-
Netzwerkkommunikation
hat es Nutzern ermöglicht,
Informationen, wie Dokumente, über
das Netzwerkmedium zu empfangen. Das Netzwerkmedium schließt verdrahtete
Netzwerke und drahtlose Netzwerke ein. Informationen, die über das
Netzwerkmedium übertragen
werden, können
anderen zugänglich
sein. Nutzer wünschen
jedoch typischer Weise, dass solche empfangenen Informationen anderen
nicht zugänglich
sind.
-
In
einem bekannten Beispiel will der Nutzer ein sensibles Dokument
ausdrucken, das der Nutzer soeben auf der drahtlosen Vorrichtung
des Nutzers empfangen hat.
-
Um
dieses zu tun, muss der Nutzer der drahtlosen Vorrichtung wissen
lassen, wie sie den ersten Drucker über ein drahtloses Medium,
wie ein drahtloses Netzwerk, findet. Herkömmlicher Weise gibt es einige
Optionen für
den Nutzer, den ersten Drucker zu finden. Wenn man annimmt, dass
jeder Drucker einen eindeutigen Namen besitzt, kann der Nutzer den
Namen des ersten Druckers in die drahtlose Vorrichtung des Nutzers
eintippen. Alternativ kann der Nutzer Zugang zu einem Discovery-Protokoll
haben, aus dem der Nutzer den ersten Drucker aus einer Druckerliste
auswählen
kann. Die drahtlose Vorrichtung sollte jedoch garantieren, dass
sie in der Tat mit dem ersten Drucker kommuniziert und dass die
Kommunikation sicher ist.
-
Wenn
der erste Drucker ein Zertifikat besitzt, das von einer vertrauenswürdigen Autorität erteilt worden
ist, kann die drahtlose Vorrichtung einen Schlüsselaustausch mit dem ersten
Drucker ausführen
und einen authentifizierten und geheimen Kanal mit dem ersten Drucker
aufbauen. Mit diesem Ansatz sind jedoch verschiedene Probleme verbunden.
Zum Beispiel kann eine enorme Öffentlicher-Schlüssel-Infrastruktur
erforderlich sein, und es kann jeder Drucker, einschließlich potentieller
Teilnehmer an der Öffentlicher-Schlüssel-Infrastruktur,
einen eindeutigen Namen mit einem Zertifikat, das von der vertrauenswürdigen Autorität erteilt
worden ist, erfordern. Dieses ist typischer Weise sehr aufwändig. Weiterhin mag
eine enorme Öffentlicher-Schlüssel-Infrastruktur nicht
praktikabel sein.
-
Ein
anderes Verfahren kann es sein, einen Außerhalb-des-Bandes-Mechanismus
zum Herstellen der Sicherheit zu verwenden. Frank Stajano et al., „Resurrecting
Duckling: Security Issues for Ad-hoc Wireless Networks", 7ter Intemationaler
Work shop, Lecture Notes in Computer Science, Cambridge, Vereinigtes
Königreich,
April 1999, Springer Verlag, Berlin, Deutschland, beschreibt ein
Sicherheitsmodell, das dazu verwendbar ist, eine sichere zeitweilige Verbindung
zwischen Vorrichtungen in Ad-Hoc-Funknetzwerken
zu regulieren.
-
WO-A-99/41876 beschreibt
ein System zum Aufbauen einer sicheren drahtlosen Funkkommunikationsverbindung
zwischen zwei Vorrichtungen, die das Ausgesetztsein von sensiblen
Informationen gegenüber
einem Abfangen durch eine dritte Partei minimiert. Eine typische
Verbindung ist eine Infrarotverbindung.
-
Asokan,
N., et al.: „Key
agreement in ad hoc networks",
Computer Communications, Elsevier Science Publishers BV, Amsterdam,
NL, Bd. 23, Nr. 17, 1. November 2000, Seiten 1627–1637, beschreibt
ein System zum Ermöglichen
einer sicheren Sitzung, die unter den Computern einer Gruppe von
Leuten in einem Konferenzraum einzurichten ist.
-
P.
McDanie, A. Prakah und O. Honeyman: „Antigone: A Flexible Framework
for Secure Group Communication",
INTERNET, (Online) 23. May 1999 (1999-05-23), XP002276483, offenbart
ein Sicherheitsnetzwerk, dass eine Suite von Mechanismen zur Verfügung stellt,
aus der Sicherheitspolicies für
flexible Anwendungen implementiert werden können.
-
In Übereinstimmung
mit der vorliegenden Erfindung stellen wir ein Verfahren zum Absichern
einer Kommunikation über
eine primäre
Verbindung eines Netzwerkmediums zwischen zumindest zwei drahtlosen
Vorrichtungen zur Verfügung,
die eine gesamte Gruppe von drahtlosen Vorrichtungen oder einen
Teil davon bilden, das umfasst:
Bestimmen zumindest einer Vorrichtung
der Gruppe zum Gruppenmanager;
Austauschen von öffentlichen
vorauthentifizierten Informationen zwischen dem Gruppenmanager und anderen
Vorrichtungen der Gruppe unter Verwendung eines Broadcast-Location-Limited-Kanals;
und
Verwenden der ausgetauschten öffentlichen vorauthentifizierten
Informationen, die von dem Gruppenmanager gesichert werden, und
geheimer Informationen, die in jeder der anderen Vorrichtungen gespeichert
sind, um die Kommunikation zwischen dem Grup penmanager und jeder
der anderen Vorrichtungen über
die primäre
Verbindung des Netzwerkmediums zu authentifizieren; wobei, wenn
eine Vorrichtung die Gruppe der Vorrichtungen verlässt, das
Verfahren weiterhin umfasst:
Annullieren der ausgetauschten öffentlichen
vorauthentifizierten Informationen des Gruppenmanagers bezüglich verbleibender
der anderen Vorrichtungen der Gruppe;
Verteilen neuer öffentlicher
vorauthentifizierter Informationen durch den Gruppenmanager über den Broadcast-Location-Limited-Kanal
an die verbleibenden Vorrichtungen in der Gruppe;
Verwenden
der verteilten neuen öffentlichen
vorauthentifizierten Informationen durch den Gruppenmanager und
von geheimen Informationen, die in jeder der verbleibenden Vorrichtungen
der Gruppe gespeichert sind, um die Kommunikation zwischen dem Gruppenmanager
und jeder der verbleibenden Vorrichtungen der Gruppe über die
primäre
Verbindung des Netzwerkmediums zu authentifizieren.
-
Vorteilhafte
Ausführungsformen
derselben werden in den jeweiligen abhängigen Ansprüchen definiert.
-
1 veranschaulicht
ein Beispiel für
ein Kommunikationsauthentifizierungssystem gemäß dieser Erfindung;
-
2 veranschaulicht
ein Beispiel für
eine Funkvorrichtung gemäß dieser
Erfindung;
-
3 ist
ein Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein drahtloses
Medium;
-
4–6 stellen
ein anderes Flussdiagram eines Verfahrens zur Authentifizierung
einer Kommunikation über
ein drahtloses Medium dar;
-
7–9 veranschaulichen
ein Kommunikationsauthentifizierungssystem für eine Gruppe von Vorrichtungen;
-
10 ist
ein Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein
drahtloses Medium; und
-
11 ist
ein anderes Flussdiagram eines Verfahrens zur Authentifizierung
einer Kommunikation über
ein drahtloses Medium.
