EP2030404A1 - Method and system for providing a mesh key - Google Patents

Method and system for providing a mesh key

Info

Publication number
EP2030404A1
EP2030404A1 EP07729627A EP07729627A EP2030404A1 EP 2030404 A1 EP2030404 A1 EP 2030404A1 EP 07729627 A EP07729627 A EP 07729627A EP 07729627 A EP07729627 A EP 07729627A EP 2030404 A1 EP2030404 A1 EP 2030404A1
Authority
EP
European Patent Office
Prior art keywords
node
key
mesh
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07729627A
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of EP2030404A1 publication Critical patent/EP2030404A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention relates to a method and a system for providing a key for encrypting messages between nodes of a mesh network.
  • a wireless mesh network is a meshed network implemented, for example, in a Wireless Local Area Network (WLAN).
  • WLAN Wireless Local Area Network
  • a mobile node may forward data originating from another mobile node to another mobile node or transmit it to a base station.
  • a mesh network or mesh network can be spanned over long distances, especially in uneven or difficult terrain.
  • Mesh networks also work very reliably as each mobile node is connected to several other nodes. If a node fails, for example because of a hardware failure, its neighbor nodes look for an alternate data transmission route.
  • Mesh networks or mesh networks can include fixed or mobile devices.
  • Fig. 1 shows schematically a mesh network according to the prior art.
  • the nodes include dedicated mesh nodes
  • MN which belong to the infrastructure of the network.
  • These dedicated mesh nodes may be a fixed base station BS but also a mobile station MS.
  • the mesh network also includes mobile devices or mobile nodes of users.
  • the mobile nodes can communicate directly with another mobile node and, directly or indirectly through other nodes, exchange data with a base station BS connected to a gateway GW of a data network.
  • data packets DP are forwarded from one device or node to the next device until the destination device or the gateway GW has been reached.
  • the forwarding of the data packets DP takes place by dynamic routing.
  • the routes on which The data packets DP are transmitted, are calculated dynamically based on the availability of nodes and on the basis of network utilization.
  • mesh networks are characterized by high network coverage, high reliability and economical use of available resources.
  • the wireless transmission link is conventionally realized by a WLAN (Wireless Local Area Network) transmission link.
  • WLAN networks Unlike a Wireless Personal Area Network (WPAN), WLAN networks have larger transmission powers and ranges and offer higher data transmission rates.
  • FIG. 2 shows a signal diagram for illustrating an authentication process in a conventional WLAN network.
  • the EAP protocol is used in WLAN to secure network access.
  • Various concrete authentication methods, so-called EAP methods can be transported via the EAP protocol, eg EAP-TLS, EAP-AKA, PEAP-MSChapv2.
  • a cryptographic key or session key MSK, EMSK MSK: Master-Session Key, EMSK: Extended Master Session Key
  • MSK Master-Session Key
  • EMSK Extended Master Session Key
  • the authentication of a subscriber takes place between the subscriber (supplicant) and an authentication server (AAA server). If authentication is successful, the authentication server sends the result of the authentication and the session key MSK originating from the authentication to the authenticator, for example a WLAN access point AP.
  • the communication between the access node or access point AP and the authentication server usually takes place via the radius or diameter data transmission protocol.
  • the session key MSK is sent as a data attribute to the access node AP as part of an EAP Success message.
  • the transmitting session key MSK is then connected via an 802.11 4-way handshake 4WHS between the subscriber and the access node according to the 802.11 IEEE standard.
  • the access node AP is a trusted node, i. around a node of the network infrastructure.
  • the access node is thus not an end user node in a conventional network.
  • the two nodes MPA, MPB can be two mesh nodes of a mesh network.
  • the end node MPA (as supplicant) first authenticates with the associated authentication server AS-B by means of the EAP data transmission protocol.
  • the node MPB (Authenticator) receives a session key MSK1.
  • the node MPB performs a 4-way handshake with the node MPA, using the received session key MSK1.
  • the node MPB (now as supplicant) performs an authentication on the associated authentication server AS-A, and MPA (now authenticator) receives a second session key MSK2 in an EAP success message.
  • the node MPA then performs a 4-way handshake with the node MPB using the second session key MSK2.
  • nodes MPA, MPB may be mesh nodes that are not part of the network access infrastructure and thus manipulatable.
  • an EAP authentication message can be forwarded via another mesh node MPB, which uses the received session key MSK1 for manipulation purposes.
  • the mesh node MPB can use the received session key MSK for other services and pretend to the other mesh node MPA that it is, for example, a VPN (Virtual Private Network) server.
  • the manipulated node MPB will behave like a VPN server of a company intranet.
  • the invention provides a method for providing a mesh key, which can be used for encrypting messages between a first node and a second node of a mesh network, wherein upon authentication of the first node at an authentication server, a session key is generated, from which the first node and the authentication server or an authentication proxy server by means of a predetermined key derivation function derive the mesh key, which is transmitted to the second node.
  • the authentication server is formed by an AAA server.
  • the AAA proxy server is provided in a mesh gateway node.
  • the session key is formed by an MSK key (master session key).
  • the key derivation function KDF is formed by a cryptographic hash function.
  • the key derivative function KDF is formed by an HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 or SHA256 function.
  • the mesh key is derived by means of a derivative function KDF as a function of the session key and a character string.
  • the string is preferably composed of a plurality of concatenated substrings.
  • a substring is formed by a network identification of the mesh network.
  • a sub-string is formed by a MAC address of the second node.
  • a flag indicates that the transmitted key is a mesh key.
  • the authentication of the first node takes place according to an EAP protocol.
  • the second node exchanges messages with the authentication server according to the radius or diameter protocol.
  • the second node is provided with a mesh key derived therefrom instead of the generated session key.
  • the authentication server is also used for further authentications relating to communications other than communication between the mesh nodes.
  • the mesh key is preferably not usable as a session key for the other communications.
