Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommuni ationsSystems
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, inbesondere zur Anwendung in Telematikdiensten .
Bei Kommunikationssystemen besteht der Bedarf, teilnehmerbezogene Daten verschlüsselt zwischen zwei Instanzen, z.B. zwischen einem mobilen Endgerät und einer Zentrale, in Form einer Punkt-zu-Punkt-Verschlüsselung auszutauschen. Bisher werden dafür vorzugsweise die bekannten RSA- und/oder DES- Verschlüsselungsverfahren angewendet. RSA ist ein Verschlüsselungsverfahren nach Rivest, Shamir und Adleman. Hierbei handelt es sich um ein asymmetrisches Kryptosystem, bei dem jeder Teilnehmer zwei Schlüssel, einen privaten Schlüssel und einen öffentlichen Schlüssel, besitzt, die für eine aufwendige Ver- und Entschlüsselung benutzt werden. DES (Data Encryption Standard) ist ein symmetrisches Verschlüsselungsverfahren, das eine schnelle Verschlüsselung durch Austausch gemeinsamer privater Schlüssel ermöglicht.
Beide genannten Verschlüsselungsverfahren haben den Nachteil, daß eine aufwendige Personalisierung der verwendeten Endgeräte/Instanzen mit Einbringung permanenter Schlüssel notwendig ist, und die Anforderungen an die Endgeräte/Instanzen hinsichtlich manipulationssicherer permanenter Speicherung von Schlüsseln sehr hoch sind.
Die Aufgabe der Erfindung liegt unter Vermeidung der oben angegebenen Nachteile in der Angabe eines Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, welches eine manipulationssichere Verschlüsselung von Daten mit reduziertem physikalischen Sicherheitsaufwand ermöglicht.
Die Lösung dieser Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen Merkmale erreicht.
Der Kern der Erfindung liegt darin, daß zwischen den beiden Instanzen kein fester Schlüssel bzw. Code im Endgerät bzw. in einer SIM-Karte abgelegt wird, mit der die Verschlüsselung einer vertrauenswürdigen Information durchgeführt wird, sondern es wird auf Basis von zwischen den Kommunikationspartnern ausgetauschten Zufallszahlen ein dynamischer, temporärer Schlüssel etabliert, der mit Hilfe einer kryptographischen Einwegfunktion ermittelt wird. Dieser temporäre Schlüssel wird zur gesicherten Übertragung von Daten verwendet und in keinem der beteiligten Systeme permanent gespeichert.
Die temporären Anwendungsschlüssel werden in den Instanzen nur während der regulären Aktivitätsphase und zeitlich befristet zwischengespeichert, somit wird das Risiko durch nicht zerstörungsfreie Angriffe minimiert.
Der Vorteil des erfindungsgemäßen Verfahrens liegt darin, daß
• die aufwendige Personalisierung der Endgeräte/Instanzen mit Einbringung permanenter Schlüssel entfallen kann
• eine Reduzierung der physikalischen Sicherheitsanforderungen hinsichtlich einer nicht notwendigen manipulationssicheren permanenten Speicherung von Schlüsseln möglich ist
• zugleich eine hinreichend sichere anonyme Verschlüsselung möglich ist,
• eine manipulationssichere, befristet gerätebezogene Nutzung von Telekommunikationsdiensten möglich ist, und
• der Einsatz von portabler Dienstesoftware, z.B. Unterstützung von Auto-PC u.a. Konzepten ermöglicht wird.
In einer Weiterbildung der Erfindung ist vorgesehen, daß im Rahmen des Austauschs der Zufallszahlen eine Berechtigungsprüfung einer oder beider Instanzen anhand deren individueller Telekommunikationsadresse erfolgt. Bei öffentlichen Mobilkommunikationssystemen kann dazu z.B. die
MSISDN (Internationale Mobilteilnehmerufnummer verwendet werden .
Vorteilhaft kann die Einwegfunktion als ein DES-Hash Algorithmus implementiert werden. Diese DES Algorithmen sind bereits in vielen Endgeräten bzw. Endgerätesoftware vorhanden.
Um ein Ausspähen der übermittelten Zufallszahlen zu erschweren, werden diese vorzugsweise auf unterschiedlichen Kommunikationswegen, Übertragungskanälen oder Frequenzen zwischen den Instanzen ausgetauscht.
In einer anderen Weiterbildung der Erfindung ist vorgesehen, daß zusätzlich ein in beiden Instanzen fest implementierter dritter, willkürlicher Parameter zur Erzeugung des temporären Schlüssels verwendet wird. Dadurch läßt sich die Sicherheit des Schlüssels gegen Ausspähen erhöhen.
Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels näher beschrieben. Es wird dabei von einem mobilfunkgestützen Telematikstandard (GATS: Global Automotive Telematics Standard) ausgegangen.
GATS basiert auf personalisierten Endgeräten, denen im Rahmen der Produktion eine eindeutige Identifikation und ein zugehöriger RSA-Schlüssel zugewiesen wird.
Unter dem vom Hersteller eingebrachten RSA-Schlüssel wird ein betreiberbezogener RSA-Schlüssel mit einer zugehörigen betreiberbezogenen Geräteidentfifikation (EquipmentlD) eingebracht. Die für die Diensteerbringung verwendeten (DES)- Schlüssel werden gesichert unter den Betreiber-RSA-Schlüssel an das Endgerät übertragen.
Erfindungsgemäß können nun teilnehmerbezogene Daten ohne Verwendung von permanenten Schlüsseln verschlüsselt zwischen einem mobilen Endgerät und einer Zentrale ausgetauscht werden. Die Verschlüsselung erfolgt derart, daß mit einem Endgerät, in das eine Dienstesoftware geladen wird, der Austausch von
Schlüsseln mit der Dienstezentrale durchgeführt wird. Diese Dienstesoftware beinhaltet im Gegensatz zu bisherigen GATS- Geraten keinen Anfangsschlussel .
Das Endgerat ermittelt eine Zufallszahl RANDl mittels z.B. einem Zufallsgenerator und überträgt diese an die Dienstezentrale im Klartext. Von der Zentrale erhalt das Endgerat eine weitere Zufallszahl RAND2 sowie einen Zeitstempel TIMER, der für eine Zeitdauer TLιMιT gültig ist. Diese Daten werden dem Endgerat unverschlüsselt übertragen.
Aus diesen drei Parametern RANDl, RAND2 und Timer wird mittels einer kryptographisch starken Einwegfunktion f (RANDl, RAND2, TIMER) ein temporarer Schlüssel (Kτ) ermittelt, mit dem vertrauenswürdige Daten für die Zeitdauer TLIMIT verschlüsselt übertragen werden können. Die Einwegfunktion f (RANDl, RAND2, TIMER) wird vorteilhaft mittels DES-Hash implementiert, da die DES-Implementierung bereits in der Dienste-Software des Endgeräts und der Zentrale vorhanden sind.
Der Prozeß der Etablierung des temporaren Schlüssels ist zentraleseitig verbunden mit einer Berechtigungsprufung auf Basis der Telekommunikationsadresse des Teilnehmers (z.B. MSISDN) . Im Ergebnis des erfindungsgemaßen Verfahrens ist das anonyme Endgerat/Softwaremodul im Besitz eines Schlüssels, der eine zeitlich befristete Nutzungsberechtigung für bestimmte Dienste repräsentiert und die Vertraulichkeit und Authentizität nachfolgender anwendungsbezogener Kommunikationsvorgänge sichert .
In einfacher Weise laßt sich das erfmdungsgemaße Verfahren auf standardisierte GATS-Protokolle übertragen. Es können jedoch auch andere Protokolle angewendet werden, die in Form einer Software in beiden Instanzen implementiert wird.
Darüber hinaus kann ein weiterer Parameter RAND3 im Algorithmus eingebunden werden, um die Sicherheit des Verschlusselungsverfahrens weiter zu erhohen.
RAND3 ist ein willkürlicher Parameter, der zwischen
Diensteanbieter und Endgerätehersteller vereinbart und bei
Produktion in das Endgerät/Softwaremodul implementiert wird.
RAND3 ist nicht gerätespezifisch, ist also für eine größere
Anzahl von Geräten gleich, und wird durch einen vereinbarten
Parameter referenziert .
Endgerätehersteller bringt RAND3 und den zugehörigen Parameter bei Produktion in das Endgerät/Softwaremodul ein.
Wichtig ist, daß RAND3 nicht zwischen Endgerät und Zentrale übertragen wird. Beide Seiten ermitteln den temporären
Schlüssel aus f (RANDl, RAND2, RAND3, Zeitstempel)
Mit dem beschriebenen Verschlüsselungsverfahren kann die administrativ an eine Telekommunikationsadresse (MSISDN) geknüpfte Nutzungsberechtigung für einen Telematikdienst unter Nutzung kryptographischer Verfahren temporär auf ein Verkehrstelematik-Endgerät bzw. Softwaremodul übertragen werden. So ist z.B. der Empfang von Verkehrs- u.a. kostenpflichtigen Informationen via GSM Cell Broadcast möglich. Anwendungsfälle für die verschlüsselte Übertragung von Telefongesprächen und Internetdaten sind ebenfalls denkbar.