Beschreibung
VERFAHREN UND VORRICHTUNG ZUR FERNKONFIGURATION EINER ZUGANGSEINHEIT
Die Erfindung betrifft ein Verfahren zum Konfigurieren einer Datenverarbeitungsanlage und insbesondere den Schutz der Da¬ tenverarbeitungsanlage vor unbefugtem Zugriff. Der Schutz be¬ inhaltet den Schutz von Daten im Speicher der Datenverarbei- tungsanlage. Auch Daten, die von der Datenverarbeitungsanlage gesendet werden oder die von der Datenverarbeitungsanlage empfangen werden, sollen geschützt werden. Zum Schutz sind digitale Verschlüsselungsverfahren und Passwörter geeignet. So gibt es symmetrische Verschlüsselungsverfahren, z.B. AES (Advanced Encryption Standard) , DES (Data Encryption Stan¬ dard) , IDEA (International Data Encryption Algorithm) , RC4) , und asymmetrische Verschlüsselungsverfahren, z.B. Diffie Hellman, RSA (Rivest, Shamir, Adleman) , PGP (Pretty Good Pri- vacy) ) . Bei den symmetrischen Verschlüsselungsverfahren wer- den auf der Empfänger- und der Senderseite die gleichen digi¬ talen Schlüssel eingesetzt. Dagegen sind es bei den unsymmet¬ rischen Verfahren voneinander verschiedene digitale Schlüssel auf der Empfänger- und der Senderseite.
Missbrauchsgefährdete Funktion sind insbesondere:
- die Konfiguration selbst, und
- Zugriffe auf öffentliche Datenübertragungsnetze.
Beim Konfigurieren werden durch einen Anwender bzw. durch den Hersteller Grundeinstellungen an der Hardware oder der Soft¬ ware der Datenverarbeitungsanlage vorgenommen.
Es ist Aufgabe der Erfindung, ein einfaches Verfahren zum Konfigurieren einer Datenverarbeitungsanlage anzugeben, das insbesondere den Benutzer bzw. Administrator von Konfigurati¬ onsaufgaben entlastet und das insbesondere dennoch eine hohe Sicherheit gegen Missbrauch der Datenverarbeitungsanlage bie-
tet. Außerdem soll eine Datenverarbeitungsanlage angegeben werden.
Die auf das Verfahren bezogene Aufgabe wird durch ein Verfah- ren mit den im Patentanspruch 1 angegebenen Verfahrensschrit¬ ten gelöst. Weiterbildungen sind in den Unteransprüchen ange¬ geben.
Bei dem erfindungsgemäßen Verfahren werden ohne Beschränkung durch die Reihenfolge der Auflistung die folgenden Schritte ausgeführt:
- Konfigurieren einer Datenverarbeitungsanlage unter Festle¬ gen des Wertes eines Konfigurationsdatum, das eine Grundfunk¬ tion hat oder für eine Grundfunktion verwendet wird, die über das Konfigurieren hinausgeht,
- abhängig von dem Konfigurationsdatum automatisches Konfigu¬ rieren mindestens einer Funktion der Datenverarbeitungsanla¬ ge, wobei bei Nutzung der automatisch konfigurierten Funktion die Grundfunktion nicht verwendet wird oder wobei bei Nutzung der automatisch konfigurierten Funktion die Grundfunktion verwendet und zusätzlich eine Zusatzfunktion erbracht wird, die sich von der Grundfunktion unterscheidet.
Die Grundfunktion ist diejenige Funktion, für die das Konfi- gurationsdatum vorgeben wird, bspw. vom Benutzer oder automa¬ tisch. Beispielsweise ist bei einem digitalen Schlüssel das Verschlüsseln mit diesem digitalen Schlüssel die Grundfunkti¬ on. Bei einem Referenzpasswort ist der Vergleich mit einem von einem Benutzer eingegebenen Passwort die Grundfunktion.
