu beachten, dass die Ausführungsformen primär
in Kombinationen von Verfahrensschritten und Bauteilen von Vorrichtungen
bestehen, die die Schlüsselverwaltung für sichere,
auf Abruf arbeitende Leitwegprotokolle zur Verwendung in einem drahtlosen
Maschennetz betreffen. Dementsprechend sind die Bauteile von Vorrichtungen
und die Verfahrens schritte in den Zeichnungen an geeigneter Stelle
durch herkömmliche Symbole dargestellt, so dass nur die besonderen
Details dargestellt sind, die dem Verständnis der Ausführungsformen
der vorliegenden Erfindung dienlich sind, um die Offenbarung nicht
mit Details zu überladen, die für Personen mit
normalen Fachkenntnissen leicht ersichtlich sind, die Nutzen aus
der vorliegenden Beschreibung ziehen.
-
Im
vorliegenden Dokument können Vergleichsausdrücke,
wie erstes und zweites, oberes und unteres und dergleichen ausschließlich
zur Unterscheidung einer Einheit oder eines Vorgangs von einer anderen
Einheit bzw. einem anderen Vorgang verwendet werden, ohne notwendigerweise
eine tatsächliche derartige Beziehung oder Reihenfolge
zwischen diesen Einheiten oder Vorgängen zu erfordern oder
zu implementieren. Die Begriffe "umfassen", "aufweisen", oder eine
beliebige Variante dieser sollen eine nicht ausschließliche
Einbeziehung abdecken; so dass ein Prozess, ein Verfahren, ein Artikel oder
eine Vorrichtung, die eine Liste von Elementen umfasst, nicht nur
diese Elemente umfasst, sondern auch andere Elemente umfassen kann,
die nicht ausdrücklich aufgelistet oder dem Prozess, dem
Verfahren, dem Artikel oder der Vorrichtung eigen sind. Ein Element,
dem ein "umfasst ein ..." vorangestellt ist, schließt ohne
weitere Einschränkung die Existenz zusätzlicher,
identischer Elemente des Prozesses, des Verfahrens, des Artikels
oder der Vorrichtung nicht aus, das bzw. die das Element umfasst.
-
Es
ist unverkennbar, dass die hier beschriebenen Ausführungsformen
der Erfindung einen oder mehrere herkömmliche Prozessoren
und einzigartige gespeicherte Programmanweisungen umfassen können,
die den einen oder die mehreren Prozessoren steuern, um in Verbindung
mit bestimmten Schaltungen, die keine Prozessoren sind, einige,
die meisten oder sämtliche der Funktionen einer Schlüsselverwaltung
für sichere, auf Abruf arbeitende Leitwegprotokolle zur
Verwendung in einem im Vorliegenden beschriebenen, drahtlosen Maschennetz
zu implementieren. Die Schaltungen, die keine Prozessoren sind, können
ein Funkempfänger, ein Funksender, Signaltreiber, Taktschaltungen,
Energiequellenschaltungen und Benutzereingabevorrichtungen umfassen,
sind jedoch nicht darauf beschränkt. Diese Funktionen können
als solche als Schritte eines Verfahrens zum Ausführen
einer Schlüsselverwaltung für sichere, auf Abruf
arbeitende Leitwegprotokolle zur Verwendung in einem drahtlosen
Maschennetz interpretiert werden. Alternativ könnten einige
oder sämtliche Funktionen durch einen Zustandsautomaten,
in dem keine Programmanweisungen gespeichert sind, oder durch eine
oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs)
implementiert werden, bei denen jede Funktion oder einige Kombinationen
bestimmter der Funktionen als benutzerdefinierte Logik implementiert
sind. Selbstverständlich kann auch eine Kombination der
beiden Ansätze verwendet werden. Daher sind im Vorliegenden
Verfahren und Einrichtungen für diese Funktionen beschrieben.
Ferner ist zu erwarten, dass eine Person mit normalen Fachkenntnissen
ungeachtet eines möglicherweise erheblichen Aufwands und
zahl reicher Konstruktionsoptionen, die beispielsweise durch die
verfügbare Zeit, die aktuelle Technologie und wirtschaftliche
Erwägungen bestimmt werden, geleitet durch die hier offenbarten
Konzepte und Prinzipien leicht in der Lage ist, mit minimalen Versuchsaufwand
derartige Softwareanweisungen und Programme sowie ICs zu erstellen.