-
Gemäß dieser
Erfindung wird eine Vorauthentifizierung einer Anzahl von drahtlosen
Vorrichtungen verwendet, um sicher beliebige Peer-to-Peer-Ad-Hoc-Verbindungen
zu authentifizieren. Dieses kann einen Bootstrap zu einem Schlüsselaustauschprotokoll
einschließen,
das verwendet wird, um einen verschlüsselten Kanal einzurichten. Es
wird zu einem öffentlichen
Schlüssel
auf dem verschlüsselten
Kanal committed. Ein Schlüsselaustauschprotokoll,
das eine Öffentlicher-Schlüssel-Verschlüsselung
verwendet, wird in der drahtlosen Hauptverbindung verwendet, um
eine sichere Kommunikation herzustellen. Aufgrund der Vorauthentifizierung
der drahtlosen Vorrichtungen unter Verwendung der öffentlichen
Schlüssel
müssen
die Arten der Medien, die als location-limited Kanäle verwendet werden
können,
nicht immun gegen Abhören
sein, und sie können
z. B. Audio- und/oder Infrarotkanäle einschließen. Die
Vorauthentifizierung der drahtlosen Vorrichtungen unter Verwendung
der öffentlichen Schlüssel ermöglicht es,
dass eine Menge an Schlüsselaustauschprotokollen
auf Öffentlicher-Schlüssel-Basis,
die die zu verwendenden drahtlose Vorrichtungen authentifizieren
können,
verwendet werden kann.
-
1 veranschaulicht
eine beispielhafte Ausführungsform
eines drahtlosen Systems 300. Lediglich zwei drahtlose
Vorrichtungen 310 und 320 sind gezeigt. Das System 300 ist
jedoch in der Lage, mehr als zwei drahtlose Vorrichtungen zu enthalten. Die
erste drahtlose Vorrichtung 310 schließt einen Empfänger/Sender 312 für einen
location-limited Kanal und einen Empfänger/Sender 314 für eine drahtlose
Hauptverbindung ein. Ebenso schließt die zweite drahtlose Vorrichtung 320 einen
Empfänger/Sender 322 für einen
location-limited Kanal und einen Empfänger/Sender 324 für eine drahtlose
Hauptverbindung ein. In einer alternativen Ausführungsform weisen die erste
und zweite drahtlose Vorrichtung jede einen Empfänger/Sender für eine drahtlose Hauptverbindung,
wie Transport Control Protocol/Internet Protokoll (TCP/IP)-Sockets
oder jegliche anderen oder später
entwickelten Drahtnetzwerkempfänger/-sender
auf. In einer anderen Ausführungsform haben
sowohl die erste als auch die zweite drahtlose Vorrichtung eine
drahtlose Hauptverbindung und eine Hauptdrahtverbindung.
-
Wenn
die erste drahtlose Vorrichtung 310 eine Kommunikation
mit der zweiten drahtlose Vorrichtung 320 initiiert, sendet
die erste drahtlose Vorrichtung 310 zuerst Vo rauthentifizierungsinformationen über den
Empfänger/Sender 312 für einen
location-limited
Kanal über
den location-limited-Kanal 330 an die zweite drahtlose
Vorrichtung 320. Die zweite drahtlose Vorrichtung 320 empfängt die
Vorauthentifizierungsinformationen von der ersten drahtlose Vorrichtung 310 durch
den Empfänger/Sender 322 für einen
location-limited Kanal.
-
Wenn
keine gegenseitige Authentifizierung erforderlich ist, muss die
erste drahtlose Vorrichtung 310 keine Vorauthentifizierungsinformationen
an die zweite drahtlose Vorrichtung 320 senden. Eine drahtlose
Vorrichtung, die nicht mit einer anderen drahtlosen Vorrichtung
gegenseitig Vorauthentifizierungsinformationen austauscht, kann
die Kommunikation, die von der anderen drahtlosen Vorrichtung empfangen
wird, nicht authentifizieren. Somit ist diese drahtlose Vorrichtung
gegen Attacken eines Abhörenden nicht
geschützt.
Somit antwortet, wenn eine gegenseitige Authentifizierung erforderlich
ist, wie ein Austausch von sensiblen Informationen zwischen zwei drahtlosen
Vorrichtungen, die zweite drahtlose Vorrichtung 320, indem
sie zusätzliche
Vorauthentifizierungsinformationen durch den Empfänger/Sender 322 für einen
location-limited Kanal an die drahtlose Vorrichtung 310 über den
location-limited-Kanal 330 sendet.
-
Die
erste drahtlose Vorrichtung 310 empfängt die Vorauthentifizierungsinformationen
durch ihren Empfänger/Sender 312 für einen
location-limited Kanal. Mit den Vorauthentifizierungsinformationen,
die zwischen der ersten drahtlosen Vorrichtung 310 und
der zweiten drahtlose Vorrichtung 320 ausgetauscht werden,
verwendet die erste drahtlose Vorrichtung 310 den Empfänger/Sender 314 für eine drahtlose
Hauptverbindung, um mit der zweiten drahtlosen Vorrichtung 320 über die
drahtlose Hauptverbindung 340 zu kommunizieren. Die zweite
drahtlose Vorrichtung 320 verwendet ihren Empfänger/Sender 324 für eine drahtlose
Hauptverbindung, um mit der ersten drahtlosen Vorrichtung 310 über die
drahtlose Hauptverbindung 340 zu kommunizieren. Da Vorauthentifizierungsinformationen
zwischen den zwei drahtlosen Vorrichtungen 310 und 320 in beide
Richtungen ausgetauscht worden sind, authentifiziert jede der ersten
und zweiten drahtlosen Vorrichtung 310 und 320 die
Kommunikation der jeweils anderen drahtlosen Vorrichtung 310 und 320 unter
Verwendung der empfangenen Vorauthentifizierungsinformationen, die
von der jeweils anderen drahtlosen Vorrichtung 310 oder 320 empfangen worden
sind.
-
2 veranschaulicht
eine beispielhafte Ausführungsform
einer drahtlosen Vorrichtung 400. Die drahtlose Vorrichtung 400 kann
ein Personal Digital Assistant (PDA), ein Lap top-Computer mit Fernübertragungsmöglichkeit,
ein drahtloser Handheld-Computer, eine Blackberry©-Vorrichtung,
ein Drucker mit Fernübertragungsmöglichkeit,
ein drahtloses Telefon u. ä.
sein. Die drahtlose Vorrichtung 400 schließt einen
Prozessor 410, einen Speicher 420, eine Eingabe/Ausgabe
(I/O)-Schnittstelle 430, einen Empfänger/Sender 422 für einen
location-limited Kanal und einen Empfänger/Sender 444 für eine drahtlose
Hauptverbindung ein.
-
Der
Speicher 420 speichert ein Betriebssystem 422,
eine drahtlose Anwendung 424, eine Authentifizierungsanwendung 426 und
einen Authentifizierer 428. Das Betriebssystem 422 stellt
die Computeranweisungen zur Verfügung,
die, wenn sie von dem Prozessor 410 ausgeführt werden,
verschiedene I/O-Kontroller, einschließlich der I/O-Schnittstellen 430 der
drahtlosen Vorrichtung 400, programmieren und steuern.
Das Betriebssystem 422 stellt Anweisungen zur Verfügung, die
die drahtlose Anwendung 424, die Authentifizierungsanwendung 426 und
den Authentifizierer 428 auf eine geeignete Weise speichern.