Eine Funktion geht über das Konfigurieren hinaus, wenn das Konfigurationsdatum auch nach dem Konfigurieren verwendet wird, insbesondere vor dem nächsten Konfigurationsvorgang. Beim automatischen Konfigurieren wird eine Funktion freige- schaltet oder gesperrt, insbesondere eine missbrauchsgefähr- dete Funktion der Datenverarbeitungsanlage. Das automatische Freischalten oder Sperren ist Teil der Konfiguration, wenn
dabei mindestens ein Wert eines Konfigurationsdatums im Spei¬ cher der Datenverarbeitungsanlage verändert wird. Das automa¬ tische Freischalten oder Sperren ist aber auch Teil der Kon¬ figuration, wenn jeweils bei Aufruf der automatisch konfigu- rierten Funktion eine Prüfung des Konfigurationsdatums für die Grundfunktion durchgeführt wird und dann abhängig vom Prüfergebnis der Funktionsaufruf abgebrochen wird oder die automatisch konfigurierte Funktion ausgeführt wird.
Bei der ersten Alternative wird die Grundfunktion nicht im
Rahmen der automatischen Funktion verwendet. Trotzdem ist die Grundfunktion bzw. das damit im Zusammenhang stehende Konfi¬ gurationsdatum auf Grund des Fehlens eines anderen Datums ge¬ eignet, als Basis für die automatische Konfiguration zu die- nen, z.B. als Maß für Sicherheitsvorkehrungen. Insbesondere ist bei einer WLAN-Zugangseinheit (access point) eine Fernad¬ ministration vom Internet aus abhängig von der Verschlüsse¬ lung auf einer Funkübertragungsstrecke in dem WLAN (Wireless Local Area Network) konfigurierbar. Die Administration vom Internet aus wird nur dann zugelassen, wenn auf der Funküber¬ tragungsstrecke eine Verschlüsselung aktiviert bzw. sicher ist. Bei der eigentlichen Administration vom Internet aus wird jedoch die Verschlüsselung auf der Funkübertragungsstre¬ cke nicht verwendet, weil eine Zugangseinheit des Funküber- tragungsnetzes bspw. drahtgebunden erreicht wird.
Bei der zweiten Alternative wird beim Erbringen der automa¬ tisch konfigurierbaren Funktion das Konfigurationsdatum bzw. die mit diesem Konfigurationsdatum verbundene Grundfunktion verwendet, so dass das Konfigurationsdatum deshalb als Maß für die vorhandene Sicherheit beim Erbringen der automatisch konfigurierten Funktion besonders geeignet ist.
Damit wird durch das erfindungsgemäße Verfahren einem Konfi- gurationsdatum eine zusätzliche Funktion zugeordnet, von der ein Benutzer nichts wissen muss. Abhängig vom Wert des Konfi¬ gurationsdatums wird nämlich auch eine Konfiguration für eine
andere Funktion durchgeführt. Das Verfahren lässt sich sowohl für die Konfiguration von Hardware als auch für die Konfigu¬ ration von Software einsetzen.
Bei einer Weiterbildung werden die folgenden Schritte ausge¬ führt:
- Hinterlegen einer Prüfvorschrift in der Datenverarbeitungs¬ anlage,- wobei sich die Prüfvorschrift auf das Konfigurations¬ datum bezieht, - Lesen des Wertes des Konfigurationsdatums und Prüfen des Wertes gemäß der Prüfvorschrift,
- abhängig vom Ergebnis des Prüfens Durchführen des automati¬ schen Konfigurierens.
Die Prüfvorschrift enthält z.B. einen Sollwert für das Konfi¬ gurationsdatum. Die Einhaltung des Sollwerts wird gemäß Prüf- vorschrift geprüft. Die PrüfVorschrift enthält bspw. eine Be¬ dingung für den Wert des Konfigurationsdatums. Aber auch eine Syntaxprüfung oder eine andere Prüfung ist möglich. Die Prüf- Vorschrift ist bspw. als Datensatz oder als Prüfverfahren in der Datenverarbeitungsanlage hinterlegt, z.B. in den Befehlen eines Programms.
Bei einer anderen Weiterbildung betrifft die PrüfVorschrift die Einhaltung mindestens einer vorgegebenen Sicherheitsbe¬ dingung, die einen Missbrauch der Datenverarbeitungsanlage erschwert. Beispielsweise werden zwei, drei oder mehr als drei Bedingungen vorgegeben. Zusätzlich oder alternativ be¬ trifft die Grundfunktion den Schutz der Datenverarbeitungsan- läge vor unbefugtem Zugriff. Weiter zusätzlich oder alterna¬ tiv ist die automatisch konfigurierte Funktion bzw. die Zu¬ satzfunktion eine missbrauchsgefährdete Funktion. Es entsteht ein Verfahren, das einen besonders hohen Schutz gegen Miss¬ brauch der Datenverarbeitungsanlage gewährleistet.
