EP2206276A1 - Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas - Google Patents

Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas

Info

Publication number
EP2206276A1
EP2206276A1 EP08837866A EP08837866A EP2206276A1 EP 2206276 A1 EP2206276 A1 EP 2206276A1 EP 08837866 A EP08837866 A EP 08837866A EP 08837866 A EP08837866 A EP 08837866A EP 2206276 A1 EP2206276 A1 EP 2206276A1
Authority
EP
European Patent Office
Prior art keywords
entities
public
entity
value
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08837866A
Other languages
German (de)
French (fr)
Inventor
Eric Grall
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of EP2206276A1 publication Critical patent/EP2206276A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Definitions

  • the invention relates to a device and a method for routing public or non-sensitive value exchange flows making it possible to create common secret keys between several zones.
  • OSI level 2 virtualization through the implementation of IEEE 802.1 P, Q IEEE 802.1 p - Traffic Class Expediting and Dynamic Multicast Filtering (published in 802.1 D-1998) and 802.1 Q - Virtual LANs) ( "Using Doc Ref: Article: Author: E 5 NICLAS, IEEE 802.1 P 1 Q - QoS on the MAC level...
  • IGC management key management method
  • the main disadvantage of the prior art is the requirement for an IT department to have a key management infrastructure, and to configure each level 2 or 3 routing equipment at each commissioning.
  • RFC 802.1 P, Q allows in the case of an Ethernet network to provide the ability to create virtual private networks by setting a network number associated with a network. delimited area of the network by Ethernet switches.
  • One of the drawbacks is the fact of not having a sufficient level of security in case of modification of the parameters of the standard 802. P, Q and thus the re-assignment of the network numbers associated with one or more zones. This standard does not provide securing partitioning between configured switch equipment.
  • the present invention relates to an equipment for autonomously configuring security between entities that are made to communicate with each other, by group of confidence or partitioning. It also provides an autonomous group key negotiation mechanism between the aforementioned entities in order to be able to create, from the equipment, a cryptographic filtering of the flows flowing in their respective domains.
  • the invention relates to a method for routing exchange flows of public or non-sensitive values making it possible to create common keys between several zones in a system where the entities communicate with one another by a group of confidence, characterized in that it comprises minus the following steps: o each entity generates a public value and communicates this public value to a switcher, o said switcher has a table of correspondence between a virtual network number and the MAC addresses of the associated entities, where the switcher retrieves all the addresses entities transmitted by the entities by associating them with their MAC address, and retransmits to each of said entities associated with a virtual network from its correspondence table, a public value of another entity belonging to the same trusted group, this step being reiterated for all entities, where each entity recovers the public value of another entity ntity belonging to the same trusted group then determines the value of the encryption key common to the entities of the same trusted group, where an entity belonging to the same trusted group uses this key to encrypt the data to be transmitted to another entity .
  • the invention relates to a system for routing public or non-sensitive value exchange flows making it possible to create common keys between several zones, in a system where the entities communicate with each other by a group of confidence, characterized in that it includes at least the following elements: o an entity includes a cryptography module adapted to generate a public value and a common secret, a referral device comprising a correspondence table establishing the links existing between the virtual network numbers and the MAC addresses of the associated entities, means of communication between the referral device and the entities in such a way that an entity transmits to the referral device a public value, the referral device transmits said public value to another entity belonging to the same confidentiality group and an entity determining the value of the key to encrypt its data.
  • Figure 1 a reminder concerning the mechanism of the Diffie-Hellman protocol
  • Figure 2 a system architecture implementing the router according to the invention
  • Figure 3 a possible correspondence table between a virtual network and MAC addresses (Medium access ..) 4
  • Figure 5 the diagram of the sending of public values Diffie-Hellman to the switchman according to the invention
  • Figure 5 the routing of public values Diffie-Hellman by the FIG. 6, a first example of secure virtual networks generated
  • FIG. 8 the Ethernet Trame format integrating the security option
  • FIG. FIG. 9 the format of a frame integrating the option of calculation of integrity.
  • the invention can, however, apply as soon as entities can communicate with each other, by trust group or partitioning.
  • the router according to the invention makes it possible to create trust groups and to convey the public values of each of the entities in order to enable them to generate a secret element associated with each of the groups.
  • Figure 1 recalls the Diffie-Hellman or DH protocol, whose principles are described in the article published by Diffie-Hellman in 1976, under the title "New Directions in Cryptography.” IEEE Trans. On The Information Theory, Vol.lT-22-6, November 1976. The main result of this article is the possibility for two users communicating via an unsafe network to agree on a session key, intended to encode their communications later.
  • G ⁇ g> be a cyclic group.
  • the two participants U 1 , U 2 each randomly choose X 15 X 2 belonging to G respectively and exchange the values g x1 , g x2 on the network.
  • the user Ui (respectively U 2 ) then calculates the Diffie-Hellman secret g x1x2 by receiving the message of U 2 (resp Ui).
  • FIG. 2 represents an example of an architecture integrating the mechanism and the switchman according to the invention comprising:
  • the network implements, for example, the IP internet protocol.
  • the router the various entities communicate with each other via a switch 4 for example, which allows the connection of the entities to each other according to the configuration data from the switchman.
  • the design of this switch is known to those skilled in the art and will not be detailed in the present patent application.
  • the router 1 is characterized, for example by means of its MAC (Medium Access Control) address and IP Internet address, in the example. It includes ways to manage group rules and the associated protocol. It is designated "switchman".
  • An encryption module (or cryptography) in the form of a software or a circuit (in English term “Hardware") is integrated in each of the equipment or entity 2i of the network.
  • This encryption module 5 has the particular function of enabling the implementation of the Diffie-Hellman protocol or any other similar protocol for each entity and calculating the group DH secret value for the common secret.
  • An entity is for example characterized by its MAC address and has cryptographic capabilities.
  • the device according to the invention implements in this example a protocol on the Ethernet layer 2, integrating several fields characterizing the identification of a virtual network generated by the router, and the integrity patterns of the level 2 frame. .
  • the "switchman" equipment 1 has a set of rules for creating virtual networks. For this, it has a correspondence table described in Figure 3 between the virtual network numbers and the MAC addresses of the associated entities.
  • Each of the entities of the network generates a secret or public value Diffie Hellman g IDl , then each of the entities sends a message to the switchman with his public value Diffie-Hellman g IDl .