-
Die
drahtlose Anwendung 424 stellt Anweisungen zur Verfügung, die
es der drahtlosen Vorrichtung 400 ermöglichen, mit einem drahtlosen
Netzwerk durch den Empfänger/Sender 444 für eine drahtlose
Hauptverbindung zu kommunizieren, der mit einer Schnittstelle 434 für eine drahtlose
Hauptverbindung der I/O-Schnittstelle 430 verbunden ist. Die
drahtlose Anwendung 424 kann Bluetooth©,
ANSI/IEEE 802.11 u. ä.
sein.
-
Es
können
ein drahtloser Empfänger/Sender und
eine Schnittstelle, die in einem drahtlosen Netzwerk verwendet werden,
als die Schnittstelle 434 für eine drahtlose Hauptverbindung
und der Empfänger/Sender 444 für eine drahtlose
Hauptverbindung verwendet werden. In einer alternativen Ausführungsform
weist die drahtlose Vorrichtung eine verdrahtete Hauptverbindungsschnittstelle
und einen Empfänger/Sender
für eine
drahtlose Hauptverbindung, wie eine TCP/IP-Schnittstelle und Socket,
oder sowohl die drahtlose Hauptverbindungsschnittstelle als auch
den drahtlosen Sender und die verdrahtete Hauptverbindungsschnittstelle
und den verdrahteten Sender/Empfänger
auf.
-
Der
Empfänger/Sender 422 für einen
location-limited Kanal kann getrennt von dem Empfänger/Sender 444 für eine drahtlose
Hauptverbindung vorliegen. Ein geeigneter Empfänger/Sender 422 für einen
location-limited Kanal weist zumindest zwei Eigen schaften auf, um
Vorauthentifizierungsinformationen der drahtlosen Vorrichtungen
zu senden und zu empfangen. Die erste solcher Eigenschaften ist
eine demonstrative Eigenschaft. Ein geeigneter Empfänger/Sender 422 für einen
location-limited Kanal weist physikalische Beschränkungen
in seinen Übertragungen
auf. Es kann z. B. Schall, der eine beschränkte Sendereichweite und beschränkte Übertragungseigenschaften
besitzt, sei es in dem hörbaren und/oder
in dem Ultraschall-Bereich, als ein location-limited Kanal für eine Gruppe
von drahtlosen Vorrichtungen verwendet werden. Für eine Punkt-zu-Punkt-Kommunikation,
wie eine solche zwischen zwei drahtlosen Vorrichtungen, kann ein
location-limited Kanal mit Richtcharakteristik, wie ein Infrarotkanal,
verwendet werden. Die demonstrative Eigenschaft ermöglicht eine
Kommunikation über
einen location-limited Kanal, um eine Zielvorrichtung oder eine
Gruppe von Vorrichtungen basierend auf den physikalischen Verhältnissen
zwischen den Vorrichtungen und den limitierten Lokalitäten zu „benennen", die durch den location-limited
Kanal zugänglich
sind.
-
Die
zweite Eigenschaft ist Authentizität. Diese Eigenschaft gewährleistet,
dass Vorauthentifizierungsinformationen, die über den location-limited Kanal
ausgetauscht werden, das Austauschen von drahtlosen Vorrichtungen
ermöglicht,
um sicher jede andere selbst in der Gegenwart eines Abhörenden über die
drahtlose Hauptverbindung zu authentifizieren. Wenn die Teilnehmer
den location-limited Kanal verwenden, um ihre öffentlichen Schlüssel als
Vorauthentifizierungsinformationen auszutauschen, spielt eine Attacke
durch einen Abhörenden
auf dem location-limited Kanal keine Rolle, da der Abhörende die
privaten Schlüssel
der Teilnehmer nicht kennt. Die Teilnehmer werden einander über die
drahtlose Hauptverbindung durch Nachweisen des Besitzes ihrer entsprechenden
privaten Schlüssel
als Teil eines Schlüsselaustauschprotokolls
authentifizieren. Somit wird der Abhörende nicht in der Lage sein,
einen der Teilnehmer zu personifizieren.
-
Eine
weitere Eigenschaft eines Empfängers/Senders
für einen
location-limited Kanal besteht darin, dass der location-limited
Kanal schwierig zu attackieren ist, ohne dass die Attacke von zumindest einem
legitimen Teilnehmer (Mensch oder Vorrichtung) bemerkt wird. Diese
schließen
einen Empfänger/Sender
ein, der Infrarot, Schall, sei es hörbaren oder Ultraschall, und/oder
Nahfeldsignalgebung über den
Körper
verwendet.
-
Das
Detektieren der Attacke muss nicht erfordern, dass die Vorrichtungen,
die auf dem location-limited Kanal übertragen, identifiziert werden. Stattdessen
kann z. B. das Detektieren der Attacke lediglich auf der Möglichkeit
zu Zählen
basieren. Somit ist, wenn zwei drahtlose Vorrichtungen versuchen,
miteinander zu kommunizieren, und wenn die Kommunikation erfolgreich
ist, wie es z. B. durch die Lichter auf der Zielvorrichtung angezeigt
wird, die blinken, oder dadurch dass der Mensch, der einen Laptop- Computer benutzt,
anzeigt, dass die Kommunikation erfolgreich war, dann die Zahl an
legitimen Teilnehmern bekannt. Wenn zusätzliche illegitime Teilnehmer
z. B. von dem Laptop bemerkt werden, das anzeigt, das ein dritter
Teilnehmer an der Kommunikation teilnimmt, kann die Kommunikation einfach
von den legitimen Teilnehmern abgebrochen werden.
-
Die
Vorauthentifizierungsinformationen werden verwendet, um den empfangenen
Authentifizierer 428 zu authentifizieren. Der Authentifizierer 428 kann
ein Schlüssel,
ein Secret o. ä.
sein. Der Schlüssel
kann entweder ein langlebiger Schlüssel oder ein vergänglicher
Schlüssel
sein. Die Wahl basiert normalerweise auf der Anwendung, in der der
Schlüssel verwendet
wird. In jedem Fall erfordert der Schlüssel keine Zertifizierung durch
eine vertrauenswürdige Autorität. Wenn
jedoch das ausgewählte
Schlüsselaustauschprotokoll
einen Austausch von Zertifikaten erfordert, kann das Zertifikat
von der drahtlosen Vorrichtung 400 selbst unterzeichnet
werden.
-
Gewöhnlich ist
die Menge an Informationen, die über
den location-limited Kanal ausgetauscht wird, ein kleiner Anteil
der Menge der Informationen, die über die drahtlose Hauptverbindung
gesendet werden. Ein Verfahren des Verringerns der Größe der Vorauthentifizierungsinformationen
besteht darin, kryptografisch sichere Hash-Funktionen, wie z. B. den
Secure-Hash-Algorithmus-1 (SHA-1), zu verwenden. Durch Verwenden
dieses Verfahrens müssen
die Teilnehmer nicht tatsächlich
ihre vollständigen öffentlichen
Schlüssel
als Vorauthentifizierungsinformationen austauschen. Stattdessen
senden die Teilnehmer Commitments der Schlüssel z. B. durch Austauschen
von Digests der Schlüssel.