-
In
den jüngsten Jahren wurde mobilen, drahtlosen Netzwerken
auf den Gebieten der öffentlichen Sicherheit und intelligenter
Beförderungssysteme sowie bei weiteren industriellen Anwendungen enorme
Aufmerksamkeit zuteil. Bei den meisten dieser Nutzungen ist ein
Zugriff auf das kabelgebundene Netzwerk erforderlich. Selbst bei
den Peer-to-Peer-Anwendungen, bei denen eine mobile drahtlose Vorrichtung
mit einer weiteren mobilen drahtlosen Vorrichtung kommuniziert,
kann die kabelgebundene Infrastruktur nach wie vor zur Verbesserung
der Leistung durch Verringern der drahtlosen Sprünge von
zwei weit voneinander entfernten, kommunizierenden, drahtlosen Vorrichtungen
benötigt werden. Bei der Konstruktion derartiger, mit mehreren
Sprüngen arbeitender, drahtloser Netzwerke erhalten sämtliche
mobilen, drahtlosen Vorrichtungen entweder über einen drahtlosen
Router oder über andere, mobile, drahtlose Vorrichtungen
eine durchgehende Verbindungsfähigkeit mit einem Internet-Zugangspunkt
(IAP, Internet Access Point) aufrecht. Daher kann die Leistung der
Kommunikation zwischen dem kabelgebundenen Netzwerk und mobilen,
drahtlosen Vorrichtungen oder mobilen drahtlosen Vorrichtungen und
entfernten mobilen drahtlosen Vorrichtungen erheblich verbessert
werden.
-
In 1 zeigt
ein Blockdiagramm ein Beispiel eines infrastrukturbasierten mobilen
drahtlosen Netzwerks 100. Die drahtlosen Router (WR) 101, 103, 105 werden
zum Weiterleiten der Pakete von einem Internetzugangspunkt (IAP) 107, 109 an
eine oder mehrere drahtlose Teilnehmervorrichtungen (SD, Subscriber
Device) 111–123 verwendet. Nur die Pfade
von den Teilnehmervorrichtungen (SD) zu dem kabelgebundenen Netzwerk 125 sind
dargestellt. Solange zwei benachbarte Vorrichtungen, wie eine Teilnehmervorrichtung 111 und
eine Teilnehmervorrichtung 113, miteinander kommunizieren
können, können vermaschte Verbindungen eingerichtet
werden. Das Schlüsselverteilerzentrum (KDC, Key Distribution
Center) 127 dient der Verteilung sicherer Leitwegschlüssel
und wird nachstehend beschrieben. Die Teilnehmervorrichtungen in
dem Netzwerk können verschlüsselte Daten senden
und empfangen müssen. Allgemein existieren zwei Typen von
Ansätzen zur Verschlüsselung des Datenverkehrs über
ein derartiges Netzwerk. Sie umfassen einen Schutz von Sprung zu
Sprung und einen Schutz von Endgerät zu Endgerät.
-
Bei
der Verschlüsselung von Sprung zu Sprung werden die Daten
in jeder zwischengeschalteten Vorrichtung entschlüsselt
und neu verschlüsselt, während sie sich durch
das Netzwerk bewegen. Dagegen umfasst die Verschlüsselung
von Endgerät zu Endgerät nur die Verschlüsselung
des Datenverkehrs an der ursprünglichen Quellenvorrichtung
und die Entschlüsselung in der endgültigen Bestimmungsvorrichtung
innerhalb eines drahtlosen Sendebereichs. Beim Schutz von Sprung
zu Sprung können Daten- und Leitwegpakete zwischen benachbarten Vorrichtungen
mit der gleichen Sicherheitsverbindung gesichert werden. Dies kann
als die Herstellung der Sicherheit vor der Weiterleitungsprozedur
betrachtet werden. Durch diesen Ansatz wird jedoch sowohl beim normalen
Senden von Daten als auch beim Übergabeprozess, bei dem
der Leitweg der Daten verändert wird, unweigerlich eine
unnötige Verzögerung eingeführt. Ebenso
werden die zwischengeschalteten Konten hinsichtlich der beiden Endvorrichtungen
bei der Kommunikation auf ausschließlich die vertrauenswürdigen
Vorrichtungen beschränkt.