  • the invention further provides a system for providing a mesh key, which can be used for encrypting messages between a first node and a second node of a mesh network, wherein an authentication of the first node is generated at an authentication server, a session key the first node and the authentication server or an authentication proxy server derive the mesh key, which is transferable to the second node, by means of a predetermined key derivation function.
  • Fig. 1 shows a mesh network according to the prior art
  • FIG. 2 is a diagram for explaining the authentication process in a conventional WLAN network access
  • FIG. 3 shows a further diagram for explaining the authentication process in a conventional WLAN network access for two nodes of a mesh network
  • FIG. 4 shows a signal diagram for explaining a first embodiment of the method according to the invention for providing a mesh key
  • Fig. 5 is a further signal diagram for explaining a further embodiment of the method according to the invention for providing a mesh key.
  • a mesh network 1 includes at least two nodes IA and IB which can communicate directly with each other.
  • the mesh nodes IA, IB can be mobile terminals but also base stations.
  • the authentication of a node IA, IB is carried out by means of an associated authentication server 2.
  • the nodes IA, IB may have a common authentication server 2 or locally separate authentication servers 2A, 2B may be provided for the respective node IA, IB.
  • the authentication process takes place in the embodiment illustrated in FIG. 4 via an authentication proxy server 3, which is preferably located in a gateway node GW of an access network.
  • the authentication of a network node IA at the authentication server 2 is carried out by means of the EAP data protocol, wherein the network node IA an associated subscriber identity NAI to its Authen- tretesserver 2 transmits, which reads from a table a zughorigen session key MSK or is generated in the context of authentication by means of the EAP data protocol.
  • the session key MSK-A for the network node IA is in the inventive method in an EAP Success-
  • the authentication proxy server 3 derives from the received session key MSK-A by means of a key derivation function KDF (Key Derivation Function) a unique mesh key (mesh key A) and transmits it within an EAP success message to the second node IB.
  • KDF Key Derivation Function
  • an indicator flag is additionally transmitted to the second node IB, which indicates that the transmitted key is a mesh key. Subsequently, a 4-way handshake between the two nodes IA, IB using the transmitted mesh key (mesh key A). The derived mesh key is used to secure transmitted messages in the mesh network and not for other services such as VPN.
  • the authentication of the second node IB in the associated authentication server 2 takes place in the same way as in the case of the first node IA.
  • the authentication server 2 After transferring a subscriber identity NAI of the second node IB, the authentication server 2 reads out an associated session key MSK-B or determines it in the context of authentication by means of the EAP data protocol and transmits it to the authentication proxy server 3.
  • Derivation of the Mesh key B by means of the derivation function KDF is performed by the authentication proxy server 3, which transmits the derived mesh key (mesh key B) with an appropriate display flag in an EAP success message to the other node IA transfers.
  • the authentication proxy server 3 in the authentication of the first node IA, the authentication proxy server 3 is not integrated in the communication between the authenticator IB and the authentication server 2B. Therefore, in this embodiment, the authentication server 3 does not perform the mesh key derivation function. Rather, the second node IB directly receives the session key MSK-A. If the EAP Success message received from the node IB does not contain a display flag indicating that the key is a mesh key, the node IB recognizes that the derivation function KDF is yet to be performed.
  • the node IB therefore derives the mesh key (mesh key A) from the received session key MSK-A by means of a predefined derivation function KDF.
  • the authentication takes place, as already shown in FIG. 4, via the authentication proxy server 3.
  • the derivation of the second mesh key (mesh key B) accordingly takes place by the authentication proxy Server 3.
  • the authentication of both nodes IA, IB takes place directly without the help of an authentication proxy server 3, whereby the key derivation takes place in each case through the other node.
  • a further key is derived from the session key read or generated in the authentication process by means of a predefined key derivation function KDF, the original session key being determined on the basis of the derived mesh key. Key is no longer reconstructable.
  • KDF key derivation function
  • the existing authentication infrastructure is used.
  • the generated session key is formed by an MSK key (master session key).
  • the key derivation function KDF (Key Derivation Function) is preferably a cryptographic hash function.
  • the key derivation function used is preferably an HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 or SHA256 function. From the mesh key derived by means of the cryptographic key derivation function KDF, the original session key MSK can not be deduced. This prevents a mesh node from deriving the session key from the mesh key and using it for manipulation purposes.
  • the actual key derivation can take place on the one hand by an authentication proxy server 3 or authentication server 2 or on the other hand by a node of the mesh network.
  • the key derivation is preferably performed by an authentication proxy server 3, i. a Radius proxy server or a Diameter proxy server, which forms part of a gateway node and thus belongs to the network infrastructure.
  • the key derivation of the mesh key can already be performed by the authentication server 2 itself.
  • the session key MSK can be used or alternatively also an extended session key EMSK (Extended MSK). From the extended session key, the authentication key server 2 derives the mesh key.
  • the authentication server 2 can transmit the session key MSK and the mesh key derived therefrom.
  • the authentication proxy server 3 can then simply delete or ignore the unnecessary session key MSK.
  • the mesh key is derived by means of a key derivation function KDF in dependence on the session key MSK and a string.
  • the string can be composed of several substrings.
  • a sign string is preferably formed by a network identification of the mesh network (mesh ID).
  • Another substring is preferably formed by a MAC address of a mesh node (MAC-Auth).
  • the additional key derivation according to the method of the invention substantially increases the security of the data transmission since the authenticator mesh node only receives a derived key that is only within a mesh network is usable, but not for other applications in which a separate EAP authentication is done, can be used.

