VERFAHREN UM AUFBAU EINER VERSCHLÜSSELTEN VERBINDUNG ZWISCHEN ZWEI KOMMUNIKA IONSGERÄTEN NACH VORHERIGEM SCHLÜSSELAUSTAUSCH ÜBER EINE KURZSTRECKENVERBINDUNG
Die vorliegende Erfindung betrifft ein Verfahren zum Aufbau einer verschlüsselten Kommunikationsverbindung zwischen zwei Mobilgeräten.
Grundprinzip einer jeden Verschlüsselung ist es, eine Nachricht so zu bearbeiten, dass diese im Gegensatz zu einer Klartext-Übermittlung für den Empfänger ohne geeignete Entschlüsselungsmittel unlesbar bleibt. Verschlüsselungsverfahren als solche sind hierbei bereits seit sehr langer Zeit bekannt, erste Verschlüsselungs- verfahren werden bereits Julius Cäsar zugeschrieben. Dieser verschlüsselte militärische Nachrichten dadurch, dass eine Verschiebung der einzelnen Buchstaben im Alphabet durchgeführt wurde, welche der Empfänger in umgekehrter Richtung durchführte um wieder zum Klartext zu gelangen. Nachdem in diesem Falle die Frage, um wie viele Buchstaben eine Verschiebung stattgefunden hatte, nicht im Vordergrund stand, da durch eine Wiederholung des Verfahrens maximal nach dem 25. Versuch der Klartext vorlag, bestand der eigentliche Schutz der Nachricht darin, das Verfahren geheim zu halten. Lediglich aufgrund des Umstandes, dass ungewünschte Empfänger nichts über die Verschlüsselung wussten, konnte sie funktionieren.
In heutiger Zeit verhält es sich diesbezüglich anders, nachdem Informationen über verschiedene Verschlüsselungsverfahren überall frei verfügbar sind, so dass das einfache Cäsar-Verfahren mittlerweile zu den unsichersten Verfahren zählt. Vielmehr in den Vordergrund gerückt ist die Verwendung geeigneter Schlüssel, mit denen die Verschlüsselung durchgeführt wird. Die Verwendung geheimer Schlüssel sorgt dafür, dass je nach Umfang dieses Schlüssels eine Entschlüsselung nahezu unmöglich wird. Aufgrund dieses Umstandes verlagert sich die Entschlüs-
selungsproblematik für einen Abhörenden weg vom Verständnis des Verschlüsselungsverfahren hin zu der Beschaffung von Informationen über den Schlüssel selbst. Auch hier kennt die Geschichte ein bekanntes Beispiel. Das Verschlüsselungssystem„Enigma", das die Deutschen im Zweiten Weltkrieg einsetzen, konnte erst durch die Erbeutung von Codebüchern und einem Verschlüsselungsapparat entschlüsselt werden, da in den Codebüchern für jeden Tag separate, einzelne Codes angegeben waren. Die Verwendung und Verteilung derartiger Codebücher muss jedoch als einerseits extrem aufwändig, andererseits wie die Geschichte zeigt auch als anfällig angesehen werden.
Insbesondere in heutigen Zeiten, da Kommunikationsverbindungen im Wesentlichen über das Internet gebildet werden, stellt eine geeignete Verschlüsselung vertraulicher Daten den Anwender vor einige Herausforderungen. Es sind Verfahren bekannt, beispielsweise der sogenannte Diffie-Hellman-Schlüsselaustausch, bei denen der gemeinsame Schlüssel durch für den Abhörenden nicht umkehrbare Rechenoperationen ermittelt wird und die damit als weitgehend sichere Möglichkeiten zum Austausch von Schlüsseln über unsichere Kanäle gelten. Im speziellen genannten Fall besteht jedoch immer noch die Möglichkeit, durch einen so genannten Man-in-the-middle-Angriff die Nachrichten zu entschlüsseln, indem vorgetäuscht wird, dass eine direkte Verbindung besteht, während tatsächlich beide Kommunikationspartner mit einem zentralen, und damit abhörfähigen, Knoten kommunizieren.
Insbesondere bei einer Kommunikation im Internet, etwa bei Peer-to-Peer- Verbindungen wie beispielsweise einer Voice-over-IP-Verbindung, besteht die Gefahr, dass der dortige Server als abhörfähiger Knoten missbraucht wird. Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zu Grunde, ein Verfahren zum Aufbau einer verschlüsselten Kommunikationsverbindung zwischen zwei Mobilgeräten zu schaffen, welches die Möglichkeit eröffnet, eine möglichst sichere Verschlüsselung einer Peer-to-Peer-Verbindung zu gewährleisten
und gleichzeitig das Problem des Schlüsselaustauschs auf ein möglichst einfach handhabbares Verfahren abzubilden.