Bei einer Weiterbildung werden mindestens zwei Konfigurati¬ onsdaten in die automatische Konfiguration der Funktion ein-
bezogen, d.h. einer einzigen Funktion. Durch die Einbeziehung mehrerer Konfigurationsdaten lassen sich insbesondere höhere Sicherheitsstufen auf einfache Art vorgeben. Bei einer Aus¬ gestaltung hat auch das weitere Konfigurationsdatum eine Grundfunktion, die über das Konfigurieren hinausgeht.
Bei einer nächsten Weiterbildung ist das Konfigurationsdatum ein Referenzpasswort, das zum Vergleich mit einem Benutzer¬ passwort dient. Beim automatischen Konfigurieren wird bspw. festgestellt, dass kein Referenzpasswort gesetzt worden ist oder dass ein Start-Referenzpasswort gesetzt worden ist oder dass das Referenzpasswort nicht sicher ist. Deshalb wird die automatisch konfigurierte Funktion bzw. die Zusatzfunktion gesperrt oder in ihrer Funktionalität eingeschränkt. Wird beim Prüfen dagegen festgestellt, dass ein Referenzpasswort gesetzt worden ist oder dass kein Start-Referenzpasswort ge¬ setzt worden ist oder dass das Referenzpasswort sicher ist, so wird deshalb die missbrauchsgefährdete Funktion bzw. die automatisch konfigurierte Funktion freigeschaltet. Insbeson- dere bietet die Einbeziehung mehrerer der drei genannten Prüfkriterien einen großen Schutz.
Ein Referenzpasswort dient als Vergleichsgrundlage für einen Vergleich eines Passwortes, das vom Benutzer der Datenverar- beitungsanlage beim Betrieb eingegeben werden muss. Ein
Start-Referenzpasswort wird vom Hersteller oder beim Rückset¬ zen der Datenverarbeitungsanlage auf Defaultwerte automatisch vorgegeben, insbesondere auf immer gleiche Art und Weise bzw. mit gleichem Wert. Damit erleichtert ein Start-Referenzpass- wort einen Missbrauch, da es bspw. den Unterlagen entnommen werden kann, die ein Hersteller einer Datenverarbeitungsanla¬ ge ausliefert. Beim automatischen Konfigurieren werden insbe¬ sondere geprüft: - die Länge des Passworts, und - das Vermeiden von trivialen Passwörtern, wie z.B. alf, 1111 usw.
Bei einer alternativen oder zusätzlichen Weiterbildung ist das Konfigurationsdatum ein digitaler Schlüssel, der in einem Verschlüsselungsverfahren verwendet wird. Beim automatischen Konfigurieren wird bspw. festgestellt, dass kein digitaler Schlüssel gesetzt worden ist oder dass ein Start-Schlüssel gesetzt worden ist oder dass der Schlüssel nicht sicher ist. Deshalb wird die missbrauchsgefährdete bzw. automatisch kon¬ figurierte Funktion gesperrt oder in ihrer Funktionalität eingeschränkt. Wird dagegen beim Prüfen festgestellt, dass ein digitaler Schlüssel gesetzt worden ist oder dass kein Start-Schlüssel gesetzt worden ist oder dass der Schlüssel sicher ist, so wird deshalb die missbrauchsgefährdete Funkti¬ on freigeschaltet. Insbesondere werden auch zwei oder drei der angegebenen Prüfschritte durchgeführt, um die Sicherheit zu erhöhen.
Der digitale Schlüssel dient zum Verschlüsseln von Daten ge¬ mäß einem Verschlüsselungsverfahren, z.B. einem symmetrischen oder unsymmetrischen Verfahren, z.B. PGP (Pretty Good Priva- cy) . Ein Start-Schlüssel ist vom Hersteller vorgegeben oder wird bei einer automatischen Konfiguration immer auf gleiche Art erzeugt. Damit ist der Schlüssel insbesondere nicht als privater digitaler Schlüssel geeignet.
