-
Die
vorliegende Erfindung betrifft ein Verfahren zur Verschlüsselung
von Mitteilungen, die in Netzen übertragen
werden, die über
Schnittstellen miteinander verbunden sind, die ein bestimmtes Netzprotokoll
verwenden, insbesondere und beispielsweise das Internetprotokoll
(IP), eine Vorrichtung zur Kommunikation von verschlüsselten
Daten zwischen mindestens zwei Anlagen, die zwei verschiedenen Netzen
angehören,
die über
Schnittstellen miteinander verbunden sind, die ein bestimmtes Netzprotokoll
verwenden, und ein Verschlüsselungsgerät, das das
genannte Verfahren anwendet.
-
Unter
Schnittstelle ist ein Netz oder ein Zwischenträger zu verstehen, der es ermöglicht,
Nachrichten zu transportieren. Die Druckschrift WO-A-89/10666 beschreibt
eine Vorrichtung zur Datenkommunikation unter Verwendung von Schnittstellen.
-
Gleichermaßen wird
darauf hingewiesen, dass ein Protokoll eine Zusammenstellung von
Abmachungen oder Regeln ist, die insbesondere das Format, die Sequenzen,
den Algorithmus zur Erfassung von Übertragungsfehlern von übertragenen
Daten usw. definieren.
-
Ein
Netzprotokoll entspricht an sich einer 3. Vermittlungsschicht des
OSI-Schichtmodells (Norm X200) das von der ISO vorgeschlagen ist
(die englischsprachige Abkürzung
steht für
International Standardisation Organisation). Gleichermaßen wird
darauf hingewiesen, dass die Vermittlungsschicht die Aufgabe hat,
die für den
Austausch von Dateninformationen durch die Transportvermittlungsschicht
OSI notwendigen Verfahren und Funktionsmittel zur Verfügung zu
stellen. Die Datenpakete werden in Form von Mitteilungen transportiert, die „Anfangsblöcke" tragen, die den
Daten angefügt
sind und aus mehreren Segmenten ge bildet sind, die insbesondere
die Adresse des Senders und des Empfängers angeben.
-
Die
vorliegende Erfindung findet Anwendung insbesondere, jedoch nicht
ausschließlich
im Bereich des Zugangsschutzes zu Servern von Telematiknetzen.
-
Es
sind schon Vorrichtungen bekannt, die es ermöglichen, übertragene Daten in Serie auf
einer langsamen Leitung zu verschlüsseln, zum Beispiel gemäß der Empfehlung
CCITT V24 (Serienverbindung RS 232 mit zwei Leitungen). Solche Vorrichtungen
sehen eine integrale Verschlüsselung
von übertragenen
Datenmitteilungen und ihrer Anfangsblöcke, ohne Berücksichtigung
des Protokolls vor. Diese Art von Vorrichtung, insbesondere für den Bankbereich
entwickelt, funktioniert gleichermaßen mit Mikroprozessorkarten.
-
Sie
weist Nachteile auf. In der Tat ist sie von begrenzter Reichweite
und ermöglicht
insbesondere nicht mit voller Sicherheit die Verbindung und die
Datenkommunikation zwischen zwei Netzen über nicht überwachte Schnittstellen.
-
Die
vorliegende Erfindung zielt darauf ab, ein Verfahren zur Verschlüsselung
von Mitteilungen zur Verfügung
zu stellen, die zwischen miteinander verbundenen Netzen übertragen
werden, ein Gerät
und eine Vorrichtung, die ein solches Verfahren umsetzen, die besser
als die zuvor bekannten Anlagen die Anforderungen der Praxis erfüllen, insbesondere
dadurch, dass sie eine Datenübertragung
mit Verschlüsselung
zwischen durch diese Netze verbundenen Anlagen mit voller Sicherheit
erlaubt, wobei ein einfaches und einfach an die Protokolle und vorhandenen
Anlagen anpassungsfähiges
Verfahren eingesetzt wird.
-
In
einem Aspekt schlägt
die Erfindung insbesondere ein Verfahren zur Verschlüsselung
von Mitteilungen zur Verfügung,
die zwischen Netzen übertragen
werden, die über
Schnittstellen miteinander verbunden sind, wobei ein bestimmtes
Netzprotokoll verwendet wird, dadurch gekennzeichnet, dass die Mitteilungen
unter normaler Erhaltung des „Anfangsblockteils" der Mitteilung verschlüsselt werden,
was ihren Transport über die
genannten Schnittstellen ermöglicht.
-
Eine
solche Verschlüsselung
ermöglicht,
die Übertragung
von Daten unter Wahrung der Vertraulichkeit in den Teilen des Netzes
oder Schnittstellen, die als nicht sicher gelten und zwischen den
jeweiligen Netzen liegen, zu gewährleisten.
-
Mit
Vorteil ist das verwendete Netzprotokoll das Internetprotokoll (IP),
das Verschlüsselungsverfahren ist
dadurch gekennzeichnet, dass die Mitteilungen so verschlüsselt werden,
dass die IP-Anfangsblöcke
normal erhalten bleiben und gleichzeitig mit den Daten mindestens
ein Teil der Anfangsblöcke
verschlüsselt
werden, die den verwendeten Transportprotokollen TCP oder UDP entsprechen.