Die Teilnehmer tauschen Commitments zu ihren öffentlichen Schlüsseln über einen
ausgewählten
location-limited Kanal aus. Dadurch ist jeder Teilnehmer in der
Lage, zu identifizieren, mit wem dieser Teilnehmer kommuniziert.
-
Die
drahtlose Vorrichtung 400 kommuniziert mit einer anderen
drahtlosen Vorrichtung unter Verwendung des Empfängers/Senders 444 für eine drahtlose
Hauptverbindung. Die drahtlose Vorrichtung 400 verwendet
die Authentifizierungsanwendung 426, die verschiedene etablierte
Schlüsselaustauschprotokollen
auf Öffentlicher-Schlüssel- Basis, wie das kommerziell
erhältliche
Secure Socket Layer/Transport Layer Security (SSL/TLS), Secure Key Exchange
Mechanism (SKEME), Internet Key Exchange (IKE) u. ä. einschließen kann,
um den Besitz des öffentlichen
Schlüssels
nachzuweisen, der dem öffentlichen
Schlüssel
entspricht, der während
des Austauschs von Vorauthentifizierungsinformationen committed
wird. In dem Fall, in dem ein Digest des öffentlichen Schlüssels während des
Austauschs von Vorauthentifizierungsinformationen gesendet worden ist,
tauscht die drahtlose Vorrichtung 400 den vollständigen öffentlichen
Schlüssel über die
drahtlose Hauptverbindung aus. Der Schlüsselaustausch kann entweder
der Protokollausführung
vorangestellt werden, oder er tritt, wie in dem Socket Layer/Transport Layer
Security (SSL/TLS), natürlich
als ein Standardbestandteil des Schlüsselaustauschprotokolls auf. Die
Schlüssel
werden durch die Tatsache authentifiziert, dass sie diejenigen waren,
auf die über
den location-limited Kanal committed wurde. Die drahtlose Vorrichtung 400,
die die öffentlichen
Schlüssel
der anderen drahtlosen Vorrichtungen authentifiziert hat, fährt mit
dem Austauschprotokoll auf der drahtlosen Hauptverbindung fort.
-
3 ist
ein Flussdiagramm, das ein Verfahren zum Authentifizieren einer
Kommunikation über ein
Netzwerkmedium darstellt. Die erste drahtlose Vorrichtung enthält einen
ersten öffentlichen
Schlüssel
PK1. Die zweite drahtlose Vorrichtung enthält einen
zweiten öffentlichen
Schlüssel
PK2. Beginnend mit Schritt S100 verläuft der
Arbeitsablauf zu Schritt S110, in dem die erste drahtlose Vorrichtung
ein Commitment für
den öffentlichen
Schlüssel
PK1 unter Verwendung eines location-limited
Kanal an eine zweite drahtlose Vorrichtung sendet. Dieses ist zumindest
ein Teil des Austauschs von Vorauthentifizierungsinformationen über den
location-limited Kanal. Das Commitment kann der öffentliche Schlüssel selbst,
ein Zertifikat oder ein Digest des öffentlichen Schlüssels sein.
Dann sendet in Schritt S120 die zweite drahtlose Vorrichtung in
Antwort auf das Empfangen des Commitments für den öffentlichen Schlüssel PK1 von der ersten drahtlosen Vorrichtung ein
Commitment für
den öffentlichen
Schlüssel
PK2 über den location-limited Kanal, das von der ersten drahtlosen
Vorrichtung empfangen wird. In diesem Stadium kann die erste drahtlose
Vorrichtung ebenso die Adresse der zweiten drahtlosen Vorrichtung
empfangen, um eine Kommunikation über die drahtlose Hauptverbindung
bereitzustellen.
-
In
Schritt S310 sendet die erste drahtlose Vorrichtung den öffentlichen
Schlüssel
PK1 unter Verwendung der drahtlosen Hauptverbindung
an die zweite drahtlose Vorrichtung. In Schritt S140 sendet die
zweite drahtlose Vorrichtung ihren öffentlichen Schlüs sel PK2 an die erste drahtlose Vorrichtung, und der
Austausch von Schlüsseln
erfolgt. In Schritt S150 authentifiziert die erste drahtlose Vorrichtung
den öffentlichen
Schlüssel
PK2, den sie von der zweiten drahtlosen
Vorrichtung empfangen hat, und vergleicht den öffentlichen Schlüssel PK2 mit dem Commitment, das in der Stufe der
Vorauthentifizierungsinformationen empfangen wurde. In einer Ausführungsform
wird die Authentifizierung des empfangenen öffentlichen Schlüssels PK2 unter Verwendung eines Schlüsselaustauschprotokolls,
wie eines derjenigen, die in 2 veranschaulicht
sind, ausgeführt, welches
den Besitz eines privaten Schlüssels
entsprechend dem öffentlichen
Schlüssel
nachweist. In dem Fall, dass die zweite drahtlose Vorrichtung ein Secret
S2 verwendet, wenn die erste drahtlose Vorrichtung
ihren öffentlichen
Schlüssel
PK1 über
die drahtlose Hauptverbindung sendet, verifiziert die zweite drahtlose
Vorrichtung den öffentlichen
Schlüssel
PK1 gegenüber dem Commitment und verwendet ihn,
um ihr Secret S2 zu verschlüsseln,
und gibt das Ergebnis EPK1(S2)
an die erste drahtlose Vorrichtung zurück. Eine Authentifizierung
wird durch die Fähigkeit
der zweiten drahtlosen Vorrichtung, das Secret S2 zu
erzeugen und durch die Fähigkeit
der ersten drahtlosen Vorrichtung, das Ergebnis EPK1(S2) zu entschlüsseln, durchgeführt.
-
In
Schritt S160 erfolgt eine Bestimmung, ob das Commitment für den öffentlichen
Schlüssel
PK1, das zuvor von der zweiten drahtlosen
Vorrichtung empfangen worden ist, zu dem empfangenen öffentlichen
Schlüssel
PK2 passt. Wenn das so ist, geht der Arbeitsablauf
zu Schritt S170 weiter. Andernfalls springt der Arbeitsablauf zu
Schritt S180. In Schritt S170 nimmt die erste drahtlose Vorrichtung
die Kommunikation mit der zweiten drahtlosen Vorrichtung über die
drahtlose Hauptverbindung unter Verwendung des symmetrischen Schlüssels wieder
auf, auf den sich während
des Schlüsselaustauschprotokolls geeinigt
wurde, um die Kommunikation zu verschlüsseln. Der Arbeitsablauf springt
sodann zu Schritt S190. Im Gegensatz dazu beendet in Schritt S180 die
erste drahtlose Vorrichtung, wenn die erste drahtlose Vorrichtung
den öffentlichen
Schlüssel
PK2 der zweiten drahtlosen Vorrichtung nicht
authentifizieren kann, die Kommunikation mit der zweiten drahtlosen Vorrichtung.
Der Arbeitskauf geht dann zu Schritt S190 weiter, an dem das Verfahren
beendet wird.
-
Es
sollte erkannt werden, dass in verschiedenen beispielhaften Ausführungsformen
die erste drahtlose Vorrichtung ein beliebiges Secret S1,
wie eine Zufallszahl, enthält.