  • the transmitted messages are shown schematically in Figure 4 by arrows F, an arrow being indexed with a public value g IDl .
  • the router 1 retrieves all the public values transmitted by the entities by associating them with their MAC address:
  • the public value g ID1 is associated with the MACi address of the entity 1 and so on for the following entities 2 to N, g ID2 , MAC address 2 , g IDN , Address
  • the router then sends each entity the Diffie-Hellman value corresponding to the entities associated with a virtual network (component of the trusted network) from its correspondence table.
  • the sender transmits the public value generated by the entity 2 g ID2
  • the sender transmits the public value generated by the entity 1g ID1
  • the frame format used is for example the format described in FIG. 8.
  • the frame comprises the following fields: a source MAC field, a destination MAC field, a SKP field corresponding to the security option, a DATA data field and a security field. Error control field or CRC.
  • the SKP field comprises, for example, the number RV (virtual network number), the identifier of the entities belonging to the virtual network concerned and the value of Diffie-
  • Each of the entities retrieves the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value the secret common to the entities belonging to the same virtual network. For example, in Figure 5.
  • entity 1 calculates the common secret g ID1
  • ID2 ID1 (MACi): (g ID2 ) ID1 -> g ID1 ID2 ; entity 2, ID2 (MAC 2 ): (g ID1 ) ID2 -> g ID1 ID2
  • ID3 (MAC 3 ) and ID4 (MAC 4 ) ID3 (MAC 3 ) entity (g ID4 ) ID3 -> g ID3 ID4 ;
  • Each of the entities then calculates the integrity pattern from a SHA1 hash algorithm described for example in the FIPS 180-2 reference "Federal Information Processing Standards Publications”: FIPS PUB 180-2 - Secure Hash Standard (SHS) - August 2002, and integrates it into the ETHERNET frame to define the partitioning between virtual networks by the verification of the integrity reason.
  • This step is shown in FIG. 6.
  • the partitioning of the networks is represented by solid lines Ci which connect, for example, the addresses ID 1 and ID 2 , the virtual network formed corresponding to the virtual network 1, etc.
  • the parameters defining the virtual network and its security will take the form of an option to be inserted in the Ethernet.v2 format.
  • the format is for example that described in FIG. 9.
  • the field SKP is replaced by a field RVS (Secure Virtual Network) which includes the identifier ID, the label and the control of message integrity or "MIC" abbreviated Billboard Integrity Control message.
  • RVS Secure Virtual Network
  • each of the control modules of the flow direction between the entities has all the security elements that allows it to secure the flow through its referral module (via the creation of a common key by the DH mechanism).
  • the switching equipment will have to send the public values defined by the pairs formed by the network entities by repeating the above phase so that each entity can calculate the Diffie-Hellman group secret.
  • the operation of the invention is therefore defined in several phases described below:
  • Each of the network entities generates a Diffie Hellman secret ID1 , then each entity will send a message to the switchman with its public value Diffie-Hellman g IDi (FIG 4).
  • the switcher will retrieve all the values of the entities by associating them with their MAC address: g ID1 , MACi address g ID2 , MAC address 2 g IDN , MAC address N
  • the switcher will exchange (according to the format figure 8) with each of the entities the value Diffie-Hellman with respect to entities associated with a virtual network from its correspondence table (FIG.5).
  • Virtual Network 1 MACi
  • Each of the entities will then recover the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value a first common secret, and will return this value to the switchman as long as the number of public secret received is different from the number of participants in the virtual network.
  • ID3 (MAC 3 ): (g ID4 ) ID3 -> g ID4 ID3 ; ID4 (MAC 4 ): (g ID3 ) ID4 -> g ID3 ID4
  • ID4 (MAC 4 ): (g ID5 ) ID4 -> g ID4 ID5 ; ID5 (MAC 5 ): (g ID4 ) ID5 -> g ID4 ID5 For ID3 (MAC 3 ) and ID5 (MAC 5 )
  • ID3 (MAC 3 ): (g ID5 ) ID3 -> g ID3 ID5 ; ID5 (MAC 5 ): (g ID3 ) ID5 -> g ID3 ID5
  • Each of the entities will then return this value to the switchman until the number of public secret received is equal to the number of participants in the virtual network.
  • the referral device will then direct these values to the network entity to finalize the group value.
  • ID3 (MAC 3 ) entity ID4 ID5 g) ID3 -> g ID3 ID4 ID5
  • ID4 (MAC 4 ) entity ( ID3 ID5 g) ID4 -> g ID3 ID4 ID5
  • ID5 (MAC 5 ) entity (g ID3 ID4 ) ID5 -> g ID3 ID4 ID5
  • Each of the entities will then be able to calculate the integrity pattern from a SHA1 type hashing algorithm, and integrate it. in the ETHERNET frame to define the partitioning between virtual networks by checking the reason of integrity.
  • the partitioning is represented by the arrows Dj in solid lines of FIG.
  • an entity is, for example, equipment that is usually used in an Ethernet network and the flows exchanged are IP flows.
  • the switcher according to the invention is therefore an entity that allows to create trusted groups, and to route the public values of each entity to allow them to create a secret element associated with each group.
  • Each entity has crypto (DH) capabilities.
  • the switcher has only abilities to manage group rules and the associated protocol.
  • the invention can be implemented with software bus techniques (middleware, or middleware in English), in which the entities are represented by the notion of interconnected software services (between them following a service d 'phone book).
  • the router according to the invention will be a particular service accessible by all other services.
  • the application to partitioned networks is also possible, for example, the invention is used for Ethernet / IP networks via a local virtual network system or in English VLAN (virtual local area network) based on switches or based on on routers in the case of VPN (Virtual Private Network).
  • the invention particularly has the following advantages: a simplification in the configuration and flexibility in the parameterization of the equipment in a virtual network, and secondly, the security in terms of integrity and confidentiality of the communication flow between the equipment forming a virtual network.
  • the method and the system according to the invention are based on the fact of distributing the notion of trust and groups between the switcher and the communicating nodes, and thus to manage the creation of dynamic keys in a compartmentalized manner, in which the switcher has no concept of cryptographic security but just a notion of trust group, while the nodes individually bear this cryptographic capacity but without notion of security associations.
  • the invention thus allows the effective separation between the group management and the dynamic securing of these groups.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a device and a method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas in a system where entities communicate between them by trust groups, characterised in that it comprises at least the following steps: each entity generates a public value and communicates said public value to a router; said router includes a correspondence table for matching a virtual network number and the MAC addresses of the associated entities, and recovers all the public addresses transmitted by the entities by associating them with their MAC address and retransmits to each of said entities the public value of another entity belonging to the same trust group; each entity recovering the public value of another entity belonging to the same trust group then determines the value of the ciphering key common to the entities of a same trust group, and uses that key for ciphering the data to be transmitted to another entity.