-
Das
IP-Protokoll ist eine Teilschicht der Vermittlungsschicht (Schicht
3) der OSI-Schichtarchitektur. Die Internetschicht konvertiert alle
Servicenetze in ein Servicedatagramm und uniformiert so die Netze
für die Transportschicht
(Schicht 4 in der ISO-Architektur).
-
Die
Protokolle TCP und UDP sind Protokolle der Transportschicht; TCP
(die englischsprachige Abkürzung
steht für
Transmission Control Protocol) bildet einen Service mit virtuellen
Schaltungen und verwendet ein Bestätigungssystem für die Kontrolle
von Fehlern; UDP (die englischsprachige Abkürzung steht für User Datagram
Protocol) bildet an sich einen Support für die Übertragungsprotokolle, die
nicht die selben Kontrollen erfordern wie TCP.
-
In
einer vorteilhaften Ausführungsform
ist das für
die Verschlüsselung
von Mitteilungen verwendete Verschlüsselungssystem das DES-System
(die englischsprachige Abkürzung
steht für
Data Encryption Standard). Es handelt sich um ein Verschlüsselungssystem,
das einer amerikanischen Norm entspricht und einen Schlüssel von
56 Bits verwendet.
-
Mit
Vorteil wird das DES-System im CBC-Modus verwendet.
-
Der
DES (Data Encryption Standard) und sein Funktionsmodus CBC (Cipher
Block Chaining) sind in den folgenden Standards beschrieben:
- – „Data Encryption
Standard", Federal
Information Processing Standards Publication 46,
National Bureau
of Standards, U.S. Department of Commerce, January 1977;
- – "DES Modes of Operation", Federal Information
Processing Standards Publication 81,
National Bureau of Standards,
U.S. Department of Commerce, December 1980.
-
Der
Vorteil des CBC-Modus liegt im Wesentlichen in der Tatsache, dass
wenn eine Folge von identischen Werten verschlüsselt wird, die Verschlüsselungsergebnisse
für jeden
identischen Wert nicht die selben sind.
-
Gleichermaßen wird
vorteilhaft eine Gesamtheit einer Datenmitteilung verschlüsselt, sowie
ein Abschnitt, teilweise oder gesamt, des entsprechenden TCP- oder
UDP-Anfangsblocks, so dass eine Kette von Bits in einer durch 64
teilbaren Länge
erhalten wird.
-
In
einer vorteilhaften Ausführungsform
ist das Verfahren dadurch gekennzeichnet, dass der verschlüsselte TCP-
oder UDP-Anfangsblockabschnitt den als „Prüfsumme" bezeichneten Teil umfasst.
-
Die
TCP/UDP-Prüfsumme
ist eine Kontrollsumme, die vom Absender der Mitteilung mit dem
in der Norm RFC793 beschriebenen Algorithmus in Funktion der zu übertragenden
Daten berechnet und in die Mitteilung eingefügt ist. Die RFC (die englischsprachige
Abkürzung
steht für
Request For Comments) sind vom Internet Activies Board herausgegebene
Schriften, die allgemein die Funktion eines Standards aufweisen,
und die von Government Systems, Inc., Network Information Center,
14200 Park Meadow Drive, Suite 200, Chantilly, VA 22021, U.S.A.
zu beziehen sind.
-
Der
Empfänger
berechnet diese Kontrollsumme in Funktion der erhaltenen Daten erneut.
Wenn der gefundene Wert sich von dem in der Mitteilung übertragenen
unterscheidet, schließt
der Empfänger
daraus, dass die empfangene Mitteilung nicht korrekt ist. Es handelt
sich um eine Kontrolle der Integrität. Das Verschlüsselungsgerät verschlüsselt und
entschlüsselt
mit Vorteil diese Kontrollsumme, um böswillige Veränderung
der Mitteilung aufgrund der erneuten Berechnung einer korrekten
Kontrollsumme an der in unredlicher Absicht modifizierten Mitteilung
unmöglich
zu machen. Wenn dies der Fall ist, macht die (unumgängliche)
Entschlüsselung
der Kontrollsumme diesen Wert falsch und bewirkt die Zurückweisung
der Mitteilung durch den Empfänger.
-
Diese
Vorgehensweise garantiert somit die Integrität der Mitteilungen gegenüber Risiken
böswilliger Angriffe.
-
Die
Erfindung schlägt
gleichermaßen
ein Verfahren zur Behandlung von zwischen Anlagen übertragenen
Mitteilungen vor, die mindestens zwei miteinander verbundenen Netzen
angehören,
deren jedes mindestens eine Anlage umfasst, die zum Senden und Empfangen
von durch das oben beschriebene Verschlüsselungsverfahren verschlüsselten
Daten zugelassen ist, dadurch gekennzeichnet, dass die Behandlung
einer Mitteilung die folgenden Schritte umfasst:
- – Verifizierung
des Vorhandenseins einer Speicherkarte zur Authentifizierung der
Bedienungsperson der ersten Anlage,
- – Verifizierung
des zwischen den beiden Anlagen verwendeten Protokolls, und wenn
das Protokoll das bestimmte Netzprotokoll ist (zum Beispiel das
TCP/IP- oder UDP/IP-Protokoll), Suche eines der Senderanlage zugeordneten
Schlüssels
und eines der Empfängeranlage
zugeordneten Schlüssels,
- – wenn
die beiden Schlüssel
vorhanden sind, Verschlüsselung
der zu sendenden Mitteilung und Übertragung
der Mitteilung, ansonsten Zurückweisung
der Mitteilung,
- – Verifizierung
des Vorhandenseins einer Speicherkarte zur Authentifizierung der
Bedienungsperson der zweiten Anlage,
- – Verifizierung
des zwischen den beiden Anlagen verwendeten Protokolls, und wenn
das Protokoll das bestimmte Netzprotokoll ist (zum Beispiel TCP/IP
oder UDP/IP), Suche eines der Senderanlage zugeordneten Schlüssels und
eines der Empfängeranlage
zugeordneten Schlüssels,
- – wenn
die beiden Schlüssel
vorhanden sind, Entschlüsselung
der empfangenen Mitteilung, ansonsten Zurückweisung der Mitteilung.