In diesem Fall wird das Commitment, da die erste drahtlose Vorrichtung
ein Commitment für
das beliebige Secret S1 sendet, in der Form
eines kryptografischen Digest h(S1) gesendet,
weil S1 ein Secret bleiben soll. In verschiedenen anderen
beispielhaften Ausführungsformen
kann die erste drahtlose Vorrichtung ebenso ihre Adresse übermitteln,
wie eine IP-Adresse und Portnummer, eine Bluetooth-Einrichtungsadresse,
einen user-friendly Namen oder irgendeine andere geeignete Information,
um eine Kommunikation an der drahtlosen Hauptverbindung bereitzustellen.
-
Die 4–6 sind
Flussdiagramme, die eine beispielhafte Ausführungsform eines Verfahrens darstellen,
das ein verbessertes Guy-Fawkes-Protokoll ergänzt, das eine interaktive Kommunikation
bereitstellt. Dieses Verfahren kann benutzt werden, wenn die drahtlosen
Vorrichtungen beschränkte Computerressourcen
aufweisen, so dass Öffentlicher-Schlüssel-Operationen
undurchführbar
werden und der location-limited Kanal keinen vertraulichen Austausch
von geheimen Daten zur Verfügung
stellt.
-
Ein
Beispiel für
ein herkömmliches
Guy-Fawkes-Protokoll wird in Anderson et al., „A New Family of Authentication
Protocols", ACMOSR:
ACM Operation Systems Review, 32, 1998, beschrieben. Zunächst für das Authentifizieren
von digitalen Strömen entworfen
nimmt das Guy-Fawkes-Protokoll an, dass Parteien A und B Ströme austauschen
wollen, die aufeinanderfolgende Blöcke A0,
A1, A2, ... bzw.
B0, B1, B2, ... umfassen. Zu jedem Schritt i sendet
A an B ein Paket P1, das 4 Teile von Daten
enthält:
einen Block Ai; einen Zufallswert Xi, der als ein Authentifizierer für den Block
Ai verwendet wird; den Digest Xi+1h(Xi + 1) des nächsten Authentifizierers; und
den n (aj + 1) Digest der Nachricht ai+1 = „(Ai+1, h(Xi+2), Xi+1)".
B tut während
des Schritts i dasselbe. Man nehme an, dass B ein authentifiziertes
Paket P empfängt.
B authentifiziert das Paket Pi, sobald B
es empfangen hat, da das Paket Pi den Digest
n(ai+1) enthielt. Es sollte erkannt werden,
dass dieses nicht gilt, wenn A und B keinen Lock-Schritt ausführen. Somit
erfordert dieses Protokoll, dass sowohl A als auch B einen Schritt
in der Zeit im Voraus wissen, was sie als nächstes sagen wollen, wodurch
das Protokoll für
interaktive Austausche ungeeignet ist.
-
Wie
es in den 4–6 gezeigt
ist, beginnt der Arbeitsablauf in Schritt S200 und geht zu Schritt
S205 weiter, an dem ein Zähler
N auf 1 gesetzt wird. In Schritt S210 sendet eine erste drahtlose Vorrichtung
eine N-te Kommunikation, die einen Digest von ihrem N-ten Secret
(Authentifizierer) enthält, der
verwendet werden wird, um ihre N-te Nachricht zu authentifizieren,
zusammen mit einem Digest ihrer N-ten Nachricht über einen location-limited
Kanal an eine zweite drahtlose Vorrichtung. In Schritt S215 sendet
die zweite drahtlose Vorrichtung eine N-te Kommunikation, die einen
Digest von ihrem N-ten Secret
enthält,
der verwendet werden wird, um ihre N-te Nachricht zu authentifizie ren,
zusammen mit einem Digest ihrer N-ten Nachricht über einen location-limited
Kanal an die erste drahtlose Vorrichtung.
-
In
Schritt S220 sendet die erste drahtlose Vorrichtung einen Digest
der N-ten Kommunikation der zweiten drahtlosen Vorrichtung und das
N-te Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose
Vorrichtung. In Schritt 225 sendet die zweite drahtlose Vorrichtung
einen Digest der N-ten Kommunikation der ersten drahtlosen Vorrichtung
und das N-te Secret der zweiten drahtlosen Vorrichtung an die erste
drahtlose Vorrichtung. In Schritt S230 erfolgt durch eine oder beide
der ersten und zweiten drahtlosen Vorrichtung eine Bestimmung davon,
ob die Kommunikation zu beenden ist. Wenn eine der ersten drahtlosen
Vorrichtung oder der zweiten drahtlosen Vorrichtung bestimmt, die
Kommunikation zu beenden, geht der Arbeitsablauf zu Schritt S320
weiter. Andernfalls wir die Kommunikation fortgeführt und
der Arbeitsablauf geht zu Schritt S235 weiter.
-
In
Schritt S235 fährt
die erste drahtlose Vorrichtung mit der Kommunikation über die
drahtlose Hauptverbindung fort. Als der Initiator der Kommunikation
sendet die erste drahtlose Vorrichtung eine N-te Nachricht, die
bedeutungsvoll ist, und einen Digest von ihrem (N – 1)-ten
Secret, der dazu verwendet wird, ihre (N – 1)-te Nachricht zu authentifizieren, zusammen
mit einer (N – 1)-ten
Kommunikation, die einen Digest der (N – 1)-te Nachricht enthält, an die zweite
drahtlose Vorrichtung. In Schritt S240 sendet die zweite drahtlose
Vorrichtung eine N-te Nachricht, die bedeutungsfrei ist, und einen
Digest von ihrem (N – 1)-te
Secret, der dazu verwendet wird, ihre (N – 1)-te Nachricht zu authentifizieren,
zusammen mit einer (N – 1)-ten
Kommunikation, die einen Digest der (N – 1)-te Nachricht enthält, an die
erste drahtlose Vorrichtung. Die N-te Nachricht der zweiten drahtlosen
Vorrichtung ist bedeutungsfrei, da zu der N-ten Nachricht in Schritt
S215 comitted wurde, als die zweite drahtlose Vorrichtung die N-te
Nachricht der ersten drahtlosen Vorrichtung, die in Schritt S210 übermittelt
wird, nicht kannte. An diesem Punkt kann jede der drahtlosen Vorrichtungen
die Kommunikation beenden. Dem gemäß erfolgt in Schritt S245 eine Bestimmung
durch eine oder beide der ersten und zweiten drahtlosen Vorrichtung,
ob die Kommunikation zu beenden ist. Wenn eine der ersten oder zweiten
drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden, geht
der Arbeitsablauf zu Schritt S320 weiter. Andernfalls wird die Kommunikation fortgeführt, und
der Arbeitsablauf geht zu Schritt S250 weiter.
-
In
Schritt S250 sendet die erste drahtlose Vorrichtung einen Digest
der (N + 1)-ten Kommunikation der zweiten drahtlosen Vorrichtung
und das (N – 1)-te
Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose
Vorrichtung. In Schritt S255 sendet die zweite drahtlose Vorrichtung
einen Digest der (N + 1)-ten Kommunikation der ersten drahtlosen
Vorrichtung und das (N + 1)-te Secret der zweiten drahtlosen Vorrichtung
an die erste drahtlose Vorrichtung.
-
In
Schritt S260 sendet die erste drahtlose Vorrichtung eine (N + 1)-te
Nachricht, die bedeutungsfrei ist, und einen Digest ihres (N + 2)-ten
Secret, der zum Authentifizieren ihrer (N + 2)-ten Nachricht verwendet
wird, zusammen mit einer (N + 2)-ten Kommunikation, die einen Digest
der (N + 2)-ten Nachricht enthält,
an die zweite drahtlose Vorrichtung. Die (N + 1)-te Nachricht der
ersten drahtlosen Vorrichtung ist bedeutungsfrei, da es an der zweiten drahtlosen
Vorrichtung ist, eine Nachricht zu senden, die bedeutungsvoll ist.