Description

DISPOSITIF ET PROCEDE POUR AIGUILLER DES FLUX D'ECHANGE DE DEVICE AND METHOD FOR HANDLING EXCHANGE FLOWS
VALEURS PUBLIQUES OU NON SENSIBLES PERMETTANT DE CREERPUBLIC OR NON-SENSITIVE VALUES FOR CREATING
DES CLES SECRETES COMMUNES ENTRE PLUSIEURS ZONESCOMMON SECRET KEYS BETWEEN SEVERAL ZONES
L'invention concerne un dispositif et un procédé permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés secrètes communes entre plusieurs zones.The invention relates to a device and a method for routing public or non-sensitive value exchange flows making it possible to create common secret keys between several zones.
Elle s'applique dans les domaines des télécommunications et notamment dans le cloisonnement de sécurité entre certains domaines réseaux IP (abréviation anglo-saxonne de Internet Protocol).It applies in the fields of telecommunications and in particular in security partitioning between certain IP network domains (abbreviation Anglo-Saxon Internet Protocol).
Elle peut aussi être utilisée dans un système où plusieurs entités peuvent communiquer par groupe de confiance ou de cloisonnement, notamment dans le domaine logiciel ou le domaine des architectures matérielles.It can also be used in a system where several entities can communicate by group of confidence or partitioning, especially in the software domain or the domain of hardware architectures.
Dans des systèmes comprenant des zones ayant plusieurs niveaux de confidentialité ou encore des cloisonnements pour des niveaux de confidentialité identiques, il est souvent nécessaire de fournir des règles et des moyens permettant de gérer la circulation des flux de données échangées entre les zones. Par exemple, dans le domaine des réseaux de télécommunications comprenant plusieurs zones de niveaux de sécurité différents, les systèmes utilisent par exemple un administrateur réseau qui fournit les premiers secrets (clés privées et publiques générées par une IGC, Infrastructure de Gestion des clés) qui permettront de créer le cloisonnement entre les zones délimitées par certains équipements réseau, que ce soit des routeurs ou des switchs.In systems with zones with multiple levels of privacy or even partitions for similar levels of privacy, it is often necessary to provide rules and means to manage the flow of data flows exchanged between the zones. For example, in the field of telecommunication networks comprising several zones of different security levels, the systems use for example a network administrator who provides the first secrets (private and public keys generated by a PKI, Key Management Infrastructure) which will allow to create the partitioning between the zones delimited by certain network devices, whether routers or switches.
L'un des problèmes à résoudre dans ce domaine est donc la capacité de l'administrateur réseau à accomplir cette tâche. A la connaissance du Demandeur, actuellement le cloisonnement est géré soit par un routeur filtrant les paquets IP vis à vis d'une table de routage spécifique, soit par un commutateur connu sous l'acronyme anglo-saxon « switch » par la configuration de réseau virtuel au niveau 2 de la couche OSI via la mise en œuvre de la directive IEEE 802.1 P, Q Normes IEEE 802.1 p - Traffic Class Expediting and Dynamic Multicast Filtering (published in 802.1 D-1998) et 802.1 Q - Virtual LANs)(» Doc. Réf. Utilisation : Article : Auteur : E5NICLAS, IEEE 802.1 P1Q - QoS on the MAC level.One of the problems to be solved in this area is the ability of the network administrator to accomplish this task. To the Applicant's knowledge, the partitioning is currently managed either by a router filtering the IP packets with respect to a specific routing table, or by a switch known by the network configuration as "switch" by the network configuration. OSI level 2 virtualization through the implementation of IEEE 802.1 P, Q IEEE 802.1 p - Traffic Class Expediting and Dynamic Multicast Filtering (published in 802.1 D-1998) and 802.1 Q - Virtual LANs) ( "Using Doc Ref: Article: Author: E 5 NICLAS, IEEE 802.1 P 1 Q - QoS on the MAC level...
Ces techniques, bien qu'elles soient efficaces, ne permettent toutefois pas d'obtenir un cloisonnement fort entre les zones réseaux associées aux équipements de routage (couche 2/3) du réseau IP. Dans ce contexte, seule une protection cryptographique fournit la propriété de cloisonnement fort, donc non modifiable par un attaquant interne au réseau.These techniques, although they are effective, do not however allow to obtain a strong partitioning between the network areas associated with the routing equipment (layer 2/3) of the IP network. In this context, only cryptographic protection provides the property of strong partitioning, therefore not modifiable by an attacker internal to the network.
Dans ce cadre, le besoin de diffuser des clés de chiffrement ou d'intégrité est alors nécessaire et complexifie la mise en œuvre des équipements du réseau (commutateurs ou routeurs). Dans le cas classique d'un réseau IP, une infrastructure de gestion de clés devra être mise en œuvre afin de créer et de diffuser des clés publiques et privées entre les différents équipements du réseau à cloisonner. Il est ainsi possible d'utiliser la méthode de gestion de clés par infrastucture de gestion connue sous l'abréviation IGC, qui permet de distribuer par une méthode organisationnelle le secret commun aux équipements faisant partie du même réseau virtuel.In this context, the need to broadcast encryption or integrity keys is then necessary and complicates the implementation of network equipment (switches or routers). In the classic case of an IP network, a key management infrastructure will have to be implemented in order to create and distribute public and private keys between the different equipment of the network to be partitioned. It is thus possible to use the management key management method known by the abbreviation IGC, which allows to distribute by an organizational method the common secret equipment belonging to the same virtual network.
Le principal inconvénient de l'art antérieur est l'obligation à une direction informatique de posséder une infrastructure de gestion de clefs, et de configurer à chaque mise en service les équipements de routage de niveau 2 ou 3.The main disadvantage of the prior art is the requirement for an IT department to have a key management infrastructure, and to configure each level 2 or 3 routing equipment at each commissioning.
Dans le cas de la sécurisation de la couche 2 de la norme OSI, la norme RFC 802.1 P, Q permet dans le cas d'un réseau Ethernet de fournir la capacité à créer des réseaux privés virtuels en paramétrant un numéro de réseau associé à une zone délimitée du réseau par des commutateurs Ethernet. Un des inconvénients est le fait de ne pas disposer d'un niveau de sécurité suffisant en cas de modification des paramètres de la norme 802. P, Q et donc de la ré affectation des numéros de réseau associés à une ou plusieurs zones. Ce standard ne fournit donc pas de sécurisation du cloisonnement entre les équipements commutateurs configurés.In the case of securing OSI layer 2, RFC 802.1 P, Q allows in the case of an Ethernet network to provide the ability to create virtual private networks by setting a network number associated with a network. delimited area of the network by Ethernet switches. One of the drawbacks is the fact of not having a sufficient level of security in case of modification of the parameters of the standard 802. P, Q and thus the re-assignment of the network numbers associated with one or more zones. This standard does not provide securing partitioning between configured switch equipment.
La présente invention concerne un équipement permettant de configurer de manière autonome la sécurité entre des entités qui sont amenées à communiquer entre elles, par groupe de confiance ou de cloisonnement. Elle fournit aussi un mécanisme autonome de négociation de clés de groupe entre les différentes entités précitées afin de pouvoir créer, à partir des équipements, un filtrage cryptographique des flux circulant dans leurs domaines respectifs.The present invention relates to an equipment for autonomously configuring security between entities that are made to communicate with each other, by group of confidence or partitioning. It also provides an autonomous group key negotiation mechanism between the aforementioned entities in order to be able to create, from the equipment, a cryptographic filtering of the flows flowing in their respective domains.