-
Unter
Schlüssel
sind insbesondere eine Gruppe von spezifischen bestimmten oder durch
einen bestimmten Algorithmus berechenbare Daten zu verstehen, die
nur für
die zugelassenen Benutzer vorgesehen sind.
-
Die
Schritte der Verschlüsselung
und Entschlüsselung
verwenden jeweils einen Schlüssel.
Damit die Entschlüsselung
erfolgreich durchgeführt
wird, muss ein Entschlüsselungsschlüssel in
Verbindung mit dem Verschlüsselungsschlüssel verwendet
werden, der dazu verwendet wurde.
-
Im
Falle eines symmetrischen Verschlüsselungsalgorithmus, wie DES,
müssen
die Schlüssel
für die Verschlüsselung
und Entschlüsselung
identisch sein. Es wird eine Übereinkunft
verwendet, die es ermöglicht, diesen
Schlüssel
des Paars abzuleiten (der Senderanlage zugeordneter Schlüssel, der
Empfängeranlage
zugeordneter Schlüssel);
diese Übereinkunft
kann zum Beispiel darin bestehen, den der Senderanlage zugeordneten
Schlüssel
zu wählen
oder auch das Ergebnis einer mathematischen Funktion des Schlüsselpaars
zu verwenden.
-
Im
Falle eines asymmetrischen Verschlüsselungsalgorithmus unterscheiden
sich die Schlüssel
der Verschlüsselung
und der Entschlüsselung,
wenngleich sie voneinander abhängig
sind. Die Übereinkunft,
die den Verschlüsselungsschlüssel des
Paars abzuleiten ermöglicht
(der Senderanlage zugeordneter Schlüssel, der Empfängeranlage
zugeordneter Schlüssel),
der sich vom ersten unterscheidet, entspricht der selben Übereinkunft.
-
Die
Erfindung schlägt
gleichermaßen
eine Vorrichtung zur Kommunikation von Datenmitteilungen zwischen
mindestens zwei Anlagen, die zwei verschiedenen Netzen angehören vor,
die über
mindestens eine Schnittstelle unter Verwendung eines bestimmten
Netzprotokolls verbunden sind [zum Beispiel das Internetprotokoll
(IP)], dadurch gekennzeichnet, dass die Vorrichtung für jedes
Netz oder die zugeordnete Anlage Mittel zum Lesen einer Speicherkarte
und ein Schnittstellengerät
aufweist, das umfasst:
- – Mittel zum Verschlüsseln von
Mitteilungen, die geeignet sind zum Verschlüsseln von Daten und mindestens
teilweise der entsprechenden Anfangsblöcke im Transportprotokoll der
Mitteilungen (zum Beispiel TCP oder UDP), und Mittel zum Übertragen
der verschlüsselten
Mitteilungen, wobei die Anfangsblöcke der verschlüsselten
Mitteilungen normal erhalten sind, was ihren Transport durch die
Schnittstelle erlaubt,
- – Mittel
zur Identifizierung der zugelassenen Netze oder Anlagen, die den
Schnittstellengeräten
zugeordnet sind,
- – und
Mittel, die geeignet sind zum Entschlüsseln der verschlüsselten
Mitteilungen in Reaktion auf Signale, die von den Lesemitteln der
Speicherkarte und von Identifikationsmitteln der Netze oder Anlagen
erzeugt sind.
-
Das
Schnittstellengerät
ist geeignet zum Zuordnen direkt oder über ein Schutznetz entweder
an eine Teilnehmeranlage oder eine Serveranlage.
-
Eine
Anlage vom Teilnehmeranlagentyp ist zum Beispiel ein klassischer
PC-Mikrocomputer ausgerüstet
mit einer ETHERNET-Karte oder eine UNIX-Arbeitsstation. Die Vorrichtung
ermöglicht
damit nur die Kommunikation im verschlüsselten Modus dieser Anlage
mit dem oder den Servern oder zugelassenen Anlagen, deren Referenzen
in das Schnittstellengerät
eingegeben sind.
-
Ein
Schnittstellengerät
verbunden mit einer Anlage vom Typ Server ermöglicht hingegen diesem Server,
im verschlüsselten
Modus mit Teilnehmeranlagen oder anderen in diesem Schnittstellengerät registrierten Servern
zu kommunizieren, und zum Beispiel im nicht verschlüsselten
Modus mit jeder anderen Anlage.