Eine Konfigurationsvalidierungsfunktion überprüft also insbe¬ sondere:
- Ist die Sicherheitsfunktion überhaupt aktiviert?
- Erfüllt das eingegebene Schlüsselmaterial bzw. das eingege¬ bene Passwort bzw. die eingegebene Passphrase bestimmte Kri- terien, insbesondere syntaktische Kriterien? Beispiele für solche Kriterien sind: Länge, Vorkommen von Sonderzeichen o- der Ziffern, Groß- und Kleinschreibung; Vermeiden von trivia¬ len bzw. in einer Datenbank hinterlegten schwachen Passwör¬ ter/Schlüssel (Beispiele: 1111, 9999, 1234, tsunami, home, Siemens, secret) .
- Wurden initiale, d.h. vom Gerätehersteller vorgegebene oder nach einem "Füll Reset" auf initiale Werte zurückgesetzte Si-
cherheitsparameter geändert (z.B. Default-Passwort, Default- Schlüssel) ?
Bei einer Weiterbildung betrifft die automatisch konfigurier- te Funktion bzw. die Zusatzfunktion:
- einen Fernzugriff auf eine Administrationsfunktion des (Kommunikations-)Gerätes (z.B. über Web-Browser (HTTP) oder
Telnet) über eine Funkschnittstelle oder von einem öffentli¬ chen Netz (Internet) aus, - den Zugang vom Kommunikationsgerät zu Diensten eines öf¬ fentlichen Netzes (Internet, Telefonnetz) ,
- die Verfügbarkeit von nutzbaren Kommunikationsprotokollen - das Kommunikationsgerät filtert beispielsweise Protokolle heraus, die Passwörter im Klartext übertragen, oder bei denen schwache, leicht brechbare Sicherheitsverfahren eingesetzt werden, z. B. POP3 (Post Office Protocol) , IMAP (Internet Mail Access Protocoll) , SMTP (Simple Mail Transfer Protocol) , SNMP (Simple Network Management Protocol) , FTP (File Transfer Protocol) , TFTP (Trivial File Transfer Protocol) . Die Filte- rung kann insbesondere aufgrund der TCP/UDP Portnummer
(Transmission Control Protocol/ User Datagram Protocol) er¬ folgen (Paketfilter) . Filterung bedeutet, dass eine Kommuni¬ kation unter Verwendung der betroffenen Protokolle unterbun¬ den wird, d.h. dass die zu diesen Protokollen gehörenden Pa- kete nicht bearbeitet bzw. weitergeleitet werden.
Bei einer nächsten Weiterbildung ist die Datenverarbeitungs¬ anlage ein Zugangspunkt zu einem Funkübertragungsnetz, insbe¬ sondere für ein WLAN (Wireless Local Area Network) . Bei einer Ausgestaltung arbeitet das Funkübertragungsnetz gemäß mindes¬ tens einem der folgenden IEEE-Standards (Institute of E- lectrical and Electronics Engineers) : 802.11, 802.11a bis 802.Hi usw. Bei einer anderen Ausgestaltung arbeitet das Funkübertragungsnetz gemäß des Bluetooth- oder HomeRF (Home Radio Frequency) Standards. Funkübertragungsnetze, und insbe¬ sondere WLANs, sind auf Grund der räumlich ausgedehnten Funk¬ schnittstelle besonders gefährdet, so dass hier das erfin-
dungsgemäße Verfahren bzw. seine Weiterbildungen mit beson¬ ders großer Wirkung eingesetzt werden können. Insbesondere privaten Nutzern wird ermöglicht, dass ihr WLAN von Anfang an einen hohen Sicherheitsstandard gegen Missbrauch erfüllt. Al- ternativ ist die Datenverarbeitungsanlage eine Steuerung für eine Industrieanlage, für eine Werkzeugmaschine oder für eine andere Maschine mit Fernbedienung.
Die Erfindung betrifft außerdem eine Datenverarbeitungsanla- ge. Die Datenverarbeitungsanlage ist insbesondere für die
Ausführung des erfindungsgemäßen Verfahrens oder einer seiner Weiterbildungen geeignet, so dass die oben angegebenen tech¬ nischen Wirkungen auch für die Datenverarbeitungsanlage gel¬ ten.
Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen:
Figur 1 eine WLAN Zugangseinheit und eine tragbare Daten- Verarbeitungsanlage,
Figur 2 Funktionseinheiten der Zugangseinheit, und
Figur 3 Verfahrensschritte, die beim Betrieb der Zugangs- einheit ausgeführt werden.
Figur 1 zeigt als ein Beispiel für die Ausführung der vorlie¬ genden Erfindung die Anwendung auf ein WLAN 10. Das WLAN 10 enthält eine WLAN-Zugangseinheit 12 (Access Point) . Die Zu- gangseinheit 12 verfügt über ein Administrations-Dienster- bringungsprogramm 20, das eine Funktionalität zur Fernadmi¬ nistration besitzt, wobei gemäß einer Möglichkeit zur Fernad¬ ministration eine Funkübertragungsstrecke 16 (WLAN) und ein Browser 22 verwendet werden. Der Browser 22 befindet sich im Ausführungsbeispiel auf einer tragbaren Datenverarbeitungsan¬ lage 14, die auch als Notebook bezeichnet wird. Alternativ wird an Stelle der Datenverarbeitungsanlage 14 bspw. auch ein
Personalcomputer eingesetzt.
Die Datenverarbeitungsanlage 14 kann mit der Zugangseinheit 12 über die Funkübertragungsstrecke 16 oder über ein USB- Kabel 24 (Universal Serial Bus) kommunizieren. Die Zugangs¬ einheit 12 kann über einen Webbrowser 22 oder ein anderes Da- tensichtprogramm konfiguriert werden, der bzw. das bspw. mit¬ tels des HTTP (Hypertext Transfer Protocol) mit dem Admi- nistrations-Diensterbringungsprogramm 20 (HTTP-Admin-Server) auf der Zugangseinheit 12 kommuniziert. Nicht gezeigt sind weitere PCs (Personal Computer) oder ein Internet-Gateway (z.B. DSL-Modem (Digital Subscriber Line)) im über eine In¬ ternetverbindung 26 erreichbaren Internet 28. Weiterhin kann statt HTTP auch HTTPS (Secure HTTP) verwendet werden, d.h. HTTP über SSL/TLS (Secure Socket Layer/ Transport Layer Secu- rity) . Weiterhin kann statt USB auch ein serieller Port, z.B. entsprechend RS232, verwendet werden.
Die Erfindung wird in der Zugangseinheit 12 implementiert, die einen nicht dargestellten Prozessor und einen Befehls¬ speicher enthält, in welchem Programmbefehle gespeichert sind, bei deren Ausführung durch den Prozessor die im Folgen- den erläuterten Verfahrensschritte ausgeführt werden.
Die Zugangseinheit 12 verfügt bspw. über zwei konfigurierbare Sicherheitsfunktionen Sl und S2:
- Sl) Administrations-Passwort Dl, und
- S2) Verschlüsselung der Funkübertragungsstrecke mit Hilfe von WEP (Wired Equivalent Privacy) , WPA (Wi-Fi Protected Ac- cess, wobei Wi-Fi auf die Wi-Fi Allianz hinweist) oder WPA2, wobei der Schlüssel D2 verwendet wird.
Die Zugangseinheit 12 verfügt bspw. über zwei aktivierbare bzw. deaktivierbare Funktionen: - Fl) Fernadministration über HTTP über die Funkübertragungs- strecke 16, und
- F2) Fernadministration über HTTPS über die Funkübertra-
gungsstrecke 16.
Wie in Figur 2 dargestellt ist, verfügt die Zugangseinheit 16 auch über eine Konfigurations-Validierungseinheit 54 bzw. Va- lidierungsfunktion, die Folgendes überprüft (Kriterien (Kl) und (K2) ) :
- Kl) : Administrationspasswort Dl von Sl gesetzt, Mindestlän¬ ge eingehalten,
- K2) : aktiviertes Feature S2, Schlüssel D2 gesetzt und nicht initialer Schlüssel D2.