L'invention concerne un procédé pour aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones dans un système où les entités communiquent entre elles par groupe de confiance, caractérisé en ce qu'il comporte au moins les étapes suivantes : o chaque entité génère une valeur publique et communique cette valeur publique à un aiguilleur, o ledit aiguilleur possède une table de correspondance entre un numéro de réseau virtuel et les adresses MAC des entités associées, o ledit aiguilleur récupère toutes les adresses publiques transmises par les entités en les associant à leur adresse MAC, et retransmet à chacune desdites entités associées à un réseau virtuel à partir de sa table correspondance, une valeur publique d'une autre entité appartenant au même groupe de confiance, cette étape étant réitérée pour toutes les entités, o chaque entité récupérant la valeur publique d'une autre entité appartenant au même groupe de confiance détermine alors la valeur de la clé de chiffrement commune aux entités d'un même groupe de confiance, o une entité appartenant à un même groupe de confiance utilise cette clé pour chiffrer les données à transmettre à une autre entité. L'invention concerne un système permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones, dans un système où les entités communiquent entre elles par groupe de confiance caractérisé en ce qu'il comporte au moins les éléments suivants : o une entité comporte un module de cryptographie adapté à générer une valeur publique et un secret commun, o un dispositif d'aiguillage comprenant une table de correspondance établissant les liens existants entre les numéros de réseau virtuel et les adresses MAC des entités associées, o des moyens de communication entre le dispositif d'aiguillage et les entités de façon telle qu'une entité transmet au dispositif d'aiguillage une valeur publique, le dispositif d'aiguillage transmet ladite valeur publique à une autre entité appartenant au même groupe de confidentialité et une entité déterminer la valeur de la clé pour chiffrer ses données.The invention relates to a method for routing exchange flows of public or non-sensitive values making it possible to create common keys between several zones in a system where the entities communicate with one another by a group of confidence, characterized in that it comprises minus the following steps: o each entity generates a public value and communicates this public value to a switcher, o said switcher has a table of correspondence between a virtual network number and the MAC addresses of the associated entities, where the switcher retrieves all the addresses entities transmitted by the entities by associating them with their MAC address, and retransmits to each of said entities associated with a virtual network from its correspondence table, a public value of another entity belonging to the same trusted group, this step being reiterated for all entities, where each entity recovers the public value of another entity ntity belonging to the same trusted group then determines the value of the encryption key common to the entities of the same trusted group, where an entity belonging to the same trusted group uses this key to encrypt the data to be transmitted to another entity . The invention relates to a system for routing public or non-sensitive value exchange flows making it possible to create common keys between several zones, in a system where the entities communicate with each other by a group of confidence, characterized in that it includes at least the following elements: o an entity includes a cryptography module adapted to generate a public value and a common secret, a referral device comprising a correspondence table establishing the links existing between the virtual network numbers and the MAC addresses of the associated entities, means of communication between the referral device and the entities in such a way that an entity transmits to the referral device a public value, the referral device transmits said public value to another entity belonging to the same confidentiality group and an entity determining the value of the key to encrypt its data.
D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif, annexée des figures qui représentent : o La figure 1 , un rappel concernant le mécanisme du protocole Diffie- Hellman, o La figure 2, une architecture de système mettant en œuvre l'aiguilleur selon l'invention, o La figure 3, une table de correspondance possible entre un réseau virtuel et des adresses MAC (Médium access ..) des équipements d'un réseau, o La figure 4, le schéma de l'envoi des valeurs publiques Diffie-Hellman vers l'aiguilleur selon l'invention, o La figure 5, l'aiguillage des valeurs publiques Diffie-Hellman par l'aiguilleur, o La figure 6, un premier exemple de réseaux virtuels sécurisés générés, o La figure 7, un deuxième exemple de réseaux virtuels sécurisés, o La figure 8, le format Trame Ethernet intégrant l'option de sécurisation, et o La figure 9, le format d'une trame intégrant l'option de calcul d'intégrité.Other features and advantages of the present invention will appear better on reading the following description of an example of embodiment given by way of illustration and in no way limiting, appended figures which represent: Figure 1, a reminder concerning the mechanism of the Diffie-Hellman protocol, o Figure 2, a system architecture implementing the router according to the invention, o Figure 3, a possible correspondence table between a virtual network and MAC addresses (Medium access ..) 4, the diagram of the sending of public values Diffie-Hellman to the switchman according to the invention, Figure 5, the routing of public values Diffie-Hellman by the FIG. 6, a first example of secure virtual networks generated, FIG. 7, a second example of secure virtual networks, FIG. 8, the Ethernet Trame format integrating the security option, and FIG. FIG. 9, the format of a frame integrating the option of calculation of integrity.
Afin de mieux faire comprendre l'objet de l'invention, la description qui suit est donnée dans le cadre d'un réseau IP. L'invention peut toutefois s'appliquer dès que des entités peuvent communiquer entre elles, par groupe de confiance ou de cloisonnement. L'aiguilleur selon l'invention permet de créer des groupes de confiance et d'acheminer les valeurs publiques de chacune des entités afin de leur permettre de générer un élément secret associé à chacun des groupes. La figure 1 rappelle le protocole de Diffie-Hellman ou D-H, dont les principes sont décrits dans l'article publié par Diffie-Hellman en 1976, sous le titre « New Directions in cryptography. IEEE Trans. On Information Theory, Vol.lT-22-6, November 1976. Le résultat principal de cet article est la possibilité pour deux utilisateurs communiquant via un réseau peu sûr de se mettre d'accord sur une clé de session, destinée à coder leurs communications ultérieures. Soit G=<g> un groupe cyclique. Les deux participants U1, U2 choisissent chacun au hasard X15X2 appartenant à G respectivement et échangent les valeurs gx1, gx2 sur le réseau. L'utilisateur U-i, (resp. U2) calcule alors le secret Diffie-Hellman gx1x2 en recevant le message de U2 (resp U-i). Cette hypothèse stipule qu'étant donnée trois valeurs gx1,gx2, gr, un adversaire polynomial ne peut décider avec un avantage significatif si gr = gx1x2 ou non.In order to better understand the object of the invention, the following description is given in the context of an IP network. The invention can, however, apply as soon as entities can communicate with each other, by trust group or partitioning. The router according to the invention makes it possible to create trust groups and to convey the public values of each of the entities in order to enable them to generate a secret element associated with each of the groups. Figure 1 recalls the Diffie-Hellman or DH protocol, whose principles are described in the article published by Diffie-Hellman in 1976, under the title "New Directions in Cryptography." IEEE Trans. On The Information Theory, Vol.lT-22-6, November 1976. The main result of this article is the possibility for two users communicating via an unsafe network to agree on a session key, intended to encode their communications later. Let G = <g> be a cyclic group. The two participants U 1 , U 2 each randomly choose X 15 X 2 belonging to G respectively and exchange the values g x1 , g x2 on the network. The user Ui, (respectively U 2 ) then calculates the Diffie-Hellman secret g x1x2 by receiving the message of U 2 (resp Ui). This assumption states that given three values g x1 , g x2 , g r , a polynomial opponent can not decide with a significant advantage if g r = g x1x2 or not.