-
Bei
der Verschlüsselung von Endgerät zu Endgerät
werden die Daten nur an der Quelle verschlüsselt und nur
am Bestimmungsort entschlüsselt. Die verschlüsselten
Pakete werden an den zwischengeschalteten Vorrichtungen ohne jede
Sicherheitsverarbeitung entlang des Wegs weitergeleitet. Da die
Leitweginformationen benötigt werden, bevor die Datenpakete
transportiert werden können, ist bei der Verwendung eines
Schutzes von Endgerät zu Endgerät die Trennung
von Datensicherheit und Leitwegsicherheit mit unterschiedlichen
Anordnungen erforderlich und zu bevorzugen. Die beiden Prozesse haben
unterschiedliche Sicherheitsanforderungen, da sie mit unterschiedlichen
Bedrohungen im Netzwerk befasst sind. Überdies muss zuerst
ein Leitweg gefunden werden, bevor Vorrichtungen, die mindestens
zwei Mehrfachsprünge entfernt sind, eine Sicherheitsverbindung
und einen Verhandlungsnachrichtenaustausch initiieren können,
die zur Herstellung eines Datenschutzes verwendet werden. Ist ein separater
Leitwegsicherheitsmechanismus vorhanden, ist der Schutz der Sicherheit
des Datenverkehrs von Endgerät zu Endgerät im
Vergleich zu den Verschlüsselungstechniken zwischen den
Sprüngen der wünschenswertere Ansatz.
-
Bezüglich
eines auf Abruf arbeitenden Leitwegprotokolls und seiner Verwundbarkeit
existieren verschiedene Typen von Leitwegprotokollen, die in derartigen
drahtlosen Maschennetzen verwendet werden können. Auf Abruf
arbeitende Leitwegprotokolle, wie das Dynamic Source Routing Protocol (DSR),
das Ad-hoc On-Demand Distance Vector Routing (AODV) und ihre Varianten
sind bei diesen Netzwerktypen aufgrund ihrer niedrigen Gemeinkosten
und ihrer Einfachheit populär. Auf Abruf arbeitende Leitwegprotokolle
erzeugen nur dann Leitwege, wenn dies vom Quellenknoten gewünscht
wird. Wenn ein Knoten einen Leitweg zu einem Bestimmungsort benötigt,
initiiert er einen Leitwegsuchprozess innerhalb des Netzwerks. Dieser
Prozess ist abgeschlossen, sowie ein Leitweg gefunden ist oder sämtliche
möglichen Leitwegkombinationen untersucht sind. Ist einmal
ein Leitweg hergestellt, wird er von irgendeiner Form von Leitwegerhaltungsprozedur
erhalten, bis entweder der Bestimmungsort (über jeden Weg
von der Quelle aus) unerreichbar wird oder bis der Leitweg nicht
mehr erwünscht ist. Im Vergleich zu "proaktiven" Leitwegprotokollen
haben auf Abruf arbeitende Leitwegprotokolle einen geringeren Weiterleitungsaufwand
und arbeiten in komplexen mobilen Umgebungen effektiver. Daher dient
die vorliegende Erfindung der Sicherung der auf Abruf arbeitenden
Leitwegprotokolle einschließlich ihrer Varianten. Diese
schließen Protokolle wie das in der
veröffentlichten US-amerikanischen
Patentveröffentlichung Nr. 2004/0143842 von Avinash
Joshi mit dem Titel "System and Method For Achieving Continuous Connectivity
to an Access Point oder Gate way in a Wireles Network Following an
On-demand Routing Protocol and to Perform Smooth Handoff of Mobile Terminals
between Fixed Terminals in the Network", beschriebene Hybridleitwegprotokoll
zur vermaschten, skalierbaren Leitweglenkung ein, das hiermit durch
Bezugnahme in seiner Gesamtheit aufgenommen ist.
-
Typischerweise
werden bei einem auf Abruf arbeitenden Leitwegprotokoll eine Reihe
von Leitwegnachrichten verwendet. Diese umfassen eine Leitweganforderungs-
(RREQ, Route Request), eine Leitwegantwort- (RREP, Route Reply),
eine Leitwegfehler- (RERR, Route Error) und eine "Hallo"-Nachricht.