Die aktivierbaren bzw. deaktivierbaren Funktionen Fl und F2 werden nun wie folgt abhängig vom Ergebnis der Konfigurati¬ onsvalidierung aktiviert bzw. deaktiviert: - Aktiviere Fl falls Kl und K2 erfüllt sind, ansonsten deak¬ tiviere Fl,
- Aktiviere F2 falls Kl erfüllt ist, ansonsten deaktiviere F2.
Die Administration über die direkte USB-Verbindung mittels USB-Kabel 24 ist im Ausführungsbeispiel immer möglich unab¬ hängig davon, ob Kl und/oder K2 erfüllt sind oder nicht. Bei einer Administration über USB-Kabel ist eine Abfrage des Ad¬ ministrationspassworts optional, d.h. es wird verwendet bzw. es wird nicht verwendet. Jedoch wird bei einer Fernadminist¬ ration über einen anderen Datenübertragungsweg, z.B. Funk¬ übertragungsstrecke 16 oder Internetverbindung 26 das Admi¬ nistrationspasswort Dl abgefragt.
Figur 2 zeigt Funktionseinheiten der Zugangseinheit 12. Eine Sicherheitseinheit 50 erbringt die Grundfunktionen Sl bzw. S2. Bei den konfigurierbaren Sicherheitsfunktion Sl und S2 handelt es sich insbesondere um:
- Sl) Schutz für FernadministrationsZugang zu dem Kommunika- tionsgerät 12 durch Vergabe eines Administrations-Passwortes
Dl bzw. Vergabe eines Administrations-Passwortes Dl, das be¬ stimmte Mindestkriterien erfüllt (syntaktische Kriterien) ,
- S2) Schutz einer Funkschnittstelle 16 durch Aktivierung der Verschlüsselung für die Funkschnittstelle (WEP bzw. WPA bei WLAN) ; eingegebenes Sicherheitsmaterial (digitaler Schlüssel D2, Passwort) erfüllt bestimmte Mindestkriterien.
Die Sicherheitseinheit 50 enthält eine Speichereinheit 52, in der das Passwort Dl und der Schlüssel D2 gespeichert werden. Eine Konfigurations-Validierungseinheit 54 dient zur automa¬ tischen Konfiguration der aktivierbaren bzw. deaktivierbaren Funktionen Fl und F2. Die Validierungseinheit 54 liest dafür das Passwort Dl und den Schlüssel D2 aus der Speichereinheit 52, siehe Pfeil 64. In der Validierungseinheit 54 sind die Prüfkriterien Kl und K2 hinterlegt, die unter Verwendung des Passworts Dl bzw. des Schlüssels D2 geprüft werden.
Eine aktivierbare bzw. deaktivierbare Einheit 56 zum Erbrin¬ gen der Funktion Fl bzw. F2 wird von der Validierungseinheit 54 abhängig vom Prüfergebnis aktiviert oder deaktiviert, sie¬ he Pfeil 66.
Das Passwort Dl und der Schlüssel D2 werden mit einer Konfi¬ gurationseinheit 60 direkt vorgegeben, siehe Pfeil 60. Insbe¬ sondere durch eine manuelle Konfiguration oder durch eine au¬ tomatische Konfiguration bei einem Setup.
Figur 3 zeigt Verfahrensschritte, die beim Betrieb der Zu¬ gangseinheit 12 ausgeführt werden, insbesondere beim Start der Zugangseinheit 12. Das Verfahren beginnt in einem Verfah¬ rensschritt 200. In einem dem Verfahrensschritt 200 folgenden Verfahrensschritt 202 führt die Validierungseinheit 54 die Validierung für die Prüfkriterien Kl und K2 abhängig vom Passwort Dl bzw. vom Schlüssel D2 automatisch durch. Die Prüfergebnisse für die Kriterien Kl und K2 werden gespei¬ chert.
In einem folgenden Verfahrensschritt 204 wird geprüft, ob beide Kriterien Kl und K2 erfüllt sind. Ist dies der Fall, so
folgt dem Verfahrensschritt 204 unmittelbar der Verfahrens¬ schritt 206. Im Verfahrensschritt 206 wird die Funktion Fl freigeschaltet, bspw. durch Speichern eines weiteren Konfigu- rationsdatums, dessen Wert vor dem Nutzen der Funktion Fl ab- gefragt wird. Damit ist eine Fernadministration über die Funkübertragungsstrecke 16 mittels HTTP möglich.