Gelöst wird dieses Problem durch ein Verfahren zum Aufbau einer verschlüsselten Kommunikationsverbindung zwischen zwei Mobilgeräten gemäß den Merkmalen des Anspruchs 1 . Weitere, sinnvolle Ausgestaltungen eines derartigen Verfahrens können den Unteransprüchen entnommen werden.
Erfindungsgemäß ist hierfür vorgesehen, dass in einem einmaligen Identifikations- schritt zunächst ein direkter Datenaustausch zwischen den beiden miteinander kommunizierenden Mobilgeräten stattfindet, was beispielsweise bei einem einmaligen Treffen der Nutzer dieser Mobilgeräte durchgeführt werden kann. Im Rahmen des Datenaustauschs bei diesem einmaligen Identifikationsschritt wird ein gemeinsamer Schlüssel ausgetauscht, so dass die Realisierung eines symmetri- sehen Verschlüsselungsverfahrens ermöglicht wird.
Zum Aufbau einer verschlüsselten Kommunikationsverbindung wird dann zunächst eine unverschlüsselte Kommunikationsverbindung aufgebaut, mit der die Gesprächsteilnehmer identifiziert werden können. Nachdem eine Identifizierung des jeweils auf der Gegenseite kommunizierenden Mobilgeräts stattgefunden hat und festgestellt wurde, dass mit diesem Mobilgerät ein einmaliger Identifikationsschritt stattgefunden hat, wird eine zweite Kommunikationsverbindung aufgebaut und der Datenteil der nachfolgend übersandten Nachrichten mit dem in dem einmaligen Identifikationsschritt ausgetauschten gemeinsamen Schlüssel verschlüs- seit.
Nachdem aufgrund der einmaligen Identifikation der beiden Mobilgeräte der Schlüsselcode lediglich diesen beiden Mobilgeräten bekannt ist, kann nach einer gegenseitigen Identifikation somit sogleich in eine verschlüsselte Kommunikati- onsverbindung gewechselt werden, während dann die unverschlüsselte Kommunikationsverbindung, welche zum Aufbau der Kommunikation diente, wieder beendet werden kann. Es ist hierdurch auch möglich, bei Peer-to-Peer- Verbindungen
eine sichere Kommunikation zu ermöglichen, da eine Übertragung des Schlüsselcodes eingangs der Kommunikation weder direkt noch indirekt stattfindet.
Zur Vereinfachung des einmaligen Identifikationsschrittes zwischen den beiden Mobilgeräten und zur Erhöhung der insoweit zu wahrenden Sicherheit kann der einmalige Identifikationsschritt über eine kabelgebundene Übertragung, mittels Nahfeldkommunikation oder über eine Funkverbindung mit kurzer Reichweite erfolgen. In jedem Fall ist es hierbei erforderlich, auszuschließen, dass Dritte die Übertragung mitverfolgen können. Insbesondere kann die Nahfeldkommunikation derart ausgestaltet sein, dass ein Mobilgerät einen Schlüsselcode erstellt, beispielsweise in einem Zufallsverfahren, diesen Schlüsselcode in einen zweidimensionalen Barcode kodiert und diesen auf seinem Display wiedergibt, während anschließend das zweite Mobilgerät mit seinem optischen Sensor das Display des ersten Mobilgerätes scannt, so den zweidimensionalen Barcode erfasst und durch Entschlüsselung des zweidimensionalen Barcodes ebenfalls den Schlüsselcode erhält. Gleichzeitig können bei dieser Identifikation auch gerätegebundene Informationen, wie beispielsweise eindeutige Hardwareadressen und dergleichen, ausgetauscht werden, so dass die Kommunikationsmöglichkeiten nicht nur auf den Besitz des Schlüsselcodes, sondern auch an ein bestimmtes Mobilgerät ge- bunden sind. Insbesondere kann es vorgesehen sein, die beiden Hardwareadressen der Mobilgeräte in dem gemeinsamen Schlüsselcode zu verarbeiten.
Insoweit ist es notwendig, neben dem Schlüsselcode auch Identifikationsdaten wie beispielsweise einen Zugriffscode zur gegenseitigen Identifizierung mit zu übertra- gen, so dass bei dem Initiieren der ersten, unverschlüsselten Kommunikationsverbindung eine gegenseitige Identifikation ermöglicht wird.
Als unverschlüsselte Kommunikationsverbindung kann insbesondere eine Telefonverbindung durch einfaches Anrufen des zweiten Mobilgerätes, eine unver- schlüsselte Datenverbindung durch das Internet bei bereits bekannter Internetadresse oder eine Internetverbindung unter Zwischenschaltung eines vermittelnden Servers aufgebaut werden. Im letzteren Fall kann die Anmeldung bei dem jeweiligen Server vor Aufbau der entsprechenden Verbindung erforderlich sein.