Während der Leitwegsuchphase wird eine Leitweganforderung
an sämtliche Knoten gesendet. Die Knoten, die die Anforderung
empfangen, können sie erneut senden, wenn sie nicht der
in der Nachricht angegebene Bestimmungsknoten sind oder nicht über
einen gültigen Leitweg zum Bestimmungsort verfügen.
Vom Bestimmungsknoten oder einem zwischengeschalteten Knoten, der über
einen gültigen Leitweg zum Bestimmungsort verfügt,
wird eine Leitwegantwort an den Absender zurückgesendet.
Die Leitweganforderungs- und Antwortnachrichten verfügen über
ein Sprungzählerfeld, das steuert, wie weit die Leitwegnachricht
transportiert wird. Sie können auch ein als Leitwegmetrik
bezeichnetes Feld aufweisen, das zur Erfassung des gesamten Leitwegaufwands
für den Leitweg verwendet wird. Dann wird eine Leitwegfehlernachricht
verwendet, um stromaufseitige Knoten eines Leitwegs zu informieren, dass
der Bestimmungsort über den Leitweg nicht mehr erreichbar
ist. Ebenso wird eine "Hallo"-Nachricht verwendet, um Nachbarn und
eine zugehörige Verbindungsmetrik zu finden.
-
Es
existieren zahlreiche Methoden, vermittels derer ein böswilliger
Benutzer diese normalen, auf Abruf arbeitenden Weiterleitungsprozeduren
stören kann. Diese umfassen:
- 1) das
Senden falscher Leitwegfehlernachrichten zur Eliminierung der funktionierenden
Leitwege;
- 2) das Senden falscher Leitwegantwortnachrichten zum Durchführen
eines selektiven Weiterleitungs- oder Senkenangriffs; und
- 3) das Modifizieren der Leitwegnachrichten mit nicht korrekten
Leitweginformationen,
sind jedoch nicht darauf beschränkt.
-
In
einer derartigen, potentiell unfreundlichen Umgebung ist es wünschenswert,
einen Sicherheitsschutz in das Leitwegprotokoll aufzunehmen. Zwei derartige
Sicherheitsmerkmale sind ein Nachrichtenerzeugungsschutz und eine
Inhaltsintegrität, durch die die Auswirkungen von Fälschungen
und Modifikationen im Protokoll minimiert werden. Diese beiden Merkmale
können erzielt werden, wenn den am Leitwegprotokoll teilnehmenden
Vorrichtungen ein übereinstimmender, symmetrischer Schlüssel
zugänglich gemacht wird. Zu jeder Leitwegnachricht kann
eine Sicherheitserweiterung hinzugefügt werden, worauf eine
Erfassung des Angriffs möglich sein kann. Bei der Schlüsselverwaltung
gibt es verschiedene Komponenten des Schemas für sichere
Leitwegprotokolle gemäß der vorliegenden Erfindung.
Diese umfassen:
- 1) das Definieren von zwei
Typen von Leitwegen: gesicherte und temporäre Leitwege;
- 2) unterschiedliche Verarbeitungsprozeduren für Leitwegnachrichten
mit unterschiedlichen Risikoniveaus;
- 3) einen im Kabelnetz angeordneten zentralen Schlüsselverteilerserver;
und
- 4) ein indiziertes Schlüsselmodell zum Ermöglichen
eines flexiblen Neuverschlüsselungsvorgangs.
-
Beim
Betrieb ist ein Leitweg als gesicherter Leitweg definiert, der über
einen gesicherten Leitwegnachrichtenaustausch hergestellt wird.
Der gesicherte Leitweg wird sowohl für den Benutzerdatenverkehr
als auch für den Steuerungs- und Verwaltungsverkehr im
Netzwerk verwendet. Ein temporärer Leitweg ist ein Leitweg,
der über einen nicht gesicherten Leitwegnachrichtenaustausch
hergestellt und vermittels einer speziellen Flagge oder Angabe in
der Leitwegtabelle identifiziert wird. Der temporäre Leitweg
hat eine begrenzte Lebensdauer und wird nur zur Authentifizierung
und für Schlüsselverwaltungsnachrichten verwendet,
wenn eine drahtlose Vorrichtung erstmalig mit dem Netzwerk verbunden wird.