-
In
einer vorteilhaften Ausführungsform
kann diese letztgenannte Möglichkeit
durch eine spezifische Konfiguration der Vorrichtung verhindert
sein.
-
Die
Erfindung schlägt
gleichermaßen
ein Schnittstellengerät
für Kommunikationsvorrichtungen
für Datenmitteilungen
vor, wie sie oben beschrieben wurden, umfassend:
- – Mittel
zum Verschlüsseln
von Mitteilungen geeignet zum Verschlüsseln von Daten und mindestens
teilweise der Anfangsblöcke
entsprechend dem Transportprotokoll der Mitteilungen (zum Beispiel
TCP oder UDP),
- – Mittel
zum Übertragen
der verschlüsselten
Mitteilungen, wobei die Anfangsblöcke der verschlüsselten
Mitteilungen normal erhalten sind (zum Beispiel IP), wobei ihr Transport über die
Schnittstelle ermöglicht
ist,
- – Identifizierungsmittel
zugelassener Netze oder Anlagen, die den Schnittstellengeräten angehören,
- – und
Mittel geeignet zum Entschlüsseln
der verschlüsselten
Mitteilungen, in Reaktion auf Signale, die durch die Lesemittel
der Speicherkarte und Identifizierungsmittel der Netze oder Anlagen
erzeugt sind.
-
Mit
Vorteil ist das Gerät
besonders geeignet zum Zuordnen zu einer Anlage vom Typ eines Servers.
-
Die
Erfindung wird besser verständlich
durch Studium der folgenden Beschreibung von besonderen Ausführungsformen,
die als nicht einschränkende
Beispiele angegeben sind.
-
Die
Beschreibung nimmt Bezug auf die begleitenden Zeichnungen, in denen:
-
1 eine
Einrichtung zur Kommunikation zwischen Anlagen, die mehreren verschiedenen
Netzen angehören über Schnittstellen,
die das Internetprotokoll verwenden, gemäß einer Ausführungsform
der Erfindung zeigt.
-
2 das
Blockschema eines Schnittstellengeräts gemäß der Ausführungsform der Erfindung zeigt, die
hier speziell beschrieben ist.
-
3 als
komplementäres
Beispiel eine Anlage zeigt, die die Programmierung von Speicherkarten
ermöglicht,
die mit der Erfindung verwendbar sind.
-
Die 4 und 5 das
bekannte Prinzip zeigen, das im Verschlüsselungssystem DES verwendet wird,
das in dem hier insbesondere beschriebenen Verfahren gemäß der Erfindung
eingesetzt wird.
-
Die 6, 7, 8, 9, 10 und 11 die
Konstruktion eines Ethernet-Frames IP/TCP oder IP/UDP (6),
des Ethernet-Anfangsblocks ( 7), des
ISO-Anfangsblocks (8), des IP-Anfangsblocks (9),
des TCP-Anfangsblocks (10) und des UDP-Anfangsblocks
( 11) zeigen.
-
In 1 ist
eine Kommunikationseinrichtung 1 gemäß einer besonderen Ausführungsform
der Erfindung zwischen Anlagen, die mehreren Netzen angehören, dargestellt.
-
Ein
erstes Netz 2, als sicheres Netz qualifiziert, umfasst
zum Beispiel einen ersten geschützten
Server 3, einen zweiten geschützten Server 4 und
eine Arbeitsstation, die als privilegierte Arbeitsstation 5 bezeichnet wird.
-
Ein
erstes Schnittstellengerät 6 ist
im Netz 2 mit einer Ethernetverbindung 7 verbunden.
Es ist zum Filtern der Mitteilungen vorgesehen, die für die geschützten Server 3 und 4 bestimmt
sind, die vom nicht sicheren Netz 8 ankommen, und zum Autorisieren
des Zugangs zu diesen geschützten
Servern für
die privilegierten Arbeitsstationen 9 und 10.
-
Das
Gerät 6 ist
mit dem nicht sicheren Netz 8 gleichermaßen über eine
dazwischen geschaltete Ethernetverbindung 11 verbunden,
zum Beispiel über
einen Router 12 oder durch irgendein anderes Gerät, das über eine
Ethernetschnittstelle vom Typ DTE (im Sinne der Norm ISO 8802.3)
verfügt.
-
Eine
solche Anschlusstechnik ist eine Brückenschaltung, wobei ein MAU/MAU-Adapter
(nicht dargestellt) mit dem Schnittstellengerät 6 vor gesehen ist,
das dann in Kontakt auf dem Ableitkabel des Ethernet platziert ist.
-
Der
MAU-Adapter (die englischsprachige Abkürzung steht für Medium
Access Unit) ist an sich bekannt und verkörpert insbesondere die Funktionen
der Codierung und Decodierung von Daten, die Synchronisation und
die Erkennung von Rahmen (Frames).
-
Das
nicht sichere Netz 8 umfasst zum Beispiel einen nicht geschützten Server 13 und
eine nicht privilegierte Arbeitsstation 14. Es ist über die
Router 15 und 16 mit zwei Netzen 17 und 18 verbunden.
-
Das
erste Netz 17 ist geschützt.