La base de l'exemple donné ci-après repose sur le principe de Diffie-Hellman qui donne la possibilité à deux utilisateurs communiquant entre eux de se mettre en accord sur une clé de session, destinée à chiffrer ou à rendre intègre leurs communications futures. Dans le cadre de l'invention, cette approche est généralisée à un groupe du principe de Diffie-Hellman qui permet à un groupe d'utilisateur de générer une clé de session commune. La figure 2 représente un exemple d'architecture intégrant le mécanisme et l'aiguilleur selon l'invention comportant :The basis of the example given below is based on the Diffie-Hellman principle, which allows two users who communicate with each other to agree on a session key, intended to encrypt or integrate their future communications. In the context of the invention, this approach is generalized to a group of the Diffie-Hellman principle that allows a user group to generate a common session key. FIG. 2 represents an example of an architecture integrating the mechanism and the switchman according to the invention comprising:
Un aiguilleur 1 ou module de configuration connecté à un réseau composé de plusieurs entités, 2i, chaque entité 2i communiquant avec l'aiguilleur 1 via des modules 3i ayant notamment pour fonction de contrôler le passage et la direction des flux de données d'une entité vers une autre entité. Le réseau met en œuvre par exemple le protocole internet IP. L'aiguilleur, les différentes entités communiquent entre eux via par exemple un commutateur 4 qui permet la connexion des entités entre elles en fonction des données de configuration issues de l'aiguilleur. La conception de ce commutateur est connue de l'Homme du métier et ne sera donc pas détaillée dans la présente demande de brevet. L'aiguilleur 1 est caractérisé, par exemple au moyen de son adresse MAC (Médium access control) et son adresse internet IP, dans l'exemple. Il comporte des moyens pour gérer des règles de groupe et le protocole associé. Il est désigné « aiguilleur ». Un module de chiffrement (ou cryptographie ) se présentant sous la forme d'un logiciel ou d'un circuit (en terme anlgo-saxon « Hardware ») est intégré dans chacun des équipements ou entité 2i du réseau. Ce module de chiffrement 5 a notamment pour fonction de permettre la mise en œuvre du protocole de Diffie-Hellman ou tout autre protocole similaire, pour chaque entité et de calculer la valeur de secret DH de groupe pour le secret commun. Une entité est par exemple caractérisée par son adresse MAC et possède des capacités de cryptographie. Le dispositif selon l'invention met en oeuvre dans cet exemple un protocole sur la couche 2 Ethernet, intégrant plusieurs champs caractérisant l'identification d'un réseau virtuel généré par l'aiguilleur, et les motifs d'intégrité de la trame de niveau 2.A router 1 or configuration module connected to a network composed of several entities, 2i, each entity 2i communicating with the router 1 via modules 3i whose particular function is to control the passage and direction of data flows of an entity to another entity. The network implements, for example, the IP internet protocol. The router, the various entities communicate with each other via a switch 4 for example, which allows the connection of the entities to each other according to the configuration data from the switchman. The design of this switch is known to those skilled in the art and will not be detailed in the present patent application. The router 1 is characterized, for example by means of its MAC (Medium Access Control) address and IP Internet address, in the example. It includes ways to manage group rules and the associated protocol. It is designated "switchman". An encryption module (or cryptography) in the form of a software or a circuit (in English term "Hardware") is integrated in each of the equipment or entity 2i of the network. This encryption module 5 has the particular function of enabling the implementation of the Diffie-Hellman protocol or any other similar protocol for each entity and calculating the group DH secret value for the common secret. An entity is for example characterized by its MAC address and has cryptographic capabilities. The device according to the invention implements in this example a protocol on the Ethernet layer 2, integrating several fields characterizing the identification of a virtual network generated by the router, and the integrity patterns of the level 2 frame. .
L'équipement « aiguilleur » 1 , possède un ensemble de règles de création des réseaux virtuels. Pour cela, il dispose d'une table de correspondance décrite à la figure 3 entre les numéros de réseau virtuel et les adresses MAC des entités associées.The "switchman" equipment 1 has a set of rules for creating virtual networks. For this, it has a correspondence table described in Figure 3 between the virtual network numbers and the MAC addresses of the associated entities.
Le fonctionnement de l'invention pour des réseaux virtuels formés par des paires d'entités (cas courant) est défini en plusieurs phases : Chacune des entités du réseau génère un secret ou valeur publique Diffie Hellman gIDl, puis chacune des entités envoie un message vers l'aiguilleur avec sa valeur publique Diffie-Hellman gIDl. Les messages transmis sont schématisés sur la figure 4 par des flèches F, une flèche étant indicée avec une valeur publique gIDl . L'aiguilleur 1 récupère alors toutes les valeurs publiques transmises par les entités en les associant à leur adresse MAC :The operation of the invention for virtual networks formed by pairs of entities (current case) is defined in several phases: Each of the entities of the network generates a secret or public value Diffie Hellman g IDl , then each of the entities sends a message to the switchman with his public value Diffie-Hellman g IDl . The transmitted messages are shown schematically in Figure 4 by arrows F, an arrow being indexed with a public value g IDl . The router 1 then retrieves all the public values transmitted by the entities by associating them with their MAC address:
Ainsi la valeur publique gID1, est associée à l'adresse MACi de l'entité 1 et ainsi de suite pour les entités suivantes 2 à N, gID2, Adresse MAC2, gIDN, AdresseThus the public value g ID1 , is associated with the MACi address of the entity 1 and so on for the following entities 2 to N, g ID2 , MAC address 2 , g IDN , Address
MACN MAC N
L'aiguilleur renvoie ensuite, à chacune des entités la valeur Diffie-Hellman correspondant aux entités associées à un réseau virtuel (composant le réseau de confiance) à partir de sa table de correspondance. Ceci est représenté sur la figure 5, par les flèches G indicées par la valeur de Diffie-Hellman de la manière suivante par exemple : Pour le Réseau virtuel 1 , les adresses des entités 1 et 2 appartenant à ce réseau = MACi | MAC2 The router then sends each entity the Diffie-Hellman value corresponding to the entities associated with a virtual network (component of the trusted network) from its correspondence table. This is represented in FIG. 5 by the arrows G indexed by the Diffie-Hellman value in the following manner, for example: For Virtual Network 1, the addresses of entities 1 and 2 belonging to this network = MACi | MAC 2
Vers l'Adresse MACi : l'aiguilleur transmet la valeur publique générée par l'entité 2 gID2 Vers l'Adresse MAC2 : l'aiguilleur transmet la valeur publique générée par l'entité 1 gID1 To the MACi Address: the sender transmits the public value generated by the entity 2 g ID2 To the MAC Address 2 : the sender transmits the public value generated by the entity 1g ID1
