WO2015197657A1 - Netzwerksystem mit ende-zu-ende verschlüsselung - Google Patents

Netzwerksystem mit ende-zu-ende verschlüsselung Download PDF

Info

Publication number
WO2015197657A1
WO2015197657A1 PCT/EP2015/064180 EP2015064180W WO2015197657A1 WO 2015197657 A1 WO2015197657 A1 WO 2015197657A1 EP 2015064180 W EP2015064180 W EP 2015064180W WO 2015197657 A1 WO2015197657 A1 WO 2015197657A1
Authority
WO
WIPO (PCT)
Prior art keywords
endpoint
network
network system
endpoints
instance
Prior art date
Application number
PCT/EP2015/064180
Other languages
English (en)
French (fr)
Inventor
Roland Hänel
Original Assignee
Qsc Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qsc Ag filed Critical Qsc Ag
Priority to DE112015003022.0T priority Critical patent/DE112015003022A5/de
Publication of WO2015197657A1 publication Critical patent/WO2015197657A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • end-to-end encryption is desired to prevent spying on data being sent from one communication partner to another communication partner.
  • attack options include e.g. a replay in which data already entered is intercepted and repeated, or a so-called man-in-the-middle attack, in which proxy-like data of another user are displayed in order to arrive at desired information.
  • a replay in which data already entered is intercepted and repeated
  • a so-called man-in-the-middle attack in which proxy-like data of another user are displayed in order to arrive at desired information.
  • WLAN WPA key which is entered by a user at the respective WLAN access point, eg during commissioning, and must then also be entered in each WLAN client connecting to the WLAN access point.
  • public-key exchange technique there are also solutions based on the public-key exchange technique. In this case, a key pair is generated on one of the communication partners and transmitted to the other partner via a secure channel.
  • the patent DE 10 2006 003 167 B3 is known from the prior art.
  • keys are implemented on terminals and intermediate devices in order to allow a direct secure exchange between the individual devices.
  • the presented system is disadvantageous since the keys are always used only on partial routes and thus a compromise of an intermediate node can disclose the entire traffic over this node.
  • foreign methods for authentication from DE 10 2005 003 208 A1 and time-controlled key methods from DE 603 16 861 T2 are known.
  • This network system has at least a first endpoint and a second endpoint and at least one central entity within the network.
  • the first endpoints have access to the network system via one or more access nodes, with simultaneous access via more than one access node through endpoints.
  • the central entity within the network undertakes the routing of data to the first endpoint to the second endpoint, with data of the first endpoint forwarded by both a first access node and a second access node to the central entity being recognized as a doublet by the central entity will be sent to the second endpoint only once.
  • the network system is not tied to a particular access technology and can therefore be used with both wireline and wired networks.
  • the object is achieved by an inventive network system with end-to-end encryption.
  • the network system has at least a first endpoint and a second endpoint and at least a first central entity within the network.
  • the first endpoints have access to the network system via one or more access nodes, with the first central entity within the network taking over the routing of data from the first endpoint to the second endpoint.
  • the network has at least one second central entity within the network, which stores key data of each endpoint.
  • asymmetric encryption based on a common time base is further provided, the common time base by a third party, preferably within the network.
  • the time base is verified via a challenge handshake.
  • temporarily valid keys are created by the second entity based on the respective key data of the first and second endpoints and available to the first and second endpoints posed.
  • the temporary valid keys for the communication between the first endpoint and the second endpoint are provided based on a common time base, the common time base being provided by a third instance, preferably within the network ,
  • FIG. 1 shows a schematic example of a network in which the invention can be used.
  • a plurality of endpoints Ni, N 2 , N 3 , N 4 , N 5 , N 6 may be interconnected.
  • FIG. 1 Only an exemplary number of end points are shown in FIG. 1 and the invention is in no way limited to this arrangement.
  • At least one central entity ZI is provided in a network system according to the invention, the function of which will be explained in more detail below.
  • the endpoints are mutually provided via access points Gi, G 2, G 3 with access to the network system.