Es ist mit einem zweiten Schnittstellengerät 19 versehen, das
mit dem Netz 17 über
Ethernetverbindung in ähnlicher
Weise verbunden ist, wie es zuvor beschrieben wurde. Das Netz 17 umfasst
insbesondere die privilegierte Arbeitsstation 9. In diesem
Fall ist das Gerät 19 einem
Netz (Netz 17) zugeordnet, das privilegiert sein kann.
-
Das
Netz 18 ist am Netz 8 über den Router 16 durch
Ethernetverbindung 21 angeschlossen, wie oben.
-
Es
umfasst die Anlage 10 in Schnittstellenverbindung mit dem
Rest des Netzes 18 unter Zwischenschaltung eines Schnittstellengeräts 22.
In diesem Fall ist die Anlage 10 damit privilegiert.
-
Die
Speicherkarten 23, 24, 25 sind übrigens
vorgesehen, um die Schnittstellengeräte 6, 19 und 22 zu bestätigen.
-
Die
folgenden Anmerkungen beziehen sich gleichermaßen auf die 1:
- – Die
Anlage 5 kann auf die geschützten Server 3 und 4 zugreifen,
weil kein Schnittstellengerät
sie trennt. Hingegen kann sie nicht auf den Server 13 zugreifen
(wenn dieser aktiv ist).
- – Das
Schnittstellengerät 6 sichert
den Zugang zu den beiden geschützten
Servern 3 und 4 bezüglich der Anlagen 14, 9 und 10.
- – Das
Schnittstellengerät 19 (bzw. 22)
ermöglicht
der Arbeitsstation 9 (bzw. 10) Zugang zu den Servern 3 und/oder 4,
wenn es den Schlüssel
der Server 3 und/oder 4 kennt.
-
Nun
wird ein Schnittstellengerät
gemäß einer
hier besonders bevorzugten Ausführungsform
der Erfindung beschrieben.
-
Wie
erwähnt
ist, sind die Schnittstellengeräte
in diesem Fall Geräte,
die dem Netz hinzugefügt
sind, um den Zugang zu einem oder mehreren Servern zu sichern.
-
Jedes
Schnittstellengerät
umfasst ein Kartenlesegerät
mit Mikroprozessor, einen Schnittstellenoperator gebildet aus einem
Tastenfeld mit sechzehn Tasten und einer Anzeigeeinrichtung und
zwei Ethernetschnittstellen vom Typ DTE (im Sinne der Norm ISO 8802.3).
Eine Adaptereinrichtung MAU/MAU ermöglicht, das Schnittstellengerät in Kontakt
mit dem Ableitkabel (blaues Kabel des Ethernet) zu platzieren.
-
In
der hier beschriebenen besonderen Ausführungsform der Erfindung hat
das Schnittstellengerät
die Aufgabe, die Integrität
und die Vertraulichkeit der Kommunikation zu gewährleisten, wobei die Protokolle
DoD IP/TCP und IP/UDP verwendet werden, die in den Standards RFC
791, RFC 768, RFC 1122, RFC 1166, RFC 1042 beschrieben sind (zur
Erinnerung RFC ist die englischsprachige Abkrüzung für Request For Comments) wenn
und nur wenn ein Berechtigungsverfahren unter Verwendung einer Mikroprozessorkarte
korrekt ausgeführt
wurde und wenn die Karte sich im Lesegerät des Schnittstellengeräts befindet.
Eine ge schützte
interne Tabelle im Schnittstellengerät umfasst DES-Schlüssel, die
den IP-Adressen der Sender zugeordnet sind.
-
Das
Prinzip der Behandlung von Frames im Schnittstellengerät, wenn
das Berechtigungsverfahren korrekt ist, wird nachfolgend angegeben:
- – wenn
ein IP-Datagramm, das ein Protokoll TCP oder UDP transportiert,
an der Schnittstelle 30 (siehe 1) empfangen
wird (normalerweise unverschlüsselt),
und wenn Schlüssel
gefunden werden, die mit den IP-Adressen
des Senders und des Empfängers
verknüpft
sind, wird ein Teil der Nutzerdaten dieses Datagrammes mit einem
DES-Algorithmus unter Verwendung eines Schlüssels, der mit der IP-Adresse
des Senders verknüpft
ist, verschlüsselt.
Das Datagramm wird dann auf die Schnittstelle 31 ausgegeben;
- – wenn
ein IP-Datagramm, das ein Protokoll TCP oder UDP transportiert,
an der Schnittstelle 31 empfangen wird (normalerweise verschlüsselt),
und wenn Schlüssel
gefunden werden, die mit den IP-Adressen des Senders und des Empfängers verknüpft sind,
wird ein Teil der Nutzerdaten dieses Datagrammes mit einem DES-Algorithmus
unter Verwendung eines Schlüssels,
der mit der IP-Adresse des Senders verknüpft ist, entschlüsselt (der
selbe Schlüssel
wie er zuvor für
die Verschlüsselung
verwendet wurde). Das Datagramm wird dann auf die Schnittstelle 30 ausgegeben;
- – die
Datagramme IP/TCP oder IP/UDP, die an einer der Schnittstellen (30 oder 31)
empfangen werden, mit einer IP-Senderadresse oder einer IP-Empfängeradresse,
für die
kein Schlüssel
gefunden werden kann, werden in Abhängigkeit von einem Konfigurationsparameter „X" zurückgewiesen
oder zurückübertragen;
- – die
anderen Datagramme (weder IP/TCP noch IP/UDP), die an einer der
Schnittstellen (30 oder 31) empfangen werden,
werden ohne Behandlung auf eine andere Schnittstelle übertragen.