Pour le Réseau virtuel 2 = MAC3 1 MAC4 For the Virtual Network 2 = MAC 3 1 MAC 4
Vers Adresse MAC4 : gID3 To MAC Address 4 : g ID3
Vers Adresse MAC3 : gID4 To MAC address 3 : g ID4
Le format de trame utilisé est par exemple le format décrit à la figure 8. La trame comprend les champs suivants : un champ MAC source, un champ MAC destination, un champ SKP correspondant à l'option de sécurisation, un champ données DATA et un champ contrôle d'erreur ou CRC. Le champ SKP comprend par exemple le numéro RV (numéro de réseau virtuel ), l'identifiant des entités appartenant au réseau virtuel concerné et la valeur de Diffie-The frame format used is for example the format described in FIG. 8. The frame comprises the following fields: a source MAC field, a destination MAC field, a SKP field corresponding to the security option, a DATA data field and a security field. Error control field or CRC. The SKP field comprises, for example, the number RV (virtual network number), the identifier of the entities belonging to the virtual network concerned and the value of Diffie-
Hellman générée par une entité.Hellman generated by an entity.
Chacune des entités récupère la valeur Diffie-Hellman de l'entité associée au même réseau virtuel et va calculer à partir de cette valeur le secret commun aux entités appartenant à un même réseau virtuel. Par exemple, sur la figure 5.Each of the entities retrieves the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value the secret common to the entities belonging to the same virtual network. For example, in Figure 5.
Pour l'entité ID1 (MAC1) et ID2 (MAC2), l'entité 1 calcule le secret commun gID1 For entity ID1 (MAC 1 ) and ID2 (MAC 2 ), entity 1 calculates the common secret g ID1
ID2, ID1 (MACi) : (gID2)ID1 -> gID1 ID2 ; l'entité 2, ID2 (MAC2) : (gID1)ID2 -> gID1 ID2 ID2 , ID1 (MACi): (g ID2 ) ID1 -> g ID1 ID2 ; entity 2, ID2 (MAC 2 ): (g ID1 ) ID2 -> g ID1 ID2
Et ainsi de suite pour toutes les entités;And so on for all entities;
Pour l'entité ID3 (MAC3) et ID4 (MAC4) ID3 (MAC3) : (gID4)ID3 -> gID3 ID4 ; ID4 (MAC4) : (gID3)ID4 -> gID3 ID4 For the ID3 (MAC 3 ) and ID4 (MAC 4 ) ID3 (MAC 3 ) entity: (g ID4 ) ID3 -> g ID3 ID4 ; ID4 (MAC 4 ): (g ID3 ) ID4 -> g ID3 ID4
Pour l'entité Adresse MACN : gIDN gIDk For the entity MAC Address N : g IDN g IDk
Chacune des entités calcule ensuite le motif d'intégrité à partir d'un algorithme de hachage de type SHA1 décrit par exemple dans la référence FIPS 180-2 « Fédéral Information Processing Standards Publications : FIPS PUB 180-2 - Secure Hash Standard (SHS) - 2002 August, et l'intègre dans la trame ETHERNET afin définir le cloisonnement entre les réseaux virtuels par la vérification du motif d'intégrité. Cette étape est représentée à la figure 6. Le cloisonnement des réseaux est représenté par des traits pleins Ci qui relient par exemple les adresses ID1 et ID2, le réseau virtuel formé correspondant au réseau virtuel 1 , etc. Les paramètres définissant le réseau virtuel et sa sécurisation auront la forme d'une option à insérer dans le format de type Ethernet.v2. Le format est par exemple celui décrit à la figure 9. Par rapport à la trame de la figure 8, le champ SKP est remplacé par un champ RVS (Réseau Virtuel Sécurisé) qui comprend l'identifiant ID, l'étiquette et le contrôle d'intégrité de message ou « MIC » abrégé anglo-saxon de Message Integrity Control.Each of the entities then calculates the integrity pattern from a SHA1 hash algorithm described for example in the FIPS 180-2 reference "Federal Information Processing Standards Publications": FIPS PUB 180-2 - Secure Hash Standard (SHS) - August 2002, and integrates it into the ETHERNET frame to define the partitioning between virtual networks by the verification of the integrity reason. This step is shown in FIG. 6. The partitioning of the networks is represented by solid lines Ci which connect, for example, the addresses ID 1 and ID 2 , the virtual network formed corresponding to the virtual network 1, etc. The parameters defining the virtual network and its security will take the form of an option to be inserted in the Ethernet.v2 format. The format is for example that described in FIG. 9. With respect to the frame of FIG. 8, the field SKP is replaced by a field RVS (Secure Virtual Network) which includes the identifier ID, the label and the control of message integrity or "MIC" abbreviated Billboard Integrity Control message.
A la fin des étapes précitées, chacun des modules de contrôle de la direction des flux entre les entités, possède l'ensemble des éléments de sécurité qui lui permet de sécuriser les flux transitant via son module d'aiguillage (via la création d'une clé commune par le mécanisme DH).At the end of the aforementioned steps, each of the control modules of the flow direction between the entities, has all the security elements that allows it to secure the flow through its referral module (via the creation of a common key by the DH mechanism).
De même dans le cas d'un réseau virtuel avec un nombre supérieur à 2 équipements, l'équipement d'aiguillage devra envoyer les valeurs publiques définies par les paires formées par les entités de réseau en réitérant la phase ci-dessus afin que chaque entité puisse calculer le secret de groupe Diffie- Hellman. Dans ce contexte, le fonctionnement de l'invention est donc défini en plusieurs phases décrites ci-après :Similarly, in the case of a virtual network with a number greater than 2 devices, the switching equipment will have to send the public values defined by the pairs formed by the network entities by repeating the above phase so that each entity can calculate the Diffie-Hellman group secret. In this context, the operation of the invention is therefore defined in several phases described below:
Chacune des entité du réseau génère un secret Diffie Hellman gIDl, puis chacune des entités va envoyer un message vers l'aiguilleur avec sa valeur publique Diffie-Hellman gIDi (FIG. 4). L'aiguilleur va récupérer toutes les valeurs des entités en les associant à leur adresse MAC : gID1, Adresse MACi gID2, Adresse MAC2 gIDN, Adresse MACN L'aiguilleur va échanger (suivant le format figure 8) avec chacune des entités la valeur Diffie-Hellman vis à vis des entités associées à un réseau virtuel à partir de sa table de correspondance (FIG.5). Réseau virtuel 1 = MACi | MAC2 Vers Adresse MACi : gID2 Vers Adresse MAC2 : gID1 Réseau virtuel 2 = MAC3 1 MAC4 1 MAC5 Vers Adresse MAC4 : gID3 Vers Adresse MAC3 : gID4 Vers Adresse MAC5 : gID4 Réseau virtuel 2 = MACK | MACk+1 1 MACk+2| ...| MACN Each of the network entities generates a Diffie Hellman secret ID1 , then each entity will send a message to the switchman with its public value Diffie-Hellman g IDi (FIG 4). The switcher will retrieve all the values of the entities by associating them with their MAC address: g ID1 , MACi address g ID2 , MAC address 2 g IDN , MAC address N The switcher will exchange (according to the format figure 8) with each of the entities the value Diffie-Hellman with respect to entities associated with a virtual network from its correspondence table (FIG.5). Virtual Network 1 = MACi | MAC 2 To MACi Address: g ID2 To MAC Address 2 : g ID1 Virtual Network 2 = MAC 3 1 MAC 4 1 MAC 5 To MAC Address 4 : g ID3 To MAC Address 3 : g ID4 To MAC Address 5 : g ID4 Virtual Network 2 = MAC K | MAC k + 1 1 MAC k + 2 | ... | MAC N
Chacune des entités va alors récupérer la valeur Diffie-Hellman de l'entité associée au même réseau virtuel et va calculer à partir de cette valeur un premier secret commun, et va renvoyer cette valeur à l'aiguilleur tant que le nombre de secret publique reçu est différent du nombre de participants au réseau virtuel.Each of the entities will then recover the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value a first common secret, and will return this value to the switchman as long as the number of public secret received is different from the number of participants in the virtual network.
Pour l'entité ID1 (MACi) et ID2 (MAC2) ID1 (MAC1) : (gID2)ID1 -> gID1 ID2 ; ID2 (MAC2) : (gID1)ID2 -> gID1 ID2 ID1 for the entity (MAC i) and ID2 (MAC 2) ID1 (MAC 1): (g ID2) ID1 -> g ID1 ID2; ID2 (MAC 2 ): (g ID1 ) ID2 -> g ID1 ID2
Pour l'entité ID3 (MAC3) et ID4 (MAC4):For the entity ID3 (MAC 3 ) and ID4 (MAC 4 ):