Abstract

Method for providing a mesh key which can be used to encrypt messages between a first node (1A) and a second node (1B) of a mesh network (1), wherein a session key is generated when authenticating the first node (1A) in an authentication server (2), the first node (1A) and the authentication server (2) or an authentication proxy server (3) using a predefined key derivation function (KDF) to derive the mesh key from said session key, which mesh key is transmitted to the second node (1B).

Description

Verfahren und System zum Bereitstellen eines Mesh-SchlüsselsMethod and system for providing a mesh key
Die Erfindung betrifft ein Verfahren und ein System zum Bereitstellen eines Schlüssels zur Verschlüsselung von Nachrichten zwischen Knoten eines Mesh-Netzwerkes .The invention relates to a method and a system for providing a key for encrypting messages between nodes of a mesh network.
Ein drahtloses Maschen bzw. Mesh-Netzwerk ist ein vermaschtes Netz, das beispielsweise in einem Wireless Local Area Network (WLAN) implementiert ist. Bei einem Mesh-Netzwerk kann ein mobiler Knoten Daten, die von einem anderen mobilen Knoten stammen, an einen weiteren mobilen Knoten weiterleiten oder an eine Basisstation übertragen. In einem Maschennetzwerk bzw. Mesh-Network können weite Distanzen überspannt werden, insbesondere in unebenen oder schwierigen Terrain. Maschennetze arbeiten zudem sehr zuverlässig, da jeder mobile Knoten mit einigen anderen Knoten verbunden ist. Wenn ein Knoten ausfällt, beispielsweise auf Grund eines Hardware-Defekts, suchen dessen Nachbarknoten eine alternative Datenübertragungsroute. Maschennetze bzw. Mesh-Networks können feste oder mobile Geräte miteinbeziehen.A wireless mesh network is a meshed network implemented, for example, in a Wireless Local Area Network (WLAN). In a mesh network, a mobile node may forward data originating from another mobile node to another mobile node or transmit it to a base station. In a mesh network or mesh network can be spanned over long distances, especially in uneven or difficult terrain. Mesh networks also work very reliably as each mobile node is connected to several other nodes. If a node fails, for example because of a hardware failure, its neighbor nodes look for an alternate data transmission route. Mesh networks or mesh networks can include fixed or mobile devices.
Fig. 1 zeigt schematisch ein Maschennetzwerk nach dem Stand der Technik. Die Knoten umfassen dedizierte MaschenknotenFig. 1 shows schematically a mesh network according to the prior art. The nodes include dedicated mesh nodes
(MN), die zur Infrastruktur des Netzwerkes gehören. Bei diesen dedizierten Maschenknoten kann es sich um eine feste Basisstation BS aber auch um eine mobile Station MS handeln. Neben den dedizierten Maschenknoten umfasst das Maschennetz- werk auch mobile Endgeräte bzw. mobile Knoten von Nutzern. Die mobilen Knoten können direkt mit einem anderen mobilen Knoten kommunizieren und oder direkt oder indirekt über weitere Knoten Daten mit einer Basisstation BS austauschen, die an einem Gateway GW eines Datennetzwerkes angeschlossen ist. Dabei werden Datenpakete DP von einem Gerät bzw. Knoten zum nächsten Gerät weitergeleitet bis das Zielgerät bzw. das Gateway GW erreicht ist. Die Weiterleitung der Datenpakte DP erfolgt dabei durch dynamisches Routing. Die Routen auf denen die Datenpakte DP übertragen werden, werden dabei dynamisch auf Basis der Verfügbarkeit der Knoten und auf Basis der Netzauslastung berechnet. Allgemein zeichnen sich Maschennetzwerke durch eine hohe Netzabdeckung, eine hohe Zuverlas- sigkeit und durch einen sparsamen Umgang mit verfugbaren Ressourcen aus. Bei drahtlosen Maschennetzwerken wird die drahtlose Ubertragungstrecke herkommlicherweise durch eine WLAN (Wireless Local Area Network) Ubertragungsstrecke realisiert. Im Gegensatz zu einem Wireless Personal Area Network (WPAN) haben WLAN Netze größere Sendeleistungen und Reichweiten und bieten höhere Datenübertragungsraten.(MN), which belong to the infrastructure of the network. These dedicated mesh nodes may be a fixed base station BS but also a mobile station MS. In addition to the dedicated mesh nodes, the mesh network also includes mobile devices or mobile nodes of users. The mobile nodes can communicate directly with another mobile node and, directly or indirectly through other nodes, exchange data with a base station BS connected to a gateway GW of a data network. In this case, data packets DP are forwarded from one device or node to the next device until the destination device or the gateway GW has been reached. The forwarding of the data packets DP takes place by dynamic routing. The routes on which The data packets DP are transmitted, are calculated dynamically based on the availability of nodes and on the basis of network utilization. In general, mesh networks are characterized by high network coverage, high reliability and economical use of available resources. In wireless mesh networks, the wireless transmission link is conventionally realized by a WLAN (Wireless Local Area Network) transmission link. Unlike a Wireless Personal Area Network (WPAN), WLAN networks have larger transmission powers and ranges and offer higher data transmission rates.
Zur Authentisierung von Knoten bzw. Rechnern wird das so genannte EAP (Extensible Authentication Protocol) eingesetzt. Fig. 2 zeigt ein Signaldiagramm zur Darstellung eines Authen- tisierungsvorgangs bei einem herkömmlichen WLAN-Netz. Das EAP-Protokol wird bei WLAN zur Absicherung des Netzwerkzugangs verwendet. Vielfaltige konkrete Authentisierungsverfah- ren, so genannte EAP-Methoden, können über das EAP-Protokol transportiert werden, z.B. EAP-TLS, EAP-AKA, PEAP-MSChapv2. Bei der Authentisierung wird ein kryptographischer Schlüssel bzw. Sitzungsschlussel MSK, EMSK (MSK: Master-Session Key; EMSK: Extended Master Session Key) ermittelt der nachfolgend zum Schutz der Datenkommunikation, beispielsweise bei der Link-Layer-Verschlusselung verwendet wird. Die Authentisierung eines Teilnehmers erfolgt zwischen dem Teilnehmer (supplicant) und einem Authentisierungsserver (AAA-Server) . Bei erfolgreicher Authentisierung sendet der Authentisierungsserver das Ergebnis der Authentisierung und den aus der Authentisierung stammenden Sitzungsschlussel MSK an den Au- thentikator, beispielsweise einem WLAN-Access-Point AP. Die Kommunikation zwischen dem Zugangsknoten bzw. Access-Point AP und dem Authentisierungsserver erfolgt üblicherweise über das Radius- oder Diameter-Daten-Ubertragungs-Protokoll . Dabei wird der Sitzungsschlussel MSK als Datenattribut an den Zugangsknoten AP als Teil einer EAP-Success-Nachricht gesendet. Der übertragende Sitzungsschlussel MSK wird anschließend über einen 802.11 4-Wege-Handshake 4WHS zwischen dem Teilnehmer und den Zugangsknoten gemäß dem 802.11 IEEE Standard eingesetzt .For the authentication of nodes or computers, the so-called EAP (Extensible Authentication Protocol) is used. FIG. 2 shows a signal diagram for illustrating an authentication process in a conventional WLAN network. The EAP protocol is used in WLAN to secure network access. Various concrete authentication methods, so-called EAP methods, can be transported via the EAP protocol, eg EAP-TLS, EAP-AKA, PEAP-MSChapv2. During the authentication, a cryptographic key or session key MSK, EMSK (MSK: Master-Session Key, EMSK: Extended Master Session Key) is determined which is subsequently used to protect the data communication, for example in the case of link-layer encryption. The authentication of a subscriber takes place between the subscriber (supplicant) and an authentication server (AAA server). If authentication is successful, the authentication server sends the result of the authentication and the session key MSK originating from the authentication to the authenticator, for example a WLAN access point AP. The communication between the access node or access point AP and the authentication server usually takes place via the radius or diameter data transmission protocol. In this case, the session key MSK is sent as a data attribute to the access node AP as part of an EAP Success message. The transmitting session key MSK is then connected via an 802.11 4-way handshake 4WHS between the subscriber and the access node according to the 802.11 IEEE standard.