Soweit es sich bei der unverschlüsselten Kommunikationsverbindung um eine Telefonverbindung handelt, ist es erforderlich, für die anschließend aufzubauende Peer-to-Peer-Verbindung die erforderlichen Internetadressen der Mobilgeräte auszutauschen, so dass eine Adressierung der Nachrichten sinnvollerweise auch erfolgen kann. Im Falle einer direkten Kommunikation durch das Internet oder bei einer Zwischenschaltung des vermittelnden Servers sind die Adressdaten entweder den Mobilgeräten direkt bekannt oder wurden bei der Anmeldung an den Server weitergegeben und werden dann von dem Server bereitgestellt.
In konkreter Ausgestaltung kann die Sicherheit dadurch erhöht werden, dass jeweils eines der Mobilgeräte als Zentralgerät einen Zentralknoten eines sternförmigen Kommunikationsnetzes bildet, während das andere Mobilgerät als Peripher- gerät angeschlossen wird. Das Zentralgerät kann in diesem Fall ein Programm- produkt als native Applikation ausführen, welches nach einer Identifizierung in dem einmaligen Identifikationsschritt eine Internetapplikation generiert und diese für eine Ausführung auf dem Peripheriegerät auf einem Internetserver bereitstellt. In diese Internetapplikation ist in diesem Falle bereits die Zugriffsinformation und die Hardwareinformation des zweiten Mobilgerätes, welches durch die Ausführung der Internetapplikation als Peripherknoten in dem sternförmigen Kommunikationsnetz eingesetzt wird, eingeflossen, so dass die Internetapplikation lediglich von dem mit ihr verknüpften Mobilgerät ausgeführt werden kann. Insoweit ist auch vorgesehen, eine eigene, eindeutig identifizierbare Internetapplikation für jedes als Peripherknoten dem sternförmigen Kommunikationsnetz hinzuzufügende Mobilge- rät einzurichten. In einem derartigen, sternförmigen Kommunikationsnetz kann dann der Zentralknoten seinerseits als Vermittlungsknoten zwischen mehreren Peripherknoten eingesetzt werden, um die Möglichkeiten der Kommunikation innerhalb des Kommunikationsnetzes zu verbessern. Im Übrigen ist jedoch vorgesehen, mehrere sternförmige Kommunikationsnetze so zu überlagern, dass prak- tisch jedes teilnehmende Mobilgerät als Zentralgerät in seinem eigenen sternförmigen Kommunikationsnetz fungiert.
Die vorstehend beschriebene Erfindung wird im Folgenden anhand eines Ausführungsbeispiels näher erläutert.
Es zeigen
Figur 1 zwei Mobilgeräte während eines einmaligen Identifikationsschrittes in einer schematischen Darstellung, zwei Mobilgeräte während einer unverschlüsselten Kommunikationsverbindung auf drei alternativen Wegen in schematischer Darstellung,
Figur 3 zwei Mobilgeräte während der schließlich verschlüsselten Kommunikationsverbindung in einer schematischen Darstellung, sowie
Figur 4 eine schematische Darstellung einer codierten, verschlüsselten
Nachricht.
Figur 1 zeigt ein erstes Mobilgerät 1 sowie ein zweites Mobilgerät 2, welche zur Durchführung eines ersten, einmaligen Identifikationsschrittes zum Aufbau einer verschlüsselten Kommunikationsverbindung eine Nahfeldkommunikation 3 aufbauen. Zielsetzung dieses Vorgehens soll letztendlich der Aufbau späterer, verschlüsselter Direktverbindungen zwischen den beiden Mobilgeräten 1 und 2, insbesondere über eine Internetverbindung, sein. Hierzu ist es erforderlich, einen Schlüsselcode 8 gemeinsam auf beiden Mobilgeräten 1 und 2 vorzuhalten, mit dem die Verschlüsselung der von dem ersten Mobilgerät 1 an das zweite Mobilgerät 2 und umgekehrt zu übersendenden Nachrichten 9 durchgeführt werden kann. Im Rahmen dieses ersten einmaligen Identifikationsschrittes werden zwischen den Mobilgeräten 1 und 2 Zugriffscodes zur gegenseitigen Identifizierung sowie ein gemeinsamer Schlüsselcodes zum Aufbau einer symmetrischen Verschlüsselung ausgetauscht, wobei der Austausch über eine kabelgebundene Direktverbindung stattfinden kann. Alternativ ist im Rahmen der Nahfeldkommunikation 3 die Möglichkeit gegeben, dass zunächst etwa drahtlos die Hardwareadresse des einen
Mobilgerätes 1 oder 2 an das andere Mobilgerät 2 oder 1 übertragen wird und schließlich der eigentliche Schlüsselcode in einen zweidimensionalen Barcode kodiert, am Display dargestellt und von dem jeweils anderen Mobilgerät 2, 1 von dessen optischem Sensor abgescannt und entschlüsselt wird.