Wird dagegen im Verfahrensschritt 204 festgestellt, dass nur ein Kriterium Kl, K2 oder kein Kriterium Kl, K2 erfüllt ist, so folgt dem Verfahrensschritt 204 unmittelbar ein Verfah¬ rensschritt 208 in welchem die Funktion Fl gesperrt wird, so dass keine Fernadministration über die Funkübertragungsstre¬ cke 16 mittels HTTP möglich ist.
Nach dem Verfahrensschritt 206 bzw. dem Verfahrensschritt 208 wird die automatische Konfiguration der Funktion Fl in einem Verfahrensschritt 210 beendet.
Anschließend wird ein zweiter Durchlauf der Verfahrensschrit- te 200 bis 210 durchgeführt, um die Funktion F2 freizuschal¬ ten oder zu sperren. Dabei wird im Verfahrensschritt 204 nur das Prüfkriterium Kl überprüft, wobei bspw. das Ergebnis für das Prüfkriterium Kl verwendet wird, das im ersten Durchlauf bereits ermittelt worden ist, so dass Schritt 202 beim zwei- ten Durchlauf optional ist. Alternativ wird das Prüfkriterium Kl erneut geprüft.
Bei einem anderen Ausführungsbeispiel wird eine Administrati¬ on über das Internet 28 zugelassen, wenn ein sicheres Admi- nistrationspasswort Dl festgelegt worden ist. Die Administra¬ tion über das Internet 28 wird gesperrt, wenn kein sicheres Administrationspasswort Dl festgelegt worden ist. Ein Admi¬ nistrationspasswort Dl ist sicher, wenn es nicht einfach er¬ raten werden kann. Es kann beispielsweise eine gewisse Min- destlänge, das Vorkommen von mindestens einer Ziffer und ei¬ nem Sonderzeichen, oder die Verschiedenheit zu einem Start- Passwort oder einem in der Dokumentation verwendeten Bei-
spielpasswort gefordert sein. Es wird bei einem nicht siche¬ ren Administrationspasswort Dl die Administration über das Internet 28 unterbunden, auch wenn das richtige Administrati¬ onspasswort Dl verwendet wird. Dagegen ist die Administration über die Funkübertragungsstrecke 16 mit dem Administrations¬ passwort Dl möglich.
Das Ausführungsbeispiel kann ebenso auf eine Anlagensteuerung (Industrieanlagensteuerung) angewendet werden, die über die Möglichkeit zur Fernadministration verfügt. Wenn eine Sicher¬ heitsfunktion für die Absicherung der Fernadministration nicht aktiviert wurde bzw. wenn nur schwaches Sicherheitsma¬ terial eingegeben wurde, dann ist keine Fernadministration möglich. Bis dahin kann die Anlagensteuerung nur lokal admi- nistriert werden, bspw. über eine eingebaute Administrations¬ funktion bzw. eine eingebaute Benutzerschnittstelle bzw. über einen direkt angeschlossenes Administrationsgerät (PC/Notebook, über USB oder seriellen Port) .
Die Sicherheitsfunktionen eines Kommunikationsgerätes (insbe¬ sondere WLAN Access Point, Internet Gateway) oder eines ande¬ ren Gerätes können so für einen sicheren und verlässlichen Betrieb korrekt konfiguriert werden. Das Konfigurieren sol¬ cher Sicherheitsfunktionen umfasst das Setzen von Passwör- tern, kryptographisehen Schlüsseln, Zertifikaten und
Zugriffspolitiken für den administrativen Zugang zum Kommuni¬ kationsgerät (Administrationspasswort) sowie für den Schutz von Funkverbindungen (z.B. WEP-Key oder PSK-Schlüssel (Pre Shared Key) für WLAN-Geräte mit Wi-Fi Protected Access WPA) .
Das Gerät verfügt über Funktionalität, die von einem böswil¬ ligen Angreifer bei nicht oder mangelhaft konfigurierten Si¬ cherheitsfunktionen missbraucht werden könnte, falls das er¬ findungsgemäße Verfahren nicht eingesetzt wird und der Admi- nistrator über zu wenig Spezialwissen verfügt. Dies umfasst beispielsweise das Modifizieren der Gerätekonfiguration, das Auslesen von Statistik- oder Logdaten, oder das Nutzen von
gebührenpflichtigen Ressourcen wie Internetzugang und Zugang zum Telefonnetz (POTS (Piain Old Telecommunication System) , ISDN (Integrated Services Digital Network) ) .