ID3 (MAC3) : (gID4)ID3 -> gID4 ID3 ; ID4 (MAC4) : (gID3)ID4 -> gID3 ID4 ID3 (MAC 3 ): (g ID4 ) ID3 -> g ID4 ID3 ; ID4 (MAC 4 ): (g ID3 ) ID4 -> g ID3 ID4
Pour l'entité ID4 (MAC4) et ID5 (MAC5)For the entity ID4 (MAC 4 ) and ID5 (MAC 5 )
ID4 (MAC4) : (gID5)ID4 -> gID4 ID5 ; ID5 (MAC5) : (gID4)ID5 -> gID4 ID5 Pour l'entité ID3 (MAC3) et ID5 (MAC5)ID4 (MAC 4 ): (g ID5 ) ID4 -> g ID4 ID5 ; ID5 (MAC 5 ): (g ID4 ) ID5 -> g ID4 ID5 For ID3 (MAC 3 ) and ID5 (MAC 5 )
ID3 (MAC3) : (gID5)ID3 -> gID3 ID5 ; ID5 (MAC5) : (gID3)ID5 -> gID3 ID5 ID3 (MAC 3 ): (g ID5 ) ID3 -> g ID3 ID5 ; ID5 (MAC 5 ): (g ID3 ) ID5 -> g ID3 ID5
Chacune des entités va alors renvoyer cette valeur à l'aiguilleur tant que le nombre de secret publique reçu n'est pas égal aux nombres de participants au réseau virtuel. Le dispositif d'aiguillage aiguillera alors ces valeurs vers l'entité faisant partie du réseau afin de finaliser la valeur de groupe.Each of the entities will then return this value to the switchman until the number of public secret received is equal to the number of participants in the virtual network. The referral device will then direct these values to the network entity to finalize the group value.
Pour l'entité ID1 (MACi) et ID2 (MAC2)For the entity ID1 (MACi) and ID2 (MAC 2 )
Pour l'entité ID3 (MAC3) (gID4 ID5 ) ID3 -> gID3 ID4 ID5 For the ID3 (MAC 3 ) entity ( ID4 ID5 g) ID3 -> g ID3 ID4 ID5
Pour l'entité ID4 (MAC4) : (gID3 ID5 ) ID4 -> gID3 ID4 ID5 For the ID4 (MAC 4 ) entity: ( ID3 ID5 g) ID4 -> g ID3 ID4 ID5
Pour l'entité ID5 (MAC5) : (gID3 ID4 ) ID5 -> gID3 ID4 ID5 Chacune des entités va alors pouvoir calculer le motif d'intégrité à partir d'un algorithme de hachage de type SHA1 , et l'intégrer dans la trame ETHERNET afin définir le cloisonnement entre les réseaux virtuels par la vérification du motif d'intégrité. Le cloisonnement est représenté par les flèches Dj en traits pleins de la figure 7.For the ID5 (MAC 5 ) entity: (g ID3 ID4 ) ID5 -> g ID3 ID4 ID5 Each of the entities will then be able to calculate the integrity pattern from a SHA1 type hashing algorithm, and integrate it. in the ETHERNET frame to define the partitioning between virtual networks by checking the reason of integrity. The partitioning is represented by the arrows Dj in solid lines of FIG.
Dans l'exemple décrit ci-dessus une entité est par exemple un équipement habituellement utilisé dans un réseau Ethernet et les flux échangés sont des flux IPIn the example described above, an entity is, for example, equipment that is usually used in an Ethernet network and the flows exchanged are IP flows.
Sans sortir du cadre de l'invention, le procédé et le dispositif décrits précédemment peuvent être utilisés dans tout système mettant en œuvre des entités qui peuvent communiquer entre elles, par groupe de confiance ou de cloisonnement. L'aiguilleur selon l'invention est donc une entité qui permet de créer des groupes de confiance, et d'acheminer les valeurs publiques de chacune des entités afin de leur permettre de créer un élément secret associé à chacun des groupes. Chaque entité a des capacités crypto (DH). L'aiguilleur n'a que des capacités à gérer des règles de groupe et le protocole associé. Dans le cadre du domaine logiciel, l'invention peut être mise en œuvre avec les techniques de bus logiciel (intergiciel, ou middleware en anglais), dans lequel les entités sont représentées par la notion de services logiciels interconnectés (entre eux suivant un service d'annuaire). L'aiguilleur selon l'invention, sera alors un service particulier accessible par tous les autres services. Ces autres services devront au démarrage, initialisation des machines (démarrage des processus ou applicatifs), créer la valeur publique DH et envoyer chaque valeur publique DH au service aiguilleur (via le bus logiciel) qui se chargera d'envoyer les valeurs aux services d'un même groupe de confiance. Dans le cadre du domaine matériel, il est possible de mettre en situation, le principe de l'invention avec des cartes interconnectées sur un bus matériel commun. Le principe est alors le même que celui décrit précédemment. Les cartes jouent le rôle des entités précédemment décrites et l'aiguilleur permet de générer des groupes dans lesquels certaines cartes sont autorisées à communiquer entre elles. L'application à des réseaux cloisonnés est aussi possible, par exemple, l'invention est utilisée pour des réseaux Ethernet/IP via un système de réseau virtuel local ou en anglo-saxon VLAN (virtuel local area network) basé sur des commutateurs ou basé sur des routeurs dans le cas de VPN (Virtual Private Network). L'invention présente notamment les avantages suivants : une simplification dans la configuration et la flexibilité dans le paramétrage des équipements dans un réseau virtuel, et d'autre part, la sécurité en terme d'intégrité et de confidentialité du flux de communication entre les équipements formant un réseau virtuel.Without departing from the scope of the invention, the method and the device described above can be used in any system implementing entities that can communicate with each other, by group of confidence or partitioning. The switcher according to the invention is therefore an entity that allows to create trusted groups, and to route the public values of each entity to allow them to create a secret element associated with each group. Each entity has crypto (DH) capabilities. The switcher has only abilities to manage group rules and the associated protocol. In the context of the software domain, the invention can be implemented with software bus techniques (middleware, or middleware in English), in which the entities are represented by the notion of interconnected software services (between them following a service d 'phone book). The router according to the invention will be a particular service accessible by all other services. These other services will have to start, initialize the machines (start of processes or applications), create the DH public value and send each DH public value to the signaling service (via the software bus) which will send the values to the services of the service provider. the same trust group. In the context of the hardware domain, it is possible to situate the principle of the invention with interconnected cards on a common hardware bus. The principle is then the same as that described above. The cards play the role of previously described entities and the switcher can generate groups in which some cards are allowed to communicate with each other. The application to partitioned networks is also possible, for example, the invention is used for Ethernet / IP networks via a local virtual network system or in English VLAN (virtual local area network) based on switches or based on on routers in the case of VPN (Virtual Private Network). The invention particularly has the following advantages: a simplification in the configuration and flexibility in the parameterization of the equipment in a virtual network, and secondly, the security in terms of integrity and confidentiality of the communication flow between the equipment forming a virtual network.
En résumé, le procédé et le système selon l'invention sont basés sur le fait de distribuer la notion de confiance et de groupes entre l'aiguilleur et les nœuds communicants, et donc de gérer la création de clés dynamiques de manière cloisonnée, dans lequel l'aiguilleur n'a pas de notion de sécurité cryptographique mais juste une notion de groupe de confiance, alors que les nœuds portent individuellement cette capacité cryptographique mais sans notion d'associations de sécurité. L'invention permet donc la séparation effective entre le management de groupes et la sécurisation dynamique de ces dits groupes. In summary, the method and the system according to the invention are based on the fact of distributing the notion of trust and groups between the switcher and the communicating nodes, and thus to manage the creation of dynamic keys in a compartmentalized manner, in which the switcher has no concept of cryptographic security but just a notion of trust group, while the nodes individually bear this cryptographic capacity but without notion of security associations. The invention thus allows the effective separation between the group management and the dynamic securing of these groups.