In Schritt S265 sendet die zweite drahtlose Vorrichtung eine (N
+ 1)-te Nachricht, die bedeutungsvoll ist, und einen Digest ihres (N
+ 2)-ten Secret, der zum Authentifizieren ihrer (N + 2)-ten Nachricht
verwendet wird, zusammen mit einer (N + 2)-ten Kommunikation, die einen Digest
der (N + 2)-ten Nachricht enthält,
an die erste drahtlose Vorrichtung. Die zweite drahtlose Vorrichtung
sendet aufgrund des Commitment, das in Schritt 240 gemacht ist,
die Nachricht, die bedeutungsvoll ist, nachdem die zweite drahtlose
Vorrichtung von der N-ten Nachricht der ersten drahtlosen Vorrichtung
erfahren hat, die bedeutungsvoll war. In Schritt S270 erfolgt eine
Bestimmung durch eine oder beide der ersten und zweiten drahtlosen
Vorrichtung, ob die Kommunikation zu beenden ist. Wenn eine der
ersten drahtlosen Vorrichtung oder der zweiten drahtlosen Vorrichtung
bestimmt, die Kommunikation zu beenden, geht der Arbeitsablauf zu
Schritt S320. Andernfalls geht der Arbeitsablauf zu Schritt S275
weiter.
-
In
Schritt S275 sendet die erste drahtlose Vorrichtung einen Digest
der (N + 2)-ten Kommunikation der zweiten drahtlosen Vorrichtung
und das (N + 2)-te Secret der ersten drahtlosen Vorrichtung an die zweite
drahtlose Vorrichtung. Als nächstes
sendet in Schritt S280 die zweite drahtlose Vorrichtung einen Digest
der (N + 2)-ten Kommunikation der ersten drahtlosen Vorrichtung
und das (N + 2)-te Secret der zweiten drahtlosen Vorrichtung an
die erste drahtlose Vorrichtung. In Schritt S285 sendet die erste
drahtlose Vorrichtung eine (N + 2)-te Nachricht, die bedeutungsfrei
ist, und einen Digest ihres (N + 3)-ten Secret, das verwendet werden
wird, um ihre (N + 3)-te Nachricht zu authentifizieren, zusammen
mit einer (N + 3)-ten Kommunikation, die einen Digest der (N + 3)-ten
Nachricht enthält,
zu der zweiten drahtlosen Vorrichtung. Die (N + 2)-te Nachricht
ist bedeutungsfrei, da in Schritt S260 die erste drahtlose Vorrichtung committed
wurde, als die erste drahtlose Vorrichtung die (N – 1)-te
Nachricht von der zweiten drahtlosen Vorrichtung, die bedeutungsvoll
war, nicht empfangen hatte. Die erste drahtlose Vorrichtung kann
jedoch zu der (N + 3)-ten Nachricht committen, die bedeutungsvoll
ist, da die erste drahtlose Vorrichtung die (N + 1)-te Nachricht
von der zweiten drahtlosen Vorrichtung hatte, die bedeutungsvoll
war.
-
In
Schritt S290 sendet die zweite drahtlose Vorrichtung eine (N + 2)-te
Nachricht, die bedeutungsfrei ist, und einen Digest ihres (N + 3)-ten
Secret, das verwendet werden wird, um ihre (N + 3)-te Nachricht
zu authentifizieren, zusammen mit einer (N + 3)-ten Kommunikation,
die einen Digest der (N + 3)-ten Nachricht enthält, zu der ersten drahtlosen Vorrichtung.
Die (N + 2)-te Nachricht ist bedeutungsfrei, da es an der ersten
drahtlosen Vorrichtung ist, als nächstes zu „sprechen". Wiederum kann an diesem Punkt jede
der drahtlosen Vorrichtungen die Kommunikation beenden. Dem gemäß erfolgt
in dem Schritt S295 eine Bestimmung durch eine oder beide der ersten
drahtlosen Vorrichtung und zweiten drahtlosen Vorrichtung, ob die
Kommunikation zu beenden ist. Wenn eine der ersten drahtlosen Vorrichtung oder
zweiten drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden,
springt der Arbeitsablauf zu Schritt S320. Andernfalls geht der
Arbeitsablauf zu Schritt S300 weiter.
-
In
Schritt S300 sendet die erste drahtlose Vorrichtung einen Digest
der (N + 3)-ten Kommunikation der zweiten drahtlosen Vorrichtung
und das (N + 3)-te Secret der ersten drahtlosen Vorrichtung an die zweite
drahtlose Vorrichtung. In Schritt S305 sendet die zweite drahtlose
Vorrichtung einen Digest der (N + 3)-ten Kommunikation der ersten
drahtlosen Vorrichtung und das (N + 3)-te Secret der zweiten drahtlosen
Vorrichtung an die erste drahtlose Vorrichtung. In Schrift S310
wird der Kontroller N um 4 inkrementiert. Der Arbeitsablauf geht
dann zu Schritt S235 zurück.
Im Gegensatz dazu endet in Schritt S320 der Arbeitsablauf des Verfahrens.
-
Es
sollte erkannt werden, dass es Anwendungen gibt, für die keine
wechselseitige Authentifizierung erforderlich ist. Eine Vorrichtung,
die dazu entworfen ist, einen Service jedermann zur Verfügung zu
stellen, braucht z. B. die Vorrichtung nicht zu authentifizieren,
mit der sie kommuniziert, und kann somit die einzige sein, die Vorauthentifizierungsinformationen
zu senden hat. Eine solche Vorrichtung kann z. B. eine passive Bake,
wie z. B. eine Infrarot (IR)-Bake oder ein Radio Frequency Identification (RFID)-Tag, die Vorauthentifizierungsinformationen sendet,
sein, die ausreichend sind, um eindeutig und sicher ihren aktiven
Proxy im Funkraum zu identifizieren. Ein solcher Ansatz kann verwendet
werden, um ein Sicherheits- und Authentifizierungsmittel Systemen
hinzuzufügen,
die solche Baken verwenden, um physikalischen Objekten eine „digitale
Präsenz" zur Verfügung zu
stellen.
-
Einige
der location-limited Kanäle,
die mit Bezug auf 4 beschrieben wurden, weisen
Sendemöglichkeiten
auf. Unter Verwendung der Sendemöglichkeiten
können
Protokolle konstruiert werden, die eine authentifizierte Gruppenkommunikation
zur Verfügung
stellen. Anwendungen können
die Unterstützung
von Netzspielen und -konferenzen und/oder Konferenzsoftware einschließen.
-
Audio
ist ein Medium, das einen location-limited Sendekanal zur Verfügung stellen
kann. Audio kann durch die Teilnehmer überwacht und verfolgt werden.
Selbst wenn die Teilnehmer in dem Austausch nicht wissen, was in
den Audio-Nachrichten transportiert wird, können sie die legitimen Gruppenmitglieder
erkennen, die solche Audio-Nachrichten senden
sollen. Audio kann in Tönen
enthalten sein, die bereits von vielen Teilen von Software verwendet werden,
um ein Feedback an die Teilnehmer zur Verfügung zu stellen. Z. B. spielen
die meisten Telefonkonferenzeinrichtungen einen kurzen "Betritts-Ton", wann immer ein
neuer Teilnehmer einem Gespräch beitritt.