Bei einem herkömmlichen Netzwerk handelt es sich bei dem Zu- gangsknoten AP um einen vertrauenswürdigen Knoten, d.h. um einen Knoten der Netzinfrastruktur. Bei dem Zugangsknoten handelt es sich bei einem herkömmlichen Netzwerk somit nicht um einen Endnutzerknoten.In a conventional network, the access node AP is a trusted node, i. around a node of the network infrastructure. The access node is thus not an end user node in a conventional network.
Fig. 3 zeigt die Authentisierung zweier Knoten MPA, MPB bei einem herkömmlichen WLAN-Netz. Bei den beiden Knoten MPA, MPB kann es sich beispielsweise um zwei Maschenknoten eines Maschennetzwerkes bzw. Mesh-Networks handeln. Zum Aufbau einer Datenverbindung zwischen den beiden Knoten MPA, MPB authenti- siert sich zunächst der Endknoten MPA (als Supplicant) bei dem zugehörigen Authentisierungsserver AS-B mittels des EAP- Datenübertragungsprotokolls . In einer EAP-Success-Nachricht erhält der Knoten MPB (Authentikator) einen Sitzungsschlüssel MSKl. Anschließend führt der Knoten MPB mit dem Knoten MPA einen 4-Wege-Handshake durch und verwendet dabei den erhaltenen Sitzungsschlüssel MSKl. Anschließend führt der Knoten MPB (nun als Supplicant) eine Authentisierung an dem zughörigen Authentisierungsserver AS-A durch, und MPA (nun Authentikator) erhält in einer EAP-Success-Nachricht einen zweiten Sit- zungsschlüssel MSK2. Der Knoten MPA führt anschließend einen 4-Wege-Handshake mit dem Knoten MPB unter Verwendung des zweiten Sitzungsschlüssel MSK2 durch.3 shows the authentication of two nodes MPA, MPB in a conventional WLAN network. For example, the two nodes MPA, MPB can be two mesh nodes of a mesh network. To set up a data connection between the two nodes MPA, MPB, the end node MPA (as supplicant) first authenticates with the associated authentication server AS-B by means of the EAP data transmission protocol. In an EAP Success message, the node MPB (Authenticator) receives a session key MSK1. Subsequently, the node MPB performs a 4-way handshake with the node MPA, using the received session key MSK1. Subsequently, the node MPB (now as supplicant) performs an authentication on the associated authentication server AS-A, and MPA (now authenticator) receives a second session key MSK2 in an EAP success message. The node MPA then performs a 4-way handshake with the node MPB using the second session key MSK2.
Bei der weiteren Kommunikation zwischen den beiden Knoten MPA, MPB kann diese durch einen der beiden Sitzungsschlüssel MSKl, MSK2 abgesichert werden.In the further communication between the two nodes MPA, MPB this can be secured by one of the two session keys MSKL, MSK2.
Ein Nachteil der in Figur 3 dargestellten Vorgehensweise nach dem Stand der Technik besteht darin, dass es sich bei den Knoten MPA, MPB um Mesh-Knoten handeln kann, die nicht Teil der Netzzugangsinfrastruktur und somit manipulierbar sind. Beispielsweise kann bei einer Authentisierung eines Mesh- Knotens MPA bei dessen Authentisierungsserver eine EAP- Authentisierungsnachricht über einen anderen Mesh-Knoten MPB weitergeleitet werden, der den erhaltenen Sitzungsschlüssel MSKl zu Manipulationszwecken einsetzt. Beispielsweise kann der Mesh-Knoten MPB den erhaltenen Sitzungsschlüssel MSK für andere Dienste einsetzen und dem anderen Mesh-Knoten MPA vorspiegeln, er sei beispielsweise ein VPN-Server (Virtual Private Network) . Aus der Sicht des Mesh-Knotens MPA wird sich der manipulierte Knoten MPB wie ein VPN-Server eines Firmen- Intranets verhalten.A disadvantage of the prior art approach illustrated in Figure 3 is that nodes MPA, MPB may be mesh nodes that are not part of the network access infrastructure and thus manipulatable. For example, in the case of an authentication of a mesh node MPA at its authentication server, an EAP authentication message can be forwarded via another mesh node MPB, which uses the received session key MSK1 for manipulation purposes. For example, the mesh node MPB can use the received session key MSK for other services and pretend to the other mesh node MPA that it is, for example, a VPN (Virtual Private Network) server. From the point of view of the mesh node MPA, the manipulated node MPB will behave like a VPN server of a company intranet.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und System zum Bereitstellen eines Mesh-Schlüssels zu schaffen, welcher zur Verschlüsslung von Nachrichten zwischen zwei Knoten eines Mesh-Netzes einsetzbar ist, bei dem eine Manipulation ausgeschlossen ist.It is therefore the object of the present invention to provide a method and system for providing a mesh key which can be used for the encryption of messages between two nodes of a mesh network in which a manipulation is excluded.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.This object is achieved by a method having the features specified in claim 1.
Die Erfindung schafft ein Verfahren zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten eines Mesh-Netzes einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens bei einem Authentisierungsserver ein Sitzungsschlüssel generiert wird, aus dem der erste Knoten und der Authentisierungsserver oder ein Authentisierungs-Proxy- Server mittels einer vorgegebenen Schlüsselableitungsfunktion den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten übertragen wird.The invention provides a method for providing a mesh key, which can be used for encrypting messages between a first node and a second node of a mesh network, wherein upon authentication of the first node at an authentication server, a session key is generated, from which the first node and the authentication server or an authentication proxy server by means of a predetermined key derivation function derive the mesh key, which is transmitted to the second node.
Bei der bevorzugten Ausführung des erfindungsgemäßen Verfahrens wird der Authentisierungsserver durch ein AAA-Server ge- bildet. Bei einer weiteren Ausfuhrung des erfindungsgemaßen Verfahrens ist der AAA-Proxy-Server in einem Mesh-Gateway-Knoten vorgesehen .In the preferred embodiment of the method according to the invention, the authentication server is formed by an AAA server. In a further embodiment of the method according to the invention, the AAA proxy server is provided in a mesh gateway node.
Bei einer bevorzugten Ausfuhrung des erfindungsgemaßen Verfahrens wird der Sitzungsschlussel durch einen MSK-Schlussel (Master-Session-Key) gebildet.In a preferred embodiment of the method according to the invention, the session key is formed by an MSK key (master session key).