Die temporären Leitwege können nur unter bestimmten
Bedingungen hergestellt werden. Diese umfassen, dass die Lebensdauer
der temporären Leitwege und der unter Verwendung derselben
zu sendende Verkehr eingeschränkt sind, wenn eine Vorrichtung
eine Verbindung mit dem Netzwerk anfordert und zur Authentifizierung
und Schlüsseleinrichtung einen Leitweg zu einem IAP benötigt
und die umgekehrten Leitwege zum Zurücksenden einer Leitwegantwort-
und einer Authentifizierungsnachricht vom IAP eingerichtet wer den.
Vorzugsweise sind die Authentifizierungs- und Schlüsselverwaltungsnachrichten
der einzige Verkehr, der über diese Leitwege zugestellt
werden kann. Hat eine Vorrichtung einmal ihren ersten Sicherheitsschlüssel
für das Leitwegprotokoll erhalten, kann sie mit den gesicherten
Leitwegnachrichten eine erneute Leitweganforderung des temporären
Leitwegs initiieren. Ist der gesicherte Leitweg einmal hergestellt,
wird der entsprechende temporäre Leitweg aus den Leitwegtabellen gelöscht.
-
Daher
verändert die Einrichtung des temporären Leitwegs
die Aufrechterhaltung des normalen gesicherten Leitwegs nicht. Der
temporäre ungesicherte Leitwegmechanismus begrenzt das
Sicherheitsrisiko bei der Leitweglenkung ungesicherter Vorrichtungen.
So kann beispielsweise eine neu hinzugeschaltete Vorrichtung eine
böswillige Vorrichtung sein, die vorgibt, eine weitere
autorisierte Vorrichtung im Netzwerk zu sein. Erfindungsgemäß ist
die einzige Nachricht, die ohne Sicherheitserweiterung gesendet werden
kann, die RREQ an den IAP. Wird ein temporärer Leitweg
zwischen der böswilligen Vorrichtung und dem IAP eingerichtet,
kann nur die autorisierte Vorrichtung die Authentifizierung durchlaufen
und den Leitweglenkungsschlüssel erhalten, wodurch der böswillige
Knoten selbst bei einer Einrichtung eines temporären Leitwegs
den Schlüssel zur Teilnahme an den künftigen Leitweglenkungsaktivitäten
nicht erhalten kann. Dementsprechend kann er keinen der hier beschriebenen
Angriffe ausführen. Ist die neu angebundene Vorrichtung
dagegen eine autorisierte Vorrichtung, die versucht, einen temporären
Leitweg herzustellen, kann die böswillige Vorrichtung dafür sorgen,
dass dieser Vorgang entweder nicht erfolgreich ist, oder die Einrichtung
eines falschen temporären Leitwegs veranlassen, wenn die
böswillige Vorrichtung der nächste Sprung der
neu hinzugekommenen Vorrichtung ist. Die hinzukommende Vorrichtung scheitert
mit dem falschen temporären Leitweg an der Authentifizierung
gegenüber dem IAP. Die neue Vorrichtung versucht, eine
andere benachbarte Vorrichtung zur Einrichtung des ursprünglichen
temporären Leitwegs zu verwenden, bis sämtliche
benachbarten Vorrichtungen abgefragt sind. Existiert mindestens
eine autorisierte benachbarte Vorrichtung, stellt die neu hinzugekommene
Vorrichtung einen echten temporären Leitweg zum IAP her.
-
Im
Idealfall können durch die Sicherheitserweiterung sämtliche
Leitwegnachrichten geschützt werden. Daher erfordert die
Erfordernis des temporären Leitwegs eingeschränkte,
nicht gesicherte Leitwegnachrichten, für die die folgenden
Regeln gelten:
- 1) Sämtliche Leitwegfehler-
(RERR) und "Hallo"-Nachrichten sollten gesichert sein und abgewiesen
werden, wenn sie nicht gesichert sind oder eine Sicherheitsüberprüfung
nicht bestehen;
- 2) die ungesicherte Leitweganforderung (RREQ) kann nur von den
neuen Vorrichtungen stammen, bevor diese mit dem Netzwerk zugeschaltet
wurden; und die nicht gesicherte Leitwegantwort (RREP) kann nur
zur Beantwortung der nicht gesicherten RREQ-Nachrichten verwendet
werden. Weitere RREQ und RREP sollten gesichert sein.