-
Im
Fall wo das Berechtigungsverfahren nicht korrekt ausgeführt wurde
oder wenn keine Karte im Lesegerät
vorhanden ist, entscheidet ein Konfigurationsparameter „Y":
- – alle von
einer Schnittstelle empfangenen Frames ohne Behandlung an eine andere
zu schicken (als Arbeitsstation bezeichneter Modus);
- – alle
empfangenen IP/TCP und IP/UDP Frames zurückzuweisen (als Server bezeichneter
Modus). Die anderen Frames werden ohne Behandlung zurück übertragen.
-
Das
Schnittstellengerät
muss also:
- – Sicherheitsfunktionen gewährleisten,
- – Schnittstellenverbindungen
zur Umgebung herstellen,
- – bei
der Installation initialisiert werden,
- – die
Modifikation bestimmter Daten (Administration) gewährleisten.
-
Die 2 gibt
ein Blockschema des Schnittstellengeräts 6, 19 oder 22,
das hier besonders beschrieben wird, als nicht einschränkendes
Beispiel.
-
Dieses
umfasst ein Gehäuse 32,
zum Beispiel aus Metall, zwei Ethernetschnittstellen 33 und 34 vom Typ
DTE mit zwei Anschlussdosen mit fünfzehn Punkten 35 und 36 (in 1 dargestellt
durch 30 und 31), eine Stromversorgung mit 220
V 50 Hz in 2 mit 37 bezeichnet,
mit Unterbrecher und Sicherung (nicht dargestellt), ein Tastenfeld
mit sechzehn Tasten 38, eine zweizeilige Anzeigeeinrichtung
mit zwanzig Zeichen 39, einen Anschluss 40 für Mikroprozessorkarte,
ein Netzstromkabel (nicht dargestellt), ein Kabel mit fünfzehn Adern
zum Anschluss an Ethernet entsprechend der Norm ISO 8802.3 (nicht
dargestellt) und einen oder mehrere Prozessoren und Coprozessoren
mit ihrem Speicher und zugehöriger
Peripherie mit den Bezugszeichen 41 bis 52 in 2.
-
Die
Mikroprozessorkarte ist zum Beispiel die Karte, die von der französischen
Firma BULL unter der Katalogbezeichnung BULL CAM CP8 masque 4 hergestellt
wird.
-
Gleichermaßen und
als Beispiel umfasst das Schnittstellengerät einen Mikroprozessor 41 vom
Typ INTEL 80960CA, der zur Verwaltung der beiden Schnittstellen
Ethernet 33 und 34 verwendet wird und einen Mikroprozessor 42 vom
Typ INTEL 80C186, der zur Verwaltung der Nutzerschnittstellen 43 und 44 verwendet wird.
-
Es
sind zwei Coprozessoren DES 45 und 46 vom Typ
CRYPTECH CRY12C102P vorgesehen, die von der belgischen Firma CRYPTECH
510–512
Chaussée
de Louvain, Boîte
18, B-1930 ZAVENTEM, BELGIEN hergestellt sind, um die Mitteilungen
zu verschlüsseln
und zu entschlüsseln.
Jeder Coprozessor ist direkt mit dem Bus des Prozessors 80960CA
verbunden und wird als Peripherie betrachtet.
-
Zwei
weitere Coprozessoren (nicht dargestellt) vom Typ INTEL 82596CA
sind dem Prozessor INTEL 80960CA zugeordnet, um die Schnittstellen 33 und 34 zu
verwalten.
-
Der
Dialog zwischen einem Coprozessor und dem Prozessor 80960CA wird
mittels eines gemeinsamen Speichers 47 vorgenommen. Schließlich sind
Arbeitsspeicher (RAM) 48, 49 und Lesespeicher
(EPROM) 50, 51 vorgesehen, ebenso ein Zeitmodul 52.
-
Eine
Batterie 53 und eine Vorrichtung 54 zur Erfassung
der Öffnung
des Behälters 32 vervollständigen das
Schnittstellengerät
gemäß der hier
beschriebenen besonderen Ausführungsform
der Erfindung.
-
Die 3 zeigt
als komplementäres
Beispiel eine Anlage, die die Programmierung von Speicherkarten
auf an sich bekannte Weise ermöglicht.
-
Die
Anlage umfasst einen IBM-kompatiblen PC/AT-Mikrorechner 60,
dem zwei Lesegeräte/Codiergeräte 61 und 62 für Mikroprozessorkarten
zugeordnet sind, zum Beispiel vom Typ wie er von der französischen Firma
BULL unter der Katalogbezeichnung TLP 224 de BULL CP8 hergestellt
ist; und einen Drucker 63.
-
Nun
wird die Funktion der Vorrichtung gemäß der Erfindung beschrieben,
mit Bezug insbesondere zu den 1 bis 3 und
besonders zur 1 und für Kommunikation zwischen dem
Netz 18 und dem Netz 2.