Bei einer Ausfuhrung des erfindungsgemaßen Verfahrens wird die Schlusselableitungsfunktion KDF durch eine kryptographi- sche Hash-Funktion gebildet.In one embodiment of the method according to the invention, the key derivation function KDF is formed by a cryptographic hash function.
Bei einer bevorzugten Ausfuhrung des erfindungsgemaßen Verfahrens wird die Schlusselableitungsfunktion KDF durch eine HMAC-SHAl, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 oder SHA256 Funktion gebildet.In a preferred embodiment of the method according to the invention, the key derivative function KDF is formed by an HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 or SHA256 function.
Bei einer weiteren Ausfuhrung des erfindungsgemaßen Verfahrens wird der Mesh-Schlussel mittels einer Ableitungsfunktion KDF in Abhängigkeit des Sitzungsschlussels und einer Zeichenkette abgeleitet.In a further embodiment of the method according to the invention, the mesh key is derived by means of a derivative function KDF as a function of the session key and a character string.
Die Zeichenkette setzt sich vorzugsweise aus mehreren verketteten Unterzeichenketten zusammen.The string is preferably composed of a plurality of concatenated substrings.
Bei einer bevorzugten Ausfuhrung des erfindungsgemaßen Verfahrens wird eine Unterzeichenkette durch eine Netzwerk- Identifizierung des Mesh-Netzes gebildet.In a preferred embodiment of the method according to the invention, a substring is formed by a network identification of the mesh network.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird eine Unterzeichenkette durch eine MAC-Adresse des zweiten Knotens gebildet.In one embodiment of the inventive method, a sub-string is formed by a MAC address of the second node.
Bei einer bevorzugten Ausfuhrungsform des erfindungsgemaßen Verfahrens zeigt bei einer Übertragung des Mesh-Schlussels zu dem zweiten Knoten ein Flag an, dass der übertragene Schlüssel ein Mesh-Schlussel ist. Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Authentisierung des ersten Knotens gemäß einem EAP-Protokoll.In a preferred embodiment of the method according to the invention, when the mesh key is transmitted to the second node, a flag indicates that the transmitted key is a mesh key. In one embodiment of the method according to the invention, the authentication of the first node takes place according to an EAP protocol.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens tauscht der zweite Knoten mit dem Authentisie- rungsserver Nachrichten gemäß dem Radius oder Diameter- Protokoll aus.In a preferred embodiment of the method according to the invention, the second node exchanges messages with the authentication server according to the radius or diameter protocol.
Bei einem erfindungsgemäßen Verfahren wird dem zweiten Knoten anstatt des generierten Sitzungsschlüssels ein daraus abgeleiteter Mesh-Schlüssel bereitgestellt.In a method according to the invention, the second node is provided with a mesh key derived therefrom instead of the generated session key.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Authentisierungsserver auch für weitere Authentisie- rungen eingesetzt, die andere Kommunikationen als die Kommunikation zwischen den Mesh-Knoten betreffen.In one embodiment of the method according to the invention, the authentication server is also used for further authentications relating to communications other than communication between the mesh nodes.
Dabei werden bei Authentisierungen, welche die anderen Kommu- nikationen betreffen, vorzugsweise generierte Sitzungsschlüssel bereitgestellt. Der Mesh-Schlüssel ist vorzugsweise für die anderen Kommunikationen nicht als Sitzungsschlüssel verwendbar .In the case of authentications which relate to the other communications, preferably generated session keys are provided. The mesh key is preferably not usable as a session key for the other communications.
Die Erfindung schafft ferner ein System zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten und einem zweiten Knoten eines Mesh-Netzes einsetzbar ist, wobei eine Authentisierung des ersten Knotens bei einem Authentisierungsserver ein Sit- zungsschlüssel generiert wird, aus dem der erste Knoten und der Authentisierungsserver oder ein Authentisierungs-Proxy- Server mittels einer vorgegebenen Schlüsselableitungsfunktion den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten übertragbar ist.The invention further provides a system for providing a mesh key, which can be used for encrypting messages between a first node and a second node of a mesh network, wherein an authentication of the first node is generated at an authentication server, a session key the first node and the authentication server or an authentication proxy server derive the mesh key, which is transferable to the second node, by means of a predetermined key derivation function.
Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems un- ter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.Furthermore, preferred embodiments of the method according to the invention and of the system according to the invention are described below. ter reference to the accompanying figures for explaining features essential to the invention described.
Es zeigen:Show it:
Fig. 1 ein Maschennetzwerk nach dem Stand der Technik;Fig. 1 shows a mesh network according to the prior art;
Fig. 2 ein Diagramm zur Erläuterung des Authentisierungsvor- ganges bei einem herkömmlichen WLAN Netzzugang;2 is a diagram for explaining the authentication process in a conventional WLAN network access;
Fig. 3 ein weiteres Diagramm zur Erläuterung des Authenti- sierungsvorganges bei einem herkömmlichen WLAN Netzzugang für zwei Knoten eines Mesh-Netzes;3 shows a further diagram for explaining the authentication process in a conventional WLAN network access for two nodes of a mesh network;
Fig. 4 ein Signal-Diagramm zur Erläuterung einer ersten Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh-Schlüssels;4 shows a signal diagram for explaining a first embodiment of the method according to the invention for providing a mesh key;
Fig. 5 ein weiteres Signal-Diagramm zur Erläuterung einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh-Schlüssels.Fig. 5 is a further signal diagram for explaining a further embodiment of the method according to the invention for providing a mesh key.