-
Durch
die Durchsetzung dieser Regeln wird die Gefahr durch die hier beschriebenen
Angriffe eliminiert. Die zur Sicherung von Leitwegnachrichten verwendeten
Schlüssel werden in einem Schlüsselverteilerzentrum
(KDC, Key Distribution Center) erzeugt. Das KDC ist gemäß 1 in
dem kabelgebundenen Netzwerk angeordnet, und die gesicherten Kanäle
zwischen dem KDC und sämtlichen IAPs werden aufrechterhalten.
Das KDC erzeugt periodisch indizierte Schlüssel und sendet
sie an die IAPs, die sie dann an sämtliche zugeordneten
drahtlosen Vorrichtungen weiterleiten. Die indizierten Schlüssel werden
angefangen bei den IAPs zum vorgesehenen Zeitpunkt aktiviert.
-
2 ist
ein Diagramm, das das zur Einrichtung eines temporären
Leitwegs und zum Austausch von Schlüsselverwaltungsinformationen
verwendete Verfahren gemäß einer Ausführungsform
der Erfindung darstellt. Anfangs wird bei einer Kommunikation zwischen
dem Schlüsselverteilerzentrum (KDC) und dem Internetzugangspunkt
(IAP) ein indizierter, sicherer Leitweglenkungsschlüssel
(ISRK, Indexed Secure Routing Key) gesendet. Ist der temporäre Leitweg
zwischen einer drahtlosen Vorrichtung, die entweder ein drahtloser
Router oder eine Teilnehmervorrichtung ist, und dem IAP erst einmal
eingerichtet, kann die drahtlose Vorrichtung Authentifizierungs-
und Schlüsselverwaltungsnachrichten senden, wobei sie anschließend
eine Schlüsselverwaltungsnachricht 205 empfängt.
Dadurch wird ein sicheres Senden des ISRK an die Vorrichtung ermöglicht.
Der temporäre Leitweg wird dann aufgegeben, und die drahtlose
Vorrichtung kann den ISRK zum Einrichten weiterer sicherer Leitwege
zu beliebigen Vorrichtungen verwenden, die ebenfalls einen ISRK erhalten
haben.
-
3 zeigt
ein Diagramm, das eine Leitwegnachricht 300 mit einer Sicherheitserweiterung darstellt.
Für Fachleute ist erkennbar, dass die Nutzung der Erzeugung
und Verteilung eines indizierten Schlüssels eine periodische
Erneuerung der Schlüssel ermöglicht. Die Neuverschlüsselung
ist eine fundamentale Sicherheitspraxis, die bei potentiellen Schwächen
der Funktionen und Schlüssel Abhilfe schafft und den Schaden
bei einem exponierten Schlüssel begrenzt. Zusätzlich
zu dem mit dem Schlüssel erzeugten Nachrichtenauthentifizierungscode
(MAC, Message Authentication Code) sind der Schlüsselindex-
und Algorithmustyp, die zur Erzeugung eines MAC verwendet werden,
in jeder gesicherten Leit Wegnachricht enthalten, wie in 3 gezeigt.
Für Fachleute ist ferner zu erkennen, dass die Version 301,
der MAC-Typ 303 und der Schlüsselindex 305 in
der Nachricht 307 enthalten sind und zusammen durch den
MAC-Wert 309 geschützt werden. Daher verwendet
die Verifikationsvorrichtung den entsprechenden, auf dem Schlüsselindex
basierenden Schlüssel. Ist der Schlüsselindex
in der empfangenen Nachricht höher als der von der Empfangsvorrichtung
gegenwärtig verwendete Schlüssel, verwendet die
Empfangsvorrichtung anfangs den Schlüssel in der empfangenen
Nachricht als funktionierenden Schlüssel. Wenn der Schlüsselindex
in der empfangenen Nachricht höher als der höchste Schlüsselindex
der Empfangsvorrichtung ist, sendet die Empfangsvorrichtung eine
Schlüsselaktualisierungsanforderung an den zugeordneten
IAP, um die aktuellen und jüngsten Schlüssel zu
erhalten.