Claims

REVENDICATIONS
1 - Procédé pour aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones dans un système où les entités communiquent entre elles par groupe de confiance, caractérisé en ce qu'il comporte au moins les étapes suivantes : o chaque entité génère une valeur publique et communique cette valeur publique à un aiguilleur, o ledit aiguilleur possède une table de correspondance entre un numéro de réseau virtuel et les adresses MAC des entités associées, o ledit aiguilleur récupère toutes les adresses publiques transmises par les entités en les associant à leur adresse MAC, et retransmet à chacune desdites entités associées à un réseau virtuel à partir de sa table correspondance, une valeur publique d'une autre entité appartenant au même groupe de confiance, cette étape étant réitérée pour toutes les entités, o chaque entité récupérant la valeur publique d'une autre entité appartenant au même groupe de confiance détermine alors la valeur de la clé de chiffrement commune aux entités d'un même groupe de confiance, o une entité appartenant à un même groupe de confiance utilise cette clé pour chiffrer les données à transmettre à une autre entité.1 - Method for routing exchange flows of public or non-sensitive values making it possible to create common keys between several zones in a system where the entities communicate with each other by group of confidence, characterized in that it comprises at least the steps following: o each entity generates a public value and communicates this public value to a switcher, o said switcher has a correspondence table between a virtual network number and the MAC addresses of the associated entities, where said switcher retrieves all the public addresses transmitted by entities by associating them with their MAC address, and retransmits to each of said entities associated with a virtual network from its correspondence table, a public value of another entity belonging to the same trusted group, this step being repeated for all entities, where each entity recovers the public value of another entity belonging to the same trust group then determines the value of the encryption key common to the entities of the same trusted group, where an entity belonging to the same trusted group uses this key to encrypt the data to be transmitted to another entity.
2 - Procédé selon la revendication 1 caractérisé en ce qu'il utilise le protocole Diffie-Hellman pour générer les valeurs publiques et la clé de chiffrement.2 - Process according to claim 1 characterized in that it uses the Diffie-Hellman protocol to generate the public values and the encryption key.
3 - Procédé selon la revendication 1 caractérisé en ce qu'il intègre dans la trame de données un motif d'intégrité.3 - Process according to claim 1 characterized in that it integrates in the data frame an integrity pattern.
4 - Procédé selon la revendication 3 caractérisé en ce qu'il utilise un algorithme de hachage pour déterminer le motif d'intégrité. 5 - Procédé selon la revendication 1 caractérisé en ce que les données sont échangées sous la forme d'une trame Ethernet et le protocole utilisé est le protocole IP.4 - Process according to claim 3 characterized in that it uses a hashing algorithm to determine the integrity pattern. 5 - Process according to claim 1 characterized in that the data is exchanged in the form of an Ethernet frame and the protocol used is the IP protocol.
6 - Système permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones, dans un système où les entités communiquent entre elles par groupe de confiance caractérisé en ce qu'il comporte au moins les éléments suivants : o une entité (2i) comporte un module de cryptographie (5) adapté à générer une valeur publique et un secret commun, o un dispositif d'aiguillage (1 ) comprenant une table de correspondance établissant les liens existants entre les numéros de réseau virtuel et les adresses MAC des entités (2i) associées, o des moyens de communication (3i, 4) entre le dispositif d'aiguillage (1 ) et les entités (2i) de façon telle qu'une entité transmet au dispositif d'aiguillage une valeur publique, le dispositif d'aiguillage transmet ladite valeur publique à une autre entité appartenant au même groupe de confidentialité et une entité détermine la valeur de la clé pour chiffrer ses données.6 - System for routing public or non-sensitive value exchange flows making it possible to create common keys between several zones, in a system where the entities communicate with each other by group of confidence characterized in that it comprises at least the following elements: o an entity (2i) comprises a cryptography module (5) adapted to generate a public value and a common secret, o a referral device (1) comprising a correspondence table establishing the existing links between the numbers virtual network and the MAC addresses of the associated entities (2i), o communication means (3i, 4) between the switching device (1) and the entities (2i) so that an entity transmits to the device a public value, the referral device transmits said public value to another entity belonging to the same confidentiality group and an entity determines the value of the key to encrypt data.
7 - Système selon la revendication 6 caractérisé en ce que le module de cryptographie utilise le mécanisme de Diffie-Hellman.7 - System according to claim 6 characterized in that the cryptography module uses the Diffie-Hellman mechanism.
8 - Système selon la revendication 6 caractérisé en ce que le système est un réseau de communication Ethernet mettant en œuvre le protocole IP. 8 - System according to claim 6 characterized in that the system is an Ethernet communication network implementing the IP protocol.
EP08837866A 2007-10-12 2008-10-10 Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas Withdrawn EP2206276A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707180A FR2922392B1 (en) 2007-10-12 2007-10-12 DEVICE AND METHOD FOR HANDLING EXCHANGE FLOWS OF PUBLIC (OR NON-SENSITIVE) VALUES FOR CREATING COMMON SECRET KEYS BETWEEN SEVERAL ZONES.
PCT/EP2008/063609 WO2009047325A1 (en) 2007-10-12 2008-10-10 Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas

Publications (1)

Publication Number Publication Date
EP2206276A1 true EP2206276A1 (en) 2010-07-14

Family

ID=39491370

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08837866A Withdrawn EP2206276A1 (en) 2007-10-12 2008-10-10 Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas

Country Status (4)

Country Link
US (1) US20110093696A1 (en)
EP (1) EP2206276A1 (en)
FR (1) FR2922392B1 (en)
WO (1) WO2009047325A1 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8401024B2 (en) * 2004-01-14 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet address management system
FR2970134B1 (en) * 2010-12-29 2013-01-11 Viaccess Sa METHOD FOR TRANSMITTING AND RECEIVING MULTIMEDIA CONTENT
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
CN103414691B (en) * 2013-07-17 2017-02-08 中国人民解放军国防科学技术大学 Self-trusted network address and secret key distributing method based on address (public key)
MY197976A (en) 2013-10-07 2023-07-25 Fornetix Llc System and method for encryption key management, federation and distribution
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CN105072116B (en) * 2015-08-13 2018-09-18 中国人民解放军国防科学技术大学 It is the route resource of the trust certainly mark and method for distributing key of public key based on mark
CN105141597B (en) * 2015-08-13 2018-08-14 中国人民解放军国防科学技术大学 It is a kind of that Security routing authorization method is indicated based on the i.e. public key of mark certainly
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
KR102545959B1 (en) 2017-01-26 2023-06-22 셈퍼 포티스 솔루션즈 엘엘씨 Multiple single-level security in a multi-tenant cloud (MSLS)
CN112910784B (en) * 2019-12-03 2023-03-24 华为技术有限公司 Method, device and system for determining route

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19847941A1 (en) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Common cryptographic key establishment method for subscribers involves successively combining two known secret values into a new common value throughout using Diffie-Hellmann technique
SE9900472L (en) * 1999-02-12 2000-08-13 Ericsson Telefon Ab L M Procedure and arrangement for enabling encrypted communication
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
WO2002061599A1 (en) * 2001-01-25 2002-08-08 Crescent Networks, Inc. Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN1890920B (en) * 2003-10-31 2011-01-26 丛林网络公司 Secure transport of multicast traffic
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
JP4692258B2 (en) * 2005-12-07 2011-06-01 株式会社日立製作所 Router device and communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009047325A1 *

Also Published As

Publication number Publication date
FR2922392B1 (en) 2011-03-04
WO2009047325A1 (en) 2009-04-16
US20110093696A1 (en) 2011-04-21
FR2922392A1 (en) 2009-04-17

Similar Documents

Publication Publication Date Title
EP2206276A1 (en) Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between several areas
US12034703B2 (en) Dynamic, user-configurable virtual private network
Perrig et al. SCION: a secure Internet architecture
US9258282B2 (en) Simplified mechanism for multi-tenant encrypted virtual networks
US8966270B2 (en) Methods and systems for providing controlled access to the internet
EP1351440B1 (en) Device for secure multicasting
FR2872983A1 (en) FIREWALL PROTECTION SYSTEM FOR A COMMUNITY OF APPLIANCES, APPARATUS PARTICIPATING IN THE SYSTEM AND METHOD FOR UPDATING FIREWALL RULES WITHIN THE SYSTEM
FR2988942A1 (en) METHOD AND SYSTEM FOR ESTABLISHING A SESSION KEY
Paillisse et al. IPchain: Securing IP prefix allocation and delegation with blockchain
EP3695571B1 (en) Device and method for data transmission
EP2186252B1 (en) Method for distributing cryptographic keys in a communication network
WO2011151573A1 (en) Method and devices for secure communications in a telecommunications network
EP2243247A1 (en) Method for exchanging keys by indexation in a multipath network
Alzahrani et al. Key management in information centric networking
US20080082822A1 (en) Encrypting/decrypting units having symmetric keys and methods of using same
WO2004036867A1 (en) Multi-path secured network communication
Paillissé Vilanova Next generation overlay networks: security, trust, and deployment challenges
FR3144730A1 (en) Method for secure transmission of a secret element between a first telecommunications equipment and at least one second telecommunications equipment
WO2022219551A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity
EP4156606A1 (en) Method for managing a user involved in a group communication
Kadimbadimba On the design of a secure and anonymous publish-subscribe system
SIGCOMM Internet Routing & Addressing (FIRA)
FR2900776A1 (en) METHOD OF SECURING DATA

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100422

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17Q First examination report despatched

Effective date: 20101210

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110621