Wie man aus Fig. 4 erkennen kann enthält ein Maschennetz bzw. Mesh-Network 1 mindestens zwei Knoten IA und IB, die direkt miteinander kommunizieren können. Bei den Maschenknoten IA, IB kann es sich um mobile Endgeräte aber auch um Feststationen handeln. Die Authentisierung eines Knotens IA, IB erfolgt mittels eines zugehörigen Authentisierungsservers 2. Dabei können die Knoten IA, IB einen gemeinsamen Authentisierungs- Server 2 aufweisen oder es können lokal getrennte Authenti- sierungsserver 2A, 2B für den jeweiligen Knoten IA, IB vorgesehen werden. Der Authentisierungsvorgang erfolgt bei der in Fig. 4 dargestellten Ausführungsform über einen Authentisie- rungs-Proxy-Server 3, der sich vorzugsweise in einem Gateway- Knoten GW eines Zugangsnetzwerkes befindet. Die Authentisierung eines Netzknotens IA bei dem Authentisierungsserver 2 erfolgt mittels des EAP-Datenprotokolls, wobei der Netzknoten IA eine zugehörige Teilnehmeridentität NAI an seinen Authen- tisierungsserver 2 übertragt, der aus einer Tabelle einen zughorigen Sitzungsschlussel MSK ausliest bzw. der im Rahmen der Authentisierung mittels des EAP-Datenprotokolls generiert wird. Der Sitzungsschlussel MSK-A für den Netzknoten IA wird bei dem erfindungsgemaßen Verfahren in einer EAP-Success-As can be seen from Fig. 4, a mesh network 1 includes at least two nodes IA and IB which can communicate directly with each other. The mesh nodes IA, IB can be mobile terminals but also base stations. The authentication of a node IA, IB is carried out by means of an associated authentication server 2. The nodes IA, IB may have a common authentication server 2 or locally separate authentication servers 2A, 2B may be provided for the respective node IA, IB. The authentication process takes place in the embodiment illustrated in FIG. 4 via an authentication proxy server 3, which is preferably located in a gateway node GW of an access network. The authentication of a network node IA at the authentication server 2 is carried out by means of the EAP data protocol, wherein the network node IA an associated subscriber identity NAI to its Authen- tisierungsserver 2 transmits, which reads from a table a zughorigen session key MSK or is generated in the context of authentication by means of the EAP data protocol. The session key MSK-A for the network node IA is in the inventive method in an EAP Success-
Nachricht an den Authentisierungs-Proxy-Server 3 übertragen, wie in Fig. 4 zu sehen ist. Der Authentisierungs-Proxy-Server 3 leitet aus den empfangenen Sitzungsschlussel MSK-A mittels einer Schlusselableitungsfunktion KDF (Key Derivation Functi- on) einen eindeutigen Mesh-Schlussel (Mesh-Key A) ab und u- bertragt diesen innerhalb einer EAP-Success-Nachricht an den zweiten Knoten IB.Message to the authentication proxy server 3, as shown in Fig. 4 can be seen. The authentication proxy server 3 derives from the received session key MSK-A by means of a key derivation function KDF (Key Derivation Function) a unique mesh key (mesh key A) and transmits it within an EAP success message to the second node IB.
Bei einer bevorzugten Ausfuhrungsform wird zusatzlich ein An- zeigeflag an den zweiten Knoten IB übertragen, welcher anzeigt, dass es sich bei dem übertragenen Schlüssel um einen Mesh-Schlussel handelt. Anschließend erfolgt ein 4-Wege- Handshake zwischen den beiden Knoten IA, IB unter Verwendung des übertragenen Mesh-Schlussels (Mesh-Key A) . Der abgeleite- te Mesh-Schlussel dient zur Sicherung von übertragenen Nachrichten in dem Mesh-Netzwerk und nicht für sonstige Dienste wie beispielsweise VPN.In a preferred embodiment, an indicator flag is additionally transmitted to the second node IB, which indicates that the transmitted key is a mesh key. Subsequently, a 4-way handshake between the two nodes IA, IB using the transmitted mesh key (mesh key A). The derived mesh key is used to secure transmitted messages in the mesh network and not for other services such as VPN.
Die Authentisierung des zweiten Knotens IB bei dem zugehori- gen Authentisierungsserver 2 erfolgt in gleicher Weise wie bei dem ersten Knoten IA. Nach Übertragen einer Teilnehmer- identitat NAI des zweiten Knotens IB liest der Authentisierungsserver 2 einen zugehörigen Sitzungsschlussel MSK-B aus bzw. ermittelt ihn im Rahmen der Authentisierung mittels des EAP-Datenprotokolls und übertragt ihn zu dem Authentisierungs-Proxy-Server 3. Die Ableitung des Mesh-Schlussels (Mesh-Key B) mittels der Ableitungsfunktion KDF erfolgt durch den Authentisierungs-Proxy-Server 3, welcher den abgeleiteten Mesh-Schlussel (Mesh-Key B) mit einem zughorigen Anzeigeflag in einer EAP-Success-Nachricht an den anderen Knoten IA übertragt. Anschließend erfolgt ein 4-Wege-Handshake zwischen den beiden Knoten IA, IB, der durch den zweiten Mesh-Schlussel (Mesh-Key B) abgesichert wird. Daraufhin ist eine abgesicherte Datenübertragung bzw. Kommunikation zwischen den beiden Knoten IA, IB unter Verwendung einer der beiden oder unter Verwendung von beiden Mesh- Schlüsseln (Mesh-Key A, Mesh-Key B) möglich.The authentication of the second node IB in the associated authentication server 2 takes place in the same way as in the case of the first node IA. After transferring a subscriber identity NAI of the second node IB, the authentication server 2 reads out an associated session key MSK-B or determines it in the context of authentication by means of the EAP data protocol and transmits it to the authentication proxy server 3. Derivation of the Mesh key B by means of the derivation function KDF is performed by the authentication proxy server 3, which transmits the derived mesh key (mesh key B) with an appropriate display flag in an EAP success message to the other node IA transfers. Subsequently, a 4-way handshake takes place between the two nodes IA, IB, which is secured by the second mesh key (mesh key B). Thereupon secure data transmission or communication between the two nodes IA, IB is possible using one of the two or using both mesh keys (mesh key A, mesh key B).
Fig. 5 zeigt ein weiteres Signal-Diagramm zur Erläuterung des erfindungsgemäßen Verfahrens zum Bereitstellen eines Mesh- Schlüssels. Bei dem in Fig. 5 dargestellten Beispiel ist bei der Authentisierung des ersten Knotens IA der Authentisie- rungs-Proxy-Server 3 nicht in die Kommunikation zwischen dem Authentikator IB und dem Authentisierungsserver 2B eingebunden. In dieser Ausführungsform führt daher der Authentisierungsserver 3 nicht die Mesh-Schlüssel-Ableitungsfunktion durch. Vielmehr erhält der zweite Knoten IB direkt den Sitzungsschlüssel MSK-A. Wenn die von dem Knoten IB erhaltene EAP-Success-Nachricht kein Anzeigeflag enthält, welche anzeigt, dass es sich bei dem Schlüssel um einen Mesh-Schlüssel handelt, erkennt der Knoten IB, dass die Ableitungsfunktion KDF noch vorzunehmen ist. Der Knoten IB leitet daher aus dem empfangen Sitzungsschlüssel MSK-A mittels einer vorgegebenen Ableitungsfunktion KDF den Mesh-Schlüssel (Mesh-Key A) ab. Bei der anschließenden Authentisierung des anderen Knotens erfolgt die Authentisierung, wie in Fig. 4 bereits darge- stellt, über den Authentisierungs-Proxy-Server 3. Die Ableitung des zweiten Mesh-Schlüssels (Mesh-Key B) erfolgt dementsprechend durch den Authentisierungs-Proxy-Server 3.5 shows a further signal diagram for explaining the method according to the invention for providing a mesh key. In the example shown in FIG. 5, in the authentication of the first node IA, the authentication proxy server 3 is not integrated in the communication between the authenticator IB and the authentication server 2B. Therefore, in this embodiment, the authentication server 3 does not perform the mesh key derivation function. Rather, the second node IB directly receives the session key MSK-A. If the EAP Success message received from the node IB does not contain a display flag indicating that the key is a mesh key, the node IB recognizes that the derivation function KDF is yet to be performed. The node IB therefore derives the mesh key (mesh key A) from the received session key MSK-A by means of a predefined derivation function KDF. In the subsequent authentication of the other node, the authentication takes place, as already shown in FIG. 4, via the authentication proxy server 3. The derivation of the second mesh key (mesh key B) accordingly takes place by the authentication proxy Server 3.