  • the individual endpoints can record with one or more access nodes Gi, G 2 , G 3 connection to the network system.
  • the endpoint may obtain N 6 via both the access node and the access node Gi G 3 access to the network system in FIG. 3
  • the endpoint N 3 can receive access to the network system via repeaters Ri and R 2 via the access node G 2 as well as the access node G 3 .
  • the central entity ZI generally handles the routing of data from any of the endpoints (source endpoint) to any other destination (sink endpoint).
  • a message to the second endpoint N 2 can be made so that the data is received via the access nodes Gi and G 3 and passed on to the central entity ZI.
  • the central entity recognizes the destination of the data and forwards it via the access node G 2 to the second endpoint N 2 . It depends on the further design of the network, which is shown as a cloud Cl, for the further understanding of the invention not.
  • end-to-end encryption can be achieved by providing a second central entity Zl s within the network, which stores key data of each endpoint.
  • This second central instance Zl s need not necessarily be a physically separate from the first central entity ZI device but may also be integrated into this.
  • first and second central instance is to be seen merely as a distinction of the functionalities.
  • the invention makes use of the property that the network and the associated network protocol provide a central instance ZI, which can enable communication in principle of each endpoint with each other endpoint.
  • central instance ZI represents a constantly available entity that already knows all possible endpoints "a priori”.
  • the key architecture can be implemented particularly easily.
  • the key for each endpoint can already set at the time of production of the respective endpoints and s are stored in the second central instance Zl. In this respect, no further activity of the end user is required anymore. Thus, the endpoint with the entry in the second central instance Zls is ultimately already paired. In this respect, there is no need for further pairing neither in the network protocol nor for other safety considerations.
  • communication via the access points is now encrypted. The access points require, apart from a connection to the central entities ZI, Zl s, no further knowledge of the content of the communication. This means that all data is encrypted and transmitted in encrypted form for further routing to a destination inside or outside the network. In the above-mentioned key architecture, however, a subsequent exchange of keys is possible.
  • An existing key is used to secure the data channel for the transmission of the new key. This procedure can be applied, for example, if the confidentiality of the previous key material is no longer guaranteed. If the initialization of the new key takes place in a "secure environment", then the endpoint equipped with new key material can then again be considered "secure".
  • the network system continues to provide asymmetric encryption based on a common time base, the shared time base being provided by a third instance Z ⁇ t within the network ,
  • This third instance Zl t need not necessarily be a physically separate from the first central entity ZI and second central authority device, but may also be integrated into this.
  • the designation first and second central instance and third instance is to be seen merely as a distinction of the functionalities.
  • the third instance Zl t provide distributed network Cl, as long as the necessary synchronism is ensured. It may also be readily provided that the time base is provided by other techniques, such as radio.
  • the endpoints can query the common time base, for example via the access points.
  • timestamps as a cryptographically strong initialization of the encryption algorithms (eg AES Counter Mode).
  • AES Counter Mode a manipulation of the time base t Zl within the network for attackers from the outside is not possible.
  • the transmitted timestamps can be verified via a challenge handshake conducted over the network by the endpoint, and thus likewise executed in a tamper-proof manner.
  • "local communication" may be desired, for example between endpoints which are connected to a shared access node, for example, for reasons of network load, or if the first central entity ZI otherwise responsible for the routing is temporary
  • the endpoint N 6 could contact the endpoint N 4 via the access node G 3 and any repeater R 2 needed with the endpoints N 3 and N 4, respectively, without having to do so Connection via the first central instance ZI would need.
  • One way to allow this communication end-to-end encrypted is to pass the respective endpoint key to those partner endpoints involved in the local communication.
  • temporarily limited keys are used for local communication. These keys can be created, for example, within the network Cl by a suitable device, for example the second central instance Zl s, and made available to the respective end points. For example, these temporary valid keys may be created based on the respective key data of the first and second endpoints and made available to the first and second endpoints.