-
Der
Benutzer der Anlage 10 (Netz 18) ist durch seine
Mikroprozessorkarte 25 identifiziert. Die bestätigten Parameter
sind folgende:
- – die Identifikation des Trägers;
- – der
Typ der Karte.
-
Die
Identifikation des Trägers
wird zum Beispiel in einer Liste von 100 Identifikatoren gesucht,
die bei der Installation erfasst sind. Diese Liste kann von einer
autorisierten Bedienungsperson für
das Schnittstellengerät 22 verändert werden.
-
Der
in der Karte 25 herausgelesene Gültigkeitswert wird mit dem
Wert des Schnittstellengeräts 22 verglichen.
Mit Vorteil besitzt das Schnittstellengerät einen von der Batterie 53 gespeisten
Zeitmodul 52, um die Zeiteinstellung bei jedem Einschalten
zu vermeiden.
-
Der
Gültigkeitswert
der Karte wird vom Lesegerät/Codiergerät (zum Beispiel 61)
bei der Generierung der Karte erfasst.
-
Der
Benutzer wird damit durch seinen Code identifiziert, der auf der
Mikroprozessorkarte 25 vorhanden ist.
-
Die
Identifizierung und Authentifizierung werden lokal im Schnittstellengerät 22 vorgenommen.
Im Erfolgsfall wird das Schnittstellengerät bis zum Entfernen der Karte
aktiv. Wenn ein einziger Parameter ungültig ist, bleibt das Schnittstellengerät inaktiv.
-
Das
den Servern 3 und 4 zugeordnete Schnittstellengerät 6 identifiziert
dann die Arbeitsstation 10 aufgrund ihrer IP-Adresse. Diese
Adresse ist in der Tat einmalig.
-
Das
selbe Schnittstellengerät 6 authentifiziert
die Arbeitsstation 10 durch Entschlüsseln der empfangenen Mitteilung.
-
Der
Schlüssel
zum Entschlüsseln
findet sich in einer Tabelle ausgehend von der IP-Adresse des Senders
(Arbeitsstation 10 in diesem Fall). Das den Servern 3 und 4 zugeordnete
Schnittstellengerät 6 besitzt
so viele Entschlüsselungsfälle wie
es autorisierte Arbeitsstationen besitzt, die auf die zugehörigen Server
zugriffsberechtigt sind. Diese Schlüssel und diese Adressen werden
bei der Installation des Schnittstellengeräts 6 erfasst.
-
Der
Schlüssel
zum Verschlüsseln
findet sich in einer Tabelle ausgehend von der IP-Adresse des Senders
(Server 3 oder 4 in diesem Fall). Das den Servern 3 und 4 zugeordnete
Schnittstellengerät 6 besitzt
so viele Verschlüsselungsschlüssel wie
es diesem Schnittstellengerät
zugeordnete Server gibt. Diese Schlüssel und diese Adressen werden
gleichermaßen
bei der Installation des Schnittstellengeräts 6 erfasst.
-
Der
Algorithmus zur Behandlung eines empfangenen Frames ist in der folgenden
Tabelle angegeben:
-
Es
kann auf an sich bekannte Weise ein Cache mit einem bis drei Schlüsseln vorgesehen
sein, um unnötige
Suche zu vermeiden, wenn mehrere Datagramme mit den selben Adressen
nacheinander ankommen.
-
Die
Identifizierung und Authentifizierung des Servers wird auf gleiche
Weise vorgenommen wie es zuvor für
den Fall der Identifizierung und Authentifizierung der Arbeitsstation
beschrieben wurde.
-
Das
der Arbeitsstation 10 zugeordnete Schnittstellengerät 22 identifiziert
den Server 3 (oder 4) aufgrund seiner IP-Adresse,
wobei diese Adresse einmalig ist.
-
Das
selbe Schnittstellengerät 22 authentifiziert
den Server durch Entschlüsseln
der empfangenen Mitteilung.
-
Der
Schlüssel
zum Entschlüsseln
findet sich in einer Tabelle ausgehend von der IP-Adresse des Sendeservers 3 (oder 4).
Das der Arbeitsstation 10 zugeordnete Schnittstellengerät 22 besitzt
damit so viele Schlüssel
zum Entschlüsseln
wie es geschützte
Server gibt, zu denen sie zugreifen können (hier zwei). Wiederum
werden hier die Schlüssel
und Adressen bei der Installation des Schnittstellengeräts 22 erfasst.
-
Der
Algorithmus ist der selbe wie zuvor.
-
Es
kann gleichermaßen
ein Cache mit einem bis drei Schlüsseln vorgesehen sein, um unnötige Suche zu
vermeiden, wenn mehrere Datagramme mit den selben Adressen nacheinander
ankommen.
-
Bezüglich der
Vertraulichkeit von Mitteilungen, so wird diese durch das Verschlüsseln bei
der Absendung und der Entschlüsselung
beim Emp fang unter Verwendung des Algorithmus DES (Data Encryption
Standard) im CBC-Modus gewährleistet.
-
Der
Algorithmus DES ist symmetrisch mit geheimen Schüsseln. Der zum Verschlüsseln eines
Frames verwendete Schlüssel
ist der IP-Adresse des Senders zugeordnet.