Bei einer weiteren Ausführungsform erfolgt die Authentisie- rung beider Knoten IA, IB ohne Hilfe eines Authentisierungs- Proxy-Servers 3 direkt, wobei die Schlüsselableitung jeweils durch den anderen Knoten erfolgt.In another embodiment, the authentication of both nodes IA, IB takes place directly without the help of an authentication proxy server 3, whereby the key derivation takes place in each case through the other node.
Bei dem erfindungsgemäßen Verfahren wird aus dem im Authenti- sierungsvorganges ausgelesenen bzw. generierten Sitzungsschlüssel ein weiterer Schlüssel mittels einer vorgegebenen Schlüsselableitungsfunktion KDF abgeleitet, wobei der ursprüngliche Sitzungsschlüssel anhand des abgeleiteten Mesh- Schlüssels nicht mehr rekonstruierbar ist. Durch die zusätzliche Schlüsselableitung wird die Sicherheit erhöht, da ein Knoten in dem vermaschten Netzwerk nur einen abgeleiteten Mesh-Schlüssel erhält, der nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere Anwendungen für die in eine separate Authentisierung erfolgt.In the method according to the invention, a further key is derived from the session key read or generated in the authentication process by means of a predefined key derivation function KDF, the original session key being determined on the basis of the derived mesh key. Key is no longer reconstructable. The additional key derivation increases security because a node in the meshed network only receives a derived mesh key that is usable only within a mesh network, but not for other applications for which it is to be separately authenticated.
Bei dem erfindungsgemäßen Verfahren wird dabei die bestehende Authentisierungsinfrastruktur eingesetzt .In the method according to the invention, the existing authentication infrastructure is used.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der generierte Sitzungsschlüssel durch einen MSK-Schlüssel (Master-Session-Key) gebildet.In a preferred embodiment of the method according to the invention, the generated session key is formed by an MSK key (master session key).
Bei der Schlüsselableitungsfunktion KDF (Key Derivation Function) handelt es sich vorzugsweise um eine kryptographische Hash-Funktion . Dabei werden vorzugsweise als Schlüsselableitungsfunktion eine HMAC-SHAl, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 oder SHA256 Funktion eingesetzt. Aus dem mittels der kryptographischen Schlüsselableitungsfunktion KDF abgeleiteten Mesh-Schlüssel kann auf den ursprünglichen Sitzungsschlüssel MSK nicht zurückgeschlossen werden. Dadurch wird verhindert, dass ein Mesh-Knoten aus dem Mesh-Schlüssel den Sitzungsschlüssel ableitet und ihn zu Manipulationszwecken verwendet.The key derivation function KDF (Key Derivation Function) is preferably a cryptographic hash function. The key derivation function used is preferably an HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 or SHA256 function. From the mesh key derived by means of the cryptographic key derivation function KDF, the original session key MSK can not be deduced. This prevents a mesh node from deriving the session key from the mesh key and using it for manipulation purposes.
Die eigentliche Schlüsselableitung kann einerseits durch einen Authentisierungs-Proxy-Server 3 bzw. Authentisierungsser- ver 2 oder andererseits durch einen Knoten des Mesh-Netzes erfolgen. Die Schlüsselableitung wird vorzugsweise durch einen Authentisierungs-Proxy-Server 3, d.h. einen Radius-Proxy- Server oder einen Diameter-Proxy-Server, vorgenommen, der einen Teil eines Gateway-Knotens bildet und somit zu der Netzinfrastruktur gehört.The actual key derivation can take place on the one hand by an authentication proxy server 3 or authentication server 2 or on the other hand by a node of the mesh network. The key derivation is preferably performed by an authentication proxy server 3, i. a Radius proxy server or a Diameter proxy server, which forms part of a gateway node and thus belongs to the network infrastructure.
Bei einer alternativen Ausführungsform kann die Schlüsselableitung des Mesh-Keys bereits durch den Authentisierungsser- ver 2 selbst vorgenommen werden. In dieser Ausführungsform kann der Sitzungsschlüssel MSK verwendet werden oder alternativ auch ein erweiterter Sitzungsschlüssel EMSK (Extended MSK) . Aus dem erweiterten Sitzungsschlüssel wird durch den Authentisierungsserver 2 der Mesh-Schlüssel abgeleitet.In an alternative embodiment, the key derivation of the mesh key can already be performed by the authentication server 2 itself. In this embodiment The session key MSK can be used or alternatively also an extended session key EMSK (Extended MSK). From the extended session key, the authentication key server 2 derives the mesh key.
Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens kann der Authentisierungsserver 2 den Sitzungsschlüssel MSK und den davon abgeleiteten Mesh-Schlüssel (Mesh-Key) übertragen. Der Authentisierungs-Proxy-Server 3 kann dann den nicht notwendigen Sitzungsschlüssel MSK einfach löschen bzw. ignorieren .In a further embodiment of the inventive method, the authentication server 2 can transmit the session key MSK and the mesh key derived therefrom. The authentication proxy server 3 can then simply delete or ignore the unnecessary session key MSK.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der Mesh-Schlüssel (Mesh-Key) mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von dem Sitzungsschlüssel MSK und einer Zeichenkette (string) abgeleitet.In a preferred embodiment of the method according to the invention, the mesh key is derived by means of a key derivation function KDF in dependence on the session key MSK and a string.
Dabei kann sich die Zeichenkette (string) aus mehreren Unter- zeichenketten zusammensetzen. Dabei wird vorzugsweise eine Unterzeichenkette durch eine Netzwerkidentifizierung des Mesh-Netzes (Mesh ID) gebildet.The string can be composed of several substrings. In this case, a sign string is preferably formed by a network identification of the mesh network (mesh ID).
Eine weitere Unterzeichenkette wird vorzugsweise durch eine MAC-Adresse eines Mesh-Knotens (MAC-Auth) gebildet.Another substring is preferably formed by a MAC address of a mesh node (MAC-Auth).
Die Schlüsselableitung des Mesh-Schlüssels (Mesh-MSK) ergibt sich beispielsweise wie folgt:The key derivation of the mesh key (mesh MSK) results, for example, as follows:
Mesh-MSK = HMAC-SHAl (MSK, „Mesh-MSK | MAC-Auth | Mesh-ID")Mesh MSK = HMAC-SHAl (MSK, "Mesh-MSK | MAC-Auth | Mesh-ID")
Dabei steht das Symbol „ | " für die Konkatenation der Teil- Zeichenketten .The symbol "| "for the concatenation of sub-strings.
Die zusätzliche Schlüsselableitung gemäß dem erfindungsgemäßen Verfahren erhöht die Sicherheit der Datenübertragung wesentlich, da der Authentikator-Mesh-Knoten nur einen abgeleiteten Schlüssel erhält, der nur innerhalb eines Mesh-Netzes verwendbar ist, jedoch nicht für andere Anwendungen bei den auch eine separate EAP-Authentisierung erfolgt, einsetzbar ist . The additional key derivation according to the method of the invention substantially increases the security of the data transmission since the authenticator mesh node only receives a derived key that is only within a mesh network is usable, but not for other applications in which a separate EAP authentication is done, can be used.