Insbesondere in einem Consumer-Umfeld besteht das Problem, dass Geräte von Endanwendern konfiguriert werden, die über keine oder nur geringe Sicherheitsfachkenntnisse verfügen. Das kann dazu führen, dass Sicherheitsfunktionen nicht konfi¬ guriert werden, z.B. dass kein Administrationspasswort ge- setzt wird, die Verschlüsselung einer Funkverbindung nicht aktiviert wird, dass initiale Passwörter/Schlüssel nicht ge¬ ändert werden, oder dass schwache, triviale Passwörter oder Schlüssel vergeben werden (beispielsweise "abc", " 12345", oder in der Dokumentation als Beispiel angegebene Passwör- ter/Schlüssel) .
Dies kann erfolgreiche Angriffe gegen das Kommunikationsgerät und damit gegen seinen Benutzer ermöglichen, falls die Erfin¬ dung nicht eingesetzt wird. Die Erfindung löst also insbeson- dere die Aufgabe, das Sicherheitsniveau für ein Gerät mit konfigurierbarer Sicherheitsfunktionen zu erhöhen.
Zusammenfassend gilt, dass die Erfindung ein (Kommunika- tions-)Gerät mit mindestens einer aktivierbaren und deakti- vierbaren Funktionalität, mindestens einer konfigurierbaren Sicherheitsfunktion sowie einer Konfigurationsvalidierungs- funktion betrifft, wobei diese Konfigurationsvalidierungs- funktion die Konfiguration der mindestens einen konfigurier¬ baren Sicherheitsfunktion validiert, und abhängig vom Ergeb- nis dieser Validierung die mindestens eine aktivierbare und deaktivierbare Funktionalität aktiviert bzw. deaktiviert wer¬ den.
Bei dem Gerät handelt es sich insbesondere um ein Kommunika- tionsgerät(Zugangseinheit (Access Point), ein (Internet) Ga¬ teway, Router, Switch, Modem, Hub, Mobiltelefon, Schnurloste¬ lefon, Telefonanlage oder eine Kombination aus diesen) , einen
Computer (PC (Personal Computer) , Workstation, PDA (Personal Digital Assistant)), oder eine Steuereinrichtung (z.B. Anla¬ gensteuerung mit FernwartungsZugang) jeweils mit einer Funk¬ schnittstelle oder einer anderen, potenziell unsicheren Schnittstelle zur Fernadministration.
Die vorliegende Erfindung erhöht das im praktischen Betrieb erreichbare Sicherheitsniveau erheblich, da potentiell ge¬ fährliche Funktionalität nur dann genutzt werden kann, wenn die erforderlichen Sicherheitsfunktionen konfiguriert sind bzw. wenn sie so konfiguriert sind, dass ein minimales Si¬ cherheitsniveau erreicht wird.
Die Erfindung ist insbesondere geeignet für Umgebungen, bei denen Endanwender ein Kommunikationsgerät selbst konfigurie¬ ren müssen, ohne jedoch unbedingt die dafür eigentlich erfor¬ derlichen Sicherheitskenntnisse zu besitzen. Durch die vor¬ liegende Erfindung wird wirksam verhindert, dass ein Benutzer versehentlich potentiell gefährliche Funktionalität aktiviert und nutzt, ohne die dafür erforderlichen Sicherheitsfunktio¬ nen konfiguriert zu haben.
Insbesondere kann erreicht werden, dass ein Kommunikationsge¬ rät über eine Internet-Anbindung oder eine Funkverbindung nur fernadministriert werden kann, wenn ein starkes Administrati¬ onspasswort vergeben wurde und/oder wenn Verschlüsselung der Funkschnittstelle aktiviert ist. Der Benutzer muss nicht die Fernadministration selbst deaktivieren, sondern sie ist zwangsweise deaktiviert, solange sie nicht hinreichend abge- sichert ist bzw. solange nicht sichergestellt sind, dass an¬ dere Grundsicherheitsvorkehrungen getroffen sind.