-
Zusammenfassend
identifiziert die vorliegende Erfindung die Sicherheitsrisiken bei
dem auf Abruf arbeitenden Leitwegprotokoll, wobei zur Sicherung der
auf Abruf arbei tenden Leitweglenkung und ihrer Variationen in einem
drahtlosen Maschennetz ein neuartiges Schlüsselverwaltungsverfahren
verwendet wird. Dies wird durch das Sichern einer auf Abruf arbeitenden
Leitweglenkung erreicht, die in einem infrastrukturbasierten, mobilen,
mit mehreren Sprüngen arbeitenden, drahtlosen Netzwerk
genutzt wird. Das Verfahren nutzt die besonderen Eigenschaften der
Zielleitwegprotokolle aus, indem er die Nutzung bestimmter verwundbarerer
Nachrichten in den anfänglichen Schlüsselerstellungsstufen
einschränkt. Sowohl die gesicherten Leitwege als auch die
temporären Leitwegtypen werden basierend darauf definiert,
ob die gesicherten Leitwegnachrichten bei der Leitwegsuche verwendet
werden oder nicht. Die temporären Leitwege werden nur zum
Ausführen einer Authentifizierung und zur Initiierung sicherer
Leitweglenkungsschlüssel zwischen der nicht gesicherten drahtlosen
Vorrichtung und einem Internetzugangspunkt (IAP) verwendet.
-
In
der vorstehenden Beschreibung wurden spezifische Ausführungsformen
der vorliegenden Erfindung beschrieben. Für Personen mit
normalen Fachkenntnissen ist jedoch ersichtlich, dass unterschiedliche
Modifikationen und Veränderungen vorgenommen werden können,
ohne von dem nachstehend in den Ansprüchen festgelegten
Rahmen der vorliegenden Erfindung abzuweichen. Dementsprechend sind
die Beschreibung und die Figuren eher in einem veranschaulichenden
als in einem einschränkenden Sinn zu verstehen, und sämtliche
derartigen Modifikationen sind als im Rahmen der vorliegenden Erfindung
enthalten zu betrachten. Der Nutzen, die Vorteile, die Problemlösungen
und sämtliche Elemente bzw. jedes Element, das einen Nutzen,
einen Vorteil oder eine Lö sung bewirkt oder deutlicher
zu Tage treten lässt, darf nicht als ein kritisches, erforderliches
oder wesentliches Merkmal oder Element eines oder sämtlicher
der Ansprüche interpretiert werden. Die Erfindung wird
ausschließlich durch die beiliegenden Ansprüche
einschließlich sämtlicher während der
Anhängigkeit der vorliegenden Anmeldung vorgenommener Abänderungen
und sämtlicher veröffentlichter Äquivalente
dieser Ansprüche definiert.
-
Ein
Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel
(200) für in einem drahtlosen Maschennetz verwendete,
auf Abruf arbeitende Leitwegprotokolle umfasst das Senden eines
sicheren Leitweglenkungsschlüssels von einem Schlüsselverteilerknoten
an einen Zugangsknoten (201). Ein temporärer Kommunikationsleitweg
zwischen einer drahtlosen Vorrichtung und einem Internetzugangspunkt,
der zeitlich sowie hinsichtlich der Nutzung beschränkt
ist, wird initiiert (203), wenn die drahtlose Vorrichtung
anfangs mit dem Netzwerk verbunden wird. Ein sicherer Leitweglenkungsschlüssel
wird von dem mit dem Schlüsselverteilerzentrum verbundenen
Internetzugangspunkt an die drahtlose Vorrichtung gesendet (205).
Anschließend kann der sichere Leitweglenkungsvorgang eingeleitet
werden, um sichere Leitwege zwischen sämtlichen drahtlosen
Vorrichtungen herzustellen, die auf die gleiche Weise den gleichen
sichern Leitweglenkungsschlüssel erhalten haben. Dadurch
definiert die Erfindung eine einfache und effiziente Schlüsselverwaltungstechnik, bei
der eine anfängliche Schlüsseleinrichtung und eine
Neuverschlüsselung über dynamisch aktualisierte
Schlüsselvektoren verwendet werden. (1)
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-