Solche Töne
können
dahingehend geändert werden,
dass sie ebenso die Schlüsselinformationen des
Teilnehmers enthalten. Da bereits bestimmte Kanäle, die dazu gedacht sind,
Audio- und/oder Sprachinformationen zu transportieren, vorhanden
sind, kann Audio als ein location-limited Kanal über das Telefonnetz verwendet
werden.
-
Da
die Verwendung der Kryptografie durch öffentliche Schlüssel auf
location-limited Kanälen
bedeutet, dass diese Austausche keine Geheimhaltung erfordern, und
sie somit nicht gegenüber
Abhören verletzlich
sind, können
die Sendeeigenschaften eines Audiokanals dazu verwendet werden,
eine Gruppenkommunikation vorzuauthentifizieren. Jeder Teilnehmer
an der Gruppenkommunikation sendet die Vorauthentifizierungsinformationen
dieses Teilnehmers über
den Audiokanal, der von allen anderen legitimen Teilnehmern gehört wird.
Die Vorauthentifizierungsinformationen enthalten im allgemeinen
ein Commitment für
einen öffentlichen
Schlüssel.
Die Sendung wird ebenso von Angreifern gehört, aber dieses stellt für die Sicherheit
des Protokolls kein Risiko dar, solange es diese Angreifer nicht
auch schaffen, ihre eigenen Vorauthentifizierungsinformationen über den
Audiokanal ohne Erfassung durch die anderen legitimen Teilnehmer,
sei es durch Menschen oder durch Vorrichtungen, zu senden. Jeder
Angrei fer, der so versucht, die Informationen des Angreifers zu
senden, um eine aktive Attacke auf den location-limited Kanal zu
starten, wird normalerweise durch die legitimen menschlichen oder
Vorrichtungsteilnehmer erfasst, da es eine „Extra"-Sendung gibt. Z. B. gibt es in dem
Fall von Audio eine Sendung von einem unerwarteten Ort.
-
Legitime
Teilnehmer fahren mit bekannten oder späterhin entwickelten Gruppenschlüsselaustauschprotokollen
fort, wobei jeder Teilnehmer einem oder mehreren Teilnehmern den
Besitz des privaten Schlüssels
dieses Teilnehmers entsprechend dem öffentlichen Schlüssel nachweist,
zu dem durch den Teilnehmer auf dem location-limited Kanal committed wurde. Jeder
Teilnehmer, der in der Lage ist, den Besitz des privaten Schlüssels entsprechend
einem der öffentlichen
Schlüssel
nachzuweisen, zu dem so committed wurde, wird als ein authentifizierter
Teilnehmer an der Gruppenkommunikation angesehen. Weiterhin kann
das gewählte
Schlüsselaustauschprotokoll
ebenso darin resultieren, dass alle Teilnehmer eine Anzahl an zusätzlichen
Schlüsseln
teilen, die für
das Verschlüsseln
und/oder Authentifizieren einer weiteren Kommunikation zwischen
den Teilnehmern der Gruppenkommunikation verwendet werden können.
-
Die 7–9 veranschaulichen
beispielhafte Anordnungen für
das Authentifizieren einer Kommunikation über ein Netzwerkmedium unter
einer Gruppe von drahtlosen Vorrichtungen. Wie in 7 gezeigt,
agiert einer der Teilnehmer als der Gruppenmanager 610.
Der erste Teilnehmer, der Vorauthentifizierungsinformationen zu
senden hat, wird der Gruppenmanager 610. Andernfalls wird
ein zufälliger
Teilnehmer als der Gruppenmanager gewählt. Der Gruppenmanager 610 sendet
Vorauthentifizierungsinformationen, wie ein Commitment für einen öffentlichen
Schlüssel
oder seinen eigenen öffentlichen
Schlüssel,
während
eines Vorauthentifizierungsstadiums an verschiedene legitime Teilnehmer 612, 614 und 616 über einen
Broadcast-Location-Limited-Kanal. Wie in 7 gezeigt
sind andere Parteien 622, 624 und 626 präsent und
haben Zugang zu dem drahtlosen Netzwerk. Jeder Versuch, auf dem location-limited
Kanal zu senden, resultiert in einer Detektion des Versuchs, da
die legitimen Teilnehmer gewöhnlich
in der Lage sind, sämtliche Übertragungen
auf dem location-limited Kanal zu detektieren, und in der Lage sind,
die Anzahl solcher Übertragungen
mit der Anzahl der erwarteten Übertragungen,
d. h. der Anzahl der legitimen Teilnehmer, zu vergleichen.
-
Wie
in 8 gezeigt, antwortet jeder Teilnehmer 612, 614 und 616 auf
die vorauthentifizierten Sendeinformationen von dem Gruppenmanager 610 dadurch,
dass jeder des Teilnehmers eigene Vorauthentifizierungsinformationen
sendet, von denen jede ein Commitment für des Teilnehmers eigenen öffentlichen
Schlüssel
enthält.
Diese Sendungen werden sowohl von dem Gruppenmanager 610 als
auch den anderen legitimen Teilnehmern 612, 614 und 616 empfangen.
Nach dem Senden der Vorauthentifizierungsinformationen dieses Teilnehmers
baut in Folge jeder Teilnehmer 612, 614 und 616 eine Punkt-zu-Punkt-Verbindung
zu dem Gruppenmanager 610 z. B. unter Verwendung der Adresse
auf, die von dem Gruppenmanager 610 als Teil der Vorauthentifizierungsinformationen
des Gruppenmanager zur Verfügung
gestellt werden. Jeder Teilnehmer 612, 614 und 616 verbindet
sich mit dem Gruppenmanager 610 in einem Punkt-zu-Punkt-Schlüsselaustauschprotokoll,
wie z. B. Socket Layer/Transport Layer Security (SSL/TLS). Durch
das Verwenden des Protokolls übergibt
der Gruppenmanager 610 jedem der Teilnehmer 612, 614 und 616 eine
Kopie eines geteilten Gruppenverschlüsselungsschlüssels oder
geteilter Gruppenverschlüsselungsschlüssel. Diese
Schlüssel
werden verwendet, um die weitere Kommunikation zwischen sämtlichen
der Teilnehmer, einschließlich
des Gruppenmanagers 610 und der anderen Teilnehmer 62, 614 und 616,
zu verschlüsseln
und zu authentifizieren.
-
Da
die Parteien 622, 624 und 626 ihre Vorauthentifizierungsinformationen
nicht auf dem location-limited Kanal senden, erkennt der Gruppenmanager
die Parteien 622, 624 und 626 nicht als
legitime Teilnehmer an der Gruppenkommunikation. Die Parteien 622, 624 und 626 sind
daher nicht in der Lage, erfolgreich auf der drahtlosen Hauptverbindung Punkt-zu-Punkt-Verbindungen
zu dem Gruppenmanager 610 aufzubauen. Dieses resultiert
darin, dass die Parteien 622, 624 und 626 den
geteilten Gruppenschlüssel
nicht empfangen, der es ihnen erlauben würde, Gruppenkommunikationen
zwischen den legitimen Teilnehmern, einschließlich des Gruppenmanagers 610 und
aller anderen Teilnehmer 62, 614 und 616,
zu entschlüsseln.