Figur 2 zeigt den Aufbau der verschlüsselten Kommunikationsverbindung, wobei am Anfang einer derartigen verschlüsselten Kommunikationsverbindung zunächst der herkömmliche Aufbau einer unverschlüsselten Kommunikationsverbindung steht. Zwischen dem ersten Mobilgerät 1 und dem zweiten Mobilgerät 2 kann eine derartige Verbindung entweder als Serververbindung 4, als unverschlüsselte Direktverbindung 5 oder als Telefonverbindung 6 aufgebaut werden. Auch weitere Möglichkeiten stehen hierfür offen. Im Falle einer Serververbindung 4 wird sich sowohl das erste Mobilgerät 1 als auch das zweite Mobilgerät 2 an einen Server anmelden, woraufhin der Server jeweils die Adressdaten der Mobilgeräte 1 und 2 an den jeweils anderen Teilnehmer weitergibt, so dass anschließend die gewünschte verschlüsselte Direktverbindung 7 aufgebaut werden kann. Im Falle der unverschlüsselten Direktverbindung 5 durch das Internet ist die Adresslage bereits klar, da eine derartige Direktverbindung 5 lediglich bei bekannten Adressen aufgebaut werden kann. Die dritte Möglichkeit, welche hier in Bezug genommen wer- den soll, besteht in dem Aufbau einer Telefonverbindung 6, beispielsweise in Form einer GSM- oder UMTS-Verbindung, über die dann anschließend ebenfalls die Internetadressen der Mobilgeräte 1 und 2 ausgetauscht werden. Ergänzend werden in diesem erstem Handshake Zugriffsinformationen ausgetauscht, welche eine gegenseitige Identifikation der Mobilgeräte 1 und 2 zulassen.
Figur 3 zeigt die beiden Mobilgeräte 1 und 2 nach dem Aufbau der letztendlich gewünschten, verschlüsselten Direktverbindung 7, welche nach einer gegenseitigen Identifizierung mit den zuvor ausgetauschten Zugriffsdaten und unter Verwendung des initial ausgetauschten Schlüsselcodes 8 erfolgt. Eine derartige ver- schlüsselte Direktverbindung 7 kann als Datenverbindung zur Übertragung von Dateien verwendet werden, jedoch ist es ohne Weiteres auch möglich, eine derartige verschlüsselte Direktverbindung 7 etwa für Voice-over-IP-Verbindungen zu nutzen.
Figur 4 zeigt ein mögliches Beispiel der Kodierung einer im Rahmen der Erfindung genutzten Nachricht 9. Eine derartige Nachricht 9 besteht aus einem Header 10, aus einem Zeiger 1 1 und einem Datenteil mit verschlüsselten Daten 12, wobei die Daten durch Überlagerung des Schlüsselcodes 8, welcher bei dem einmaligen Identifikationsschritt ausgetauscht worden ist, verändert worden sind. Der Zeiger 1 1 zeigt hierbei auf eine Stelle des Schlüsselcodes 8, indem beispielsweise der Zeiger 1 1 eine zweistellige Zahl ist, welche auf die Stelle des Schlüsselcodes 8 hinweist. Beginnend mit dieser Stelle wird den verschlüsselten Daten 12 in jeder Position eine Zahl des Schlüsselcodes 8 sukzessive überlagert, wobei bei Erreichen des Endes des Schlüsselcodes 8 wieder von vorne begonnen wird. Auf Grund der Kenntnis des Schlüsselcodes 8 auf beiden Seiten sowie der Übermittlung des Zeigers 1 1 kann auf der Gegenseite die Nachricht 9 wieder entschlüsselt werden und damit auf die unverschlüsselten Nachrichten zugegriffen werden.
Vorstehend beschrieben ist somit ein Verfahren zum Aufbau einer verschlüsselten Kommunikationsverbindung zwischen zwei Mobilgeräten unter Nutzung einer Peer-to-Peer-Direktverbindung im Internet, wobei aufgrund einer ersten, einmaligen Identifikation zwischen den beteiligten Mobilgeräten eine sichere und vertrau- enswürdige Übermittlung eines Schlüsselcodes erfolgt, so dass eine abhörsichere Übermittlung von Nachrichten durchgeführt werden kann.
BEZUGSZE ICH EN LISTE erstes Mobilgerät
zweites Mobilgerät
Nahfeldkommunikation
Serververbindung
unverschlüsselte Direktverbindung
Telefonverbindung
verschlüsselte Direktverbindung
Schlüsselcode
Nachricht
Header
Zeiger
verschlüsselte Daten