-
Wie
zu sehen ist, liegt einer der Vorteile des CBC-Modus in der Tatsache,
dass zwei nacheinander abgesandte identische Serien von Werten keine
zwei identischen Serien von verschlüsselten Werten ergeben.
-
Um
betrügerisches
Rückspiel
(in englischer Terminologie Replay) eines Austauschs von verschlüsselten
Mitteilungen, der durch passives Abhören abgefangen wurde, zu verhindern,
ist mit Vorteil eine Zeitdatierung des ursprünglichen Vektors für die Verschlüsselung
und Entschlüsselung
vorgesehen, wobei der Vektor im CBC-Modus notwendig ist. Die Zeitdatierung
wird durch eine Takteinrichtung gewährleistet, die in jeder Anlage
vorhanden ist.
-
Mit
anderen Worten, der ursprüngliche
Vektor verändert
sich in Funktion der Zeit.
-
Das
Prinzip der Verschlüsselung
einer Mitteilung unter Verwendung des Algorithmus DES wird nachfolgend
mit Bezug zu den 4 und 5 beschrieben.
-
P
ist eine unverschlüsselte
Mitteilung. Der Sender beginnt mit Umschreiben der Miteilung P in
binäre Form,
wobei hierfür
irgendein binäres
Alphabet verwendet wird. Dann schneidet er seine Mitteilung in Blöcke von
64 Bits und führt
den selben Vorgang an jedem Block aus, wie es in 4 gezeigt
ist. Jede Umsetzung (Transposition) ist eine einfache „Mischung" von 64 Bits.
-
Das
Prinzip von sechzehn Iterationen, die bei der DES-Verschlüsselung
verwendet werden, ist in 5 angegeben. Die 32 Bits rechts
Di+1 sind durch Hinzufügen (Operation oder exklusiv)
erhalten, die 32 Bits links Gj sind ausgehend
vom Schlüssel
Kj und des 32 Bits Dj berechnet.
-
Der
Empfänger
muss den Schlüssel
K von 56 Bits kennen und exakt den selben Algorithmus am verschlüsselten
Block verwenden, um ihn zu entschlüsseln. Er erhält damit
eine klare (unverschlüsselte)
Mitteilung.
-
Die
Verschlüsselung
(Entschlüsselung)
wird am Datenfeld sowie einem Teil der Anfangsblöcke TCP oder UDP durchgeführt. Die
verwendeten Felder des Anfangsblocks hängen von der Größe des Datenfeldes ab,
weil der Algorithmus DES im CBC-Modus an Wörtern von 64 Bits funktioniert.
-
In
den 6 bis 11 sind Bestandteilselemente
eines Frames Ethernet/IP/TC oder UDP dargestellt.
-
Die 6 zeigt
das allgemeine Format 70 eines Ethernet Frames.
-
Dieser
Frame umfasst im Wesentlichen eine Präambel 71, ein SFD-Feld
(die englischsprachige Abkürzung
steht für
Start Frame Delimiter) 72, einen Anfangsblock Ethernet 73,
einen Anfangsblock ISO 8802.3 (Bezugszeichen 74), einen
Anfangsblock IP 75, einen Anfangsblock TCP oder UDP 76,
Daten 77 und ein FCS-Feld (die englischsprachige Abkürzung steht
für Frame
Check Sequence) 78.
-
Der
Anfangsblock ISO 74 ist nicht obligatorisch vorhanden;
in der Tat verschwindet er, wenn der Wert des Inhalts des Feldes „Typ oder
Länge" des Anfangsblocks
ETHERNET 73 größer ist
als ein Wert 1518 im Dezimalsystem.
-
Die 7 gibt
den Anfangsblock Ethernet 73 an und die 8 zeigt
den Anfangsblock ISO 8802.3 (Bezugszeichen 74). Der Anfangsblock
IP 75 ist in 9 dargestellt. Die Anfangsblöcke der 7, 8 und 9 werden
im Verfahren gemäß der Erfindung
im unverschlüsselten
Zustand übertragen.
Die 10 und 11 zeigen
jeweils die Anfangsblöcke
TCP 80 und UDP 81.
-
Nur
die unteren Teile 82 bzw. 83 dieser Anfangsblöcke werden
verschlüsselt
und mit Vorteil ihre als „Prüfsumme" 84 und 85 bezeichneten
Teile.
-
Es
versteht sich von selbst und ergibt sich aus dem Vorstehenden, dass
die Erfindung gleichermaßen alle
Varianten des beschriebenen Verfahren und der Vorrichtungen betrifft,
die im Rahmen der Äquivalente
liegen.
-
Insbesondere
das Basisverfahren bestehend aus Verschlüsseln des Teils „Daten" einer Mitteilung,
wobei der Teil „Anfangsblock" der Mitteilung unverschlüsselt bleibt,
der ihren Transport ermöglicht,
kann mit anderen Arten von Protokollen verwendet werden, und insbesondere
mit dem Netzprotokoll, das durch den internationalen Standard "Connectionless Network
Protocol" ISO8473
spezifiziert ist. Hierzu wird die Länge der Anfangsblockfelder
IEEE8802.2 und CLNS ISO8473 berücksichtigt,
um den Anfang der Verschlüsselungs-/Entschlüsselungszone
in jeder Mitteilung unter Verwendung des Protokolls ISO8473 zu bestimmen.