-
10 ist
ein Flussdiagramm, das eine erste beispielhafte Ausführungsform
des Verfahrens zur Authentifizierung einer Kommunikation über ein Netzwerkmedium
innerhalb einer Gruppen von drahtlosen Vorrichtungen darstellt.
Der Arbeitsablauf startet bei Schritt S400, um zu S410 zu gehen,
an dem ein Gruppenmanager für
Teilnehmer der Gruppe ausgewählt
wird. In Schritt S420 sendet der Gruppenmanager seine Vorauthentifizierungsinformationen über einen
location-limited Kanal an die Teilnehmer der Gruppe. Die Vorauthentifizierungsinformationen
können
gemäß einer
Ausführungs form
einen Digest eines öffentlichen
Schlüssels
des Gruppenmanagers darstellen. In Schritt S430 antwortet jeder
Teilnehmer, der die Vorauthentifizierungsinformationen erhält, durch
Senden seiner Vorauthentifizierungsinformationen an den Gruppenmanager
und die anderen Teilnehmer. Der Austausch der Vorauthentifizierungsinformationen
zwischen den Teilnehmern einschließlich des Gruppenmanagers tritt
als eine Sendung über
den location-limited Kanal auf. Gemäß einer Ausführungsform
stellen die Vorauthentifizierungsinformationen eines Teilnehmers
einen Digest eines öffentlichen
Schlüssels
dieses Teilnehmers dar.
-
In
Schritt S440 führen
der Gruppenmanager und jeder der Teilnehmer einen Punkt-zu-Punkt-Schlüsselaustausch
unter Verwendung der öffentlichen
Schlüssel
entsprechend dem Digest des öffentlichen
Schlüssels,
der während
des Vorauthentifizierungsstadiums empfangen wurde, z. B. unter Verwendung
eines jeden möglichen
bekannten oder späterhin
entwickelten Schlüsselaustauschprotokolls, über die
drahtlose Verbindung aus. Ein solches Protokoll wird ebenso einen
verschlüsselten und
authentifizierten Punkt-zu-Punkt-Kanal zwischen dem Gruppenmanager
und den gegenwärtigen
Teilnehmern der Gruppe herstellen. In Schritt S450 kann der Gruppenmanager
eine Kopie des Gruppenschlüssels,
der als ein geteilter Sitzungsschlüssel zu verwenden ist, über die
drahtlose Verbindung an jeden Teilnehmer verteilen. In Schritt 460
wird der Arbeitsablauf des Authentifizierungsverfahrens beendet,
wodurch eine sichere Kommunikation unter den Teilnehmern der Gruppe
einschließlich
des Gruppenmanagers ermöglicht
wird.
-
In
einer zentral verwalteten Gruppe mag das Verwalten des Hinzukommens
und Fortgehens von Teilnehmern relativ leicht sein. Ein hinzukommender Teilnehmer
kann eines von den Zwei-Parteien-Protokollen mit dem Gruppenmanager 610 verwenden,
die oben diskutiert worden sind, um sich zu authentifizieren und
den Gruppenschlüssel über eine
abgesicherte drahtlose Verbindung zu erhalten. Wenn ein Teilnehmer
eine Gruppe verlässt,
kann der Gruppenmanager 610 einen neuen Gruppenschlüssel an
alle verbleibenden Teilnehmer über
die drahtlose Verbindung verteilen. Dieses kann erfolgen, weil der
Gruppenmanager 610 geteilte geheime Schlüssel mit
jedem individuellen Teilnehmer der Gruppe während des Punkt-zu-Punkt-Schlüsselaustauschs
etabliert hat.
-
11 ist
ein Flussdiagramm, das ein anderes Verfahren zur Authentifizierung
einer Kommunikation über
ein Netzwerkmedium innerhalb einer Gruppen von drahtlosen Vorrichtungen
darstellt. Das in 11 dargestellte Verfahren ermöglicht es
allen Teilnehmern, gleichermaßen
bei der Erzeugung des Schlüssels
mitzuwirken, und somit kann allen Teilnehmern gleichermaßen vertraut
werden.
-
Der
Arbeitsablauf beginnt in Schritt S500 und geht zu Schritt S510 weiter,
an dem jeder Teilnehmer seine Vorauthentifizierungsinformationen,
wie ein Commitment an einen öffentlichen
Diffie-Hellman-Wert, an die Teilnehmer der Gruppe sendet, die einen
Broadcast-Location-Limited-Kanal verwenden. In Schritt S520 fährt jeder
Teilnehmer mit einem ausgewählten
Gruppenschlüsselaustauschprotokoll
fort, wobei die Teilnehmer ihre vollständigen öffentlichen Diffie-Hellman-Werte über ein
drahtloses Netzwerk präsentieren.
Das Gruppenschlüsselaustauschprotokoll
kann ein modifizierter Diffie-Hellman-Schlüsselaustausch unter den Teilnehmern
der Gruppe sein, welcher es allen Teilnehmern ermöglicht,
an der Erzeugung des von der Gruppe geteilten geheimen Schlüssels teilzunehmen.
-
Wie
in dem standardmäßigen Diffie-Hellman-Schlüsselaustausch
sind die Teilnehmer der Gruppe, während ein Secret etabliert
werden mag, Fremde. Somit nehmen diese Protokolle basierend auf
einem erweiterten Diffie-Hellman an, dass alle Teilnehmer an einer
geteilten Öffentlicher-Schlüssel-Infrastruktur
teilnehmen oder zuvor ausgetauschte öffentliche Schlüssel besitzen.
-
Da
Vorauthentifizierungsinformationen, die über die location-limited-Kanäle ausgetauscht
werden, es den Teilnehmern ermöglichen,
einander zu authentifizieren, ist diese Annahme nicht länger notwendig.
Die Verwendung eines Broadcast-Location-Limited-Kanals ermöglicht es allen Teilnehmern der
Gruppe, öffentlich
zu ihren öffentlichen
Schlüsseln
zu einem oder mehreren Teilnehmern der Gruppe zu committen. In Schritt
S530 können
die Teilnehmer sodann mit dem ausgewählten Gruppenschlüsselaustauschprotokoll über die
drahtlose Verbindung fortfahren und z. B. die präsentierten vollständigen öffentlichen
Diffie-Hellman-Werte verwenden, um einen Gruppenschlüssel herzuleiten.
Der Arbeitsablauf geht dann zu Schritt S540 weiter, an dem der Arbeitsablauf
des Authentifizierungsverfahrens beendet wird, wodurch es ermöglicht wird,
dass eine sichere Kommunikation erfolgt.
-
Ein
Teilnehmer, der hinzukommt, nachdem eine Sitzung begonnen hat, kann
das Schlüssel-Commitment
dieses Teilnehmers über
den location-limited Kanal zu dem Rest der Teilnehmer der Gruppe
senden, wenn der Teilnehmer hinzukommt. Ein zufäl lig ausgewählter gegenwärtiger Teilnehmer kann
antworten, wodurch eine wechselseitige Authentifizierung zur Verfügung gestellt
wird. Das ausgewählte
Gruppenschlüsselaustauschprotokoll
wird verwendet, um die Details des Aktualisierens des geteilten
Gruppenschlüssels
für diese
neuen Teilnehmer zu handhaben oder Schlüssel von sich entfernenden
Teilnehmern zu widerrufen.