Claims

Patentansprüche claims
1. Verfahren zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten (IA) und einem zweiten Knoten (IB) eines Mesh-Netzes (1) einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens (IA) bei einem Authentisierungsserver (2) ein Sitzungsschlüssel generiert wird, aus dem der erste Knoten (IA) und der Authentisierungs- Server (2) oder ein Authentisierungs-Proxy-Server (3) mittels einer vorgegebenen Schlüsselableitungsfunktion (KDF) den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten (IB) übertragen wird.A method for providing a mesh key, which is used for encryption of messages between a first node (IA) and a second node (IB) of a mesh network (1), wherein in an authentication of the first node (IA) at an authentication server (2) a session key is generated, from which the first node (IA) and the authentication server (2) or an authentication proxy server (3) by means of a predetermined key derivation function (KDF) derive the mesh key, which is transmitted to the second node (IB).
2. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (2) durch einen AAA-Server gebildet wird.2. The method of claim 1, wherein the authentication server (2) is formed by an AAA server.
3. Verfahren nach Anspruch 1, wobei der AAA-Proxy-Server (3) in einem Mesh-Gateway-Knoten vorgesehen ist.The method of claim 1, wherein the AAA proxy server (3) is provided in a mesh gateway node.
4. Verfahren nach Anspruch 1, wobei der generierte Sitzungsschlüssel durch einen MSK- Schlüssel (Master Session Key) gebildet wird.4. The method of claim 1, wherein the generated session key is formed by an MSK (Master Session Key) key.
5. Verfahren nach Anspruch 1, wobei die Schlüsselableitungsfunktion (KDF: Key Derivation Function) durch eine kryptographische Hash-Funktion gebildet wird.5. The method of claim 1, wherein the key derivation function (KDF: Key Derivation Function) is formed by a cryptographic hash function.
6. Verfahren nach Anspruch 5, wobei die Schlüsselableitungsfunktion (KDF) durch eine HMAC- SHAl, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 oder SHA256 Funktion gebildet wird.6. The method of claim 5, wherein the key derivation function (KDF) is formed by an HMAC-SHAl, HMAC-MD5, HMAC-SHA256, PRF, SHA-I, MD5 or SHA256 function.
7. Verfahren nach Anspruch 1, wobei der Mesh-Schlussel mittels einer Schlusselableitungs- funktion (KDF) in Abhängigkeit von dem Sitzungsschlussel und einer Zeichenkette abgeleitet wird.7. The method according to claim 1, wherein the mesh key is derived by means of a key derivation function (KDF) depending on the session key and a string.
8. Verfahren nach Anspruch 7, wobei die Zeichenkette aus mehreren verketteten Unterzeichenketten zusammengesetzt wird.8. The method of claim 7, wherein the string is composed of a plurality of concatenated substrings.
9. Verfahren nach Anspruch 8, wobei eine Unterzeichenkette durch eine Netzwerkidentifizierung des Mesh-Netzes gebildet wird.The method of claim 8, wherein a substring is formed by network identification of the mesh network.
10. Verfahren nach Anspruch 8, wobei eine Unterzeichenkette durch eine MAC-Adresse des zwei- ten Knotens (IB) gebildet wird.10. The method of claim 8, wherein a substring is formed by a MAC address of the second node (IB).
11. Verfahren nach Anspruch 1, wobei bei der Übertragung des Mesh-Schlussels zu dem zweiten Knoten (IB) ein Flag anzeigt, dass der übertragene Schlüssel ein Mesh-Schlussel ist.The method of claim 1, wherein upon transmission of the mesh key to the second node (IB), a flag indicates that the transmitted key is a mesh key.
12. Verfahren nach Anspruch 1, wobei die Authentisierung des ersten Knotens (IA) gemäß einem EAP-Protokoll erfolgt.The method of claim 1, wherein the authentication of the first node (IA) is according to an EAP protocol.
13. Verfahren nach Anspruch 1, wobei der zweite Knoten (IB) mit dem Authentisierungsserver Nachrichten gemäß dem RADIUS- oder DIAMETER-Protokoll austauscht .13. The method of claim 1, wherein the second node (IB) exchanges messages with the authentication server according to the RADIUS or DIAMETER protocol.
14. Verfahren nach Anspruch 1, wobei dem zweiten Knoten (IB) anstatt des generierter Sitzungsschlussel der daraus abgeleitete Mesh-Schlussel bereitgestellt wirdThe method of claim 1, wherein the second node (IB) is provided with the mesh key derived therefrom instead of the generated session key
15. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (2) auch für weitere Authen- tisierungen eingesetzt wird, die andere Kommunikationen als die zwischen Mesh-Knoten (IA, IB) betreffen. 15. The method according to claim 1, wherein the authentication server (2) is also used for further authentications which relate to communications other than those between mesh nodes (IA, IB).
16. Verfahren nach Anspruch 15, wobei bei Authentisierungen, die andere Kommunikationen als die Kommunikation zwischen Mesh-Knoten (IA, IB) betreffen, ein generierter Sitzungsschlüssel bereitgestellt wirdThe method of claim 15, wherein a generated session key is provided for authentication involving communications other than communication between mesh nodes (IA, IB)
17. System zum Bereitstellen eines Mesh-Schlüssels, welcher zur Verschlüsselung von Nachrichten zwischen einem ersten Knoten (IA) und einem zweiten Knoten (IB) eines Mesh-Netzes (1) einsetzbar ist, wobei bei einer Authentisierung des ersten Knotens (IA) bei einem Authentisierungsserver (2) ein Sitzungsschlüssel generiert wird, aus dem der erste Knoten (IA) und der Authentisierungsserver (2) oder ein Authentisie- rungs-Proxy-Server (3) mittels einer vorgegebenen Schlüssel- ableitungsfunktion (KDF) den Mesh-Schlüssel ableiten, welcher an den zweiten Knoten (IB) übertragbar ist.17. A system for providing a mesh key, which is used for encryption of messages between a first node (IA) and a second node (IB) of a mesh network (1), wherein in an authentication of the first node (IA) at an authentication server (2) generates a session key from which the first node (IA) and the authentication server (2) or an authentication proxy server (3) derive the mesh key by means of a predefined key derivation function (KDF) which is transferable to the second node (IB).
18. System nach Anspruch 17, wobei der Authentisierungsserver (2) ein AAA-Server ist.18. The system of claim 17, wherein the authentication server (2) is an AAA server.
19. System nach Anspruch 17, wobei der Authentisierung-Proxy-Server ein AAA-Proxy-Server ist .The system of claim 17, wherein the authentication proxy server is an AAA proxy server.
20. System nach Anspruch 19, wobei der AAA-Proxy-Server (3) in einem Gateway-Knoten vorgesehen ist.20. The system of claim 19, wherein the AAA proxy server (3) is provided in a gateway node.
21. System nach Anspruch 14, wobei ein Mesh-Knoten (IA, IB) ein Endbenutzer-Gerät ist.The system of claim 14, wherein a mesh node (IA, IB) is an end-user device.
22. System nach Anspruch 14, wobei ein Mesh-Knoten ein WLAN-Zugangsknoten ist. The system of claim 14, wherein a mesh node is a WLAN access node.
EP07729627A 2006-06-01 2007-05-29 Method and system for providing a mesh key Withdrawn EP2030404A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006025691 2006-06-01
DE102006036109A DE102006036109B4 (en) 2006-06-01 2006-08-02 Method and system for providing a mesh key
PCT/EP2007/055206 WO2007138060A1 (en) 2006-06-01 2007-05-29 Method and system for providing a mesh key

Publications (1)

Publication Number Publication Date
EP2030404A1 true EP2030404A1 (en) 2009-03-04

Family

ID=38477110

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07729627A Withdrawn EP2030404A1 (en) 2006-06-01 2007-05-29 Method and system for providing a mesh key

Country Status (5)

Country Link
US (1) US8959333B2 (en)
EP (1) EP2030404A1 (en)
KR (1) KR20090016029A (en)
DE (1) DE102006036109B4 (en)
WO (1) WO2007138060A1 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006038591B4 (en) * 2006-08-17 2008-07-03 Siemens Ag Method and device for providing a wireless mesh network
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
GB2523444B (en) 2014-02-25 2016-05-18 Qualcomm Technologies Int Ltd Device authentication
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
US10212141B2 (en) 2016-05-04 2019-02-19 Nxp Usa, Inc. Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
FR3077175A1 (en) * 2018-01-19 2019-07-26 Orange TECHNIQUE FOR DETERMINING A KEY FOR SECURING COMMUNICATION BETWEEN USER EQUIPMENT AND AN APPLICATION SERVER
KR102536586B1 (en) 2018-09-20 2023-05-26 삼성전자주식회사 Electronic device using a wifi communication and method of operating the same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7581100B2 (en) 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
EP1900170B1 (en) * 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007138060A1 *

Also Published As

Publication number Publication date
US8959333B2 (en) 2015-02-17
KR20090016029A (en) 2009-02-12
DE102006036109A1 (en) 2007-12-06
US20090307483A1 (en) 2009-12-10
WO2007138060A1 (en) 2007-12-06
DE102006036109B4 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
DE102006036109B4 (en) Method and system for providing a mesh key
EP2052487B1 (en) Method and arrangement for providing a wireless mesh network
DE102006038591B4 (en) Method and device for providing a wireless mesh network
EP1529374B2 (en) Method and system for gsm authentication during wlan roaming
EP2052517B1 (en) Method and system for providing an access specific key
DE102006004868B4 (en) Method and server for providing a mobility key
EP1943856B1 (en) Method and server for providing a mobile key
EP2025120B1 (en) Method and system for providing a mobile ip key
DE102005027232A1 (en) Method and arrangement for the secure transmission of data in a multi-hop communication system
EP1683324B1 (en) Method for safeguarding data transmission between a first terminal and a first network and between a second terminal and a second network
DE102007003492B4 (en) Method and device for providing a wireless mesh network
DE102010011656B4 (en) Method and device for cryptographically securing a data transmission between network nodes
CH694678A5 (en) Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention
WO2023245318A1 (en) Devices and methods for policy communication in a wireless local area network
DE10358987A1 (en) Method for securing the data traffic between a first terminal and a first network and a second terminal and a second network
CN101496375A (en) Method and system for providing a Mesh key
WO2008074620A2 (en) Method and server for providing a special-purpose key
DE102009019864A1 (en) Method of sharing wireless access points to a communication network

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090105

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE ES FR GB IT

17Q First examination report despatched

Effective date: 20130823

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151201