  • the temporary valid keys for the communication between the first endpoint and the second endpoint may be provided in addition to a first symmetric encryption system based on a common time base, wherein the common time base is determined by a or the third instance, preferably within the network, is made available.
  • the validity with respect to the time base may be a few days, hours, minutes or even seconds.
  • an almost infinite optimization with regard to safety can be provided, taking into account the possible duration of a compromise.
  • One possible method of forming the temporary key is to use a hashing or encryption method, e.g. on a link between the original key material and the time base.
  • Such a function could be provided by the following method.
  • the time base results z.
  • the temporary key is created via a crpto_hash function, which operates on the original key and the previously obtained timebase.
  • this could be represented as follows
  • time_base round (current_time / base_interval)
  • temp_key crypto_hash (original_key, time_base)
  • the temporary key is available as the second instance Zl.
  • the second instance is usually able to detect the duration of a correct local communication can therefore generate and distribute correspondingly long valid keys. Farther For example, the second instance can also log and monitor the issuing of temporary keys so that no unnecessary keys are issued.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Netzwerksystem mit Ende-zu-Ende Verschlüsselung, aufweisend • zumindest einen ersten Endpunkt (N3; N6) und einen zweiten Endpunkt (Ν2, N6, N4, N5, N1) und • zumindest eine erste zentrale Instanz (ZI) innerhalb des Netzwerkes, wobei die ersten Endpunkte über einen oder mehrere Zugangsknoten Zugang zum Netzwerksystem haben, wobei die erste zentrale Instanz (ZI) innerhalb der Netzwerkes das Routing von Daten dem ersten Endpunktes an den zweiten Endpunkt übernimmt, • zumindest eine zweite zentrale Instanz (ZIs) innerhalb des Netzwerkes, welche Schlüsseldaten jedes Endpunktes speichert.

Description

Netzwerksystem mit Ende-zu-Ende Verschlüsselung
Hintergrund der Erfindung
In vielen Anwendungen der Netzwerktechnik ist eine Ende-zu-Ende-Verschlüsselung erwünscht, um ein Ausspähen von Daten, welche von einem Kommunikationspartner an einen anderen Kommunikationspartner versandt werden, zu verhindern. Allerdings gibt es immer noch zahlreiche Angriffsmöglichkeiten. Bekannte Angriffsmöglichkeiten setzen z.B. ein Replay, bei dem bereits eingegebenen Daten abgefangen und wiederholt werden, oder eine sogenannte Man-in-the-Middle-Attack ein, bei der Proxyartig einem Nutzer Daten eines anderen Nutzers angezeigt werden, um so an gewünschte Informationen zu gelangen. Um eine sichere Verschlüsselung zwischen zwei Kommunikationspartnern zu ermöglichen kann in aller Allgemeinheit festgestellt werden, dass unabhängig von der verwendeten Schlüsseltechnologie es notwendig ist, dass beide Kommunikationspartner über einen Schlüssel verfügen.
Heutige Lösungen bringen diesen Schlüssel z.B. unabhängig vom eigentlichen Netzwerkprotokoll seitens des Benutzers in das System ein. Ein Beispiel hierfür ist der WLAN WPA Schlüssel, der von einem Benutzer am jeweiligen WLAN Access Point z.B. bei der Inbetriebnahme eigegeben wird, und anschließend auch in jedem sich mit dem WLAN Access Point sich verbindenden WLAN Client eingetragen werden muss. Alternativ dazu existieren auch Lösungen auf Basis der Public-Key-Exchange Technik. Hierbei wird ein Schlüsselpaar auf einem der Kommunikationspartner erzeugt und über einen sicheren Kanal zum anderen Partner übertragen. Prinzipbedingt ist es hierbei allerdings erforderlich, die Authentizität des anderen Partners zu prüfen, damit der Schlüsselaustausch nicht versehentlich mit einem„man-in-the- middle" Angreifer durchgeführt wird. In der Praxis werden meist Modelle eingesetzt, in denen der Benutzer auf beiden Seiten der Verbindung eine Eingabe erbringen muss, beispielsweise durch einen Knopfdruck, wie z.B. dem „Pairing Button" beim sogenannten WiFi Protected Setup (WPS) oder durch eine PIN-Eingabe, wie sie z.B. bei Bluetooth Verwendung findet.
Allerdings sind diese Vorgänge aus Benutzersicht sehr aufwändig und daher werden diese Verfahren häufig nur eingeschränkt oder sinnlos verwendet.
Beispielsweise ist bei Bluetooth-Pairing es häufig anzutreffen, dass relativ einfache PIN-Konfigurationen vorgegeben sind, beispielsweise 0000, 1234, 6789, 9876. Bei WLAN-system wird häufig nur der vom Hersteller eines Access Points vorgegeben WLAN-Schlüssel beibehalten und verbleibt dauerhaft. Auch ein erneutes„Pairing" mit geänderten Schlüsseln wird häufig nicht durchgeführt, da dieses zeitaufwändig an allen WLAN Clients durchgeführt werden müsste. Daher bleibt der an sich mögliche Sicherheitseffekt häufig aus, sodass ein gewünschtes Sicherheitsniveau nicht erreicht werden kann.
Aus dem Stand der Technik ist beispielsweise das Patent DE 10 2006 003 167 B3 bekannt. Dabei werden Schlüssel auf Endgeräten und Zwischengeräten implementiert, um zwischen den einzelnen Geräten einen direkten gesicherten Austausch zu ermöglichen. Allerdings ist das vorgestellte System nachteilig, da die Schlüssel immer nur auf Teilstrecken zum Einsatz kommen und somit eine Kompromittierung eines Zwischenknotens den gesamten Verkehr über diesen Knoten offen legen kann. Zudem sind artfremde Verfahren zur Authentisierung aus der DE 10 2005 003 208 A1 und zeitgesteuerte Schlüsselverfahren aus der DE 603 16 861 T2 bekannt.
Die Anmelderin hat ein neuartiges Netzwerksystem entworfen. Dieses ist unter anderem Gegenstand einer weiteren Patentanmeldung (DE 10 2014 212 037.3), die am gleichen effektiven Anmeldetag wie diese Anmeldung eingereicht wurde.
Dieses Netzwerksystem weist zumindest einen ersten Endpunkt und einen zweiten Endpunkt und zumindest eine zentrale Instanz innerhalb des Netzwerkes auf. Die ersten Endpunkte haben über einen oder mehrere Zugangsknoten Zugang zum Netzwerksystem, wobei ein gleichzeitiger Zugang über mehr als einen Zugangsknoten durch Endpunkte möglich ist. Die zentrale Instanz innerhalb des Netzwerkes übernimmt das Routing von Daten dem ersten Endpunktes an den zweiten Endpunkt, wobei Daten des ersten Endpunktes, welche sowohl vom einem ersten Zugangsknoten als auch einem zweiten Zugangsknoten an die zentrale Instanz weitergeleitet wurden, von der zentralen Instanz als Doublette erkannt werden und nur einmal an den zweiten Endpunkt versandt werden. Das Netzwerksystem ist nicht an eine bestimmte Zugangstechnologie gebunden und kann somit mit leitungslosen als auch leitungsgebunden Netzwerken verwendet werden.
Kurzdarstellunq der Erfindung
Auch in diesem Netzwerksystem wäre es wünschenswert eine sichere Ende-zu-Ende Verschlüsselung anbieten zu können.
Die Aufgabe wird gelöst durch ein erfindungsgemäßes Netzwerksystem mit Ende-zuEnde Verschlüsselung. Das Netzwerksystem weist zumindest einen ersten Endpunkt und einen zweiten Endpunkt und zumindest eine erste zentrale Instanz innerhalb des Netzwerkes auf. Die ersten Endpunkte haben über einen oder mehrere Zugangsknoten Zugang zum Netzwerksystem, wobei die erste zentrale Instanz innerhalb des Netzwerkes das Routing von Daten des ersten Endpunktes an den zweiten Endpunkt übernimmt. Weiterhin weist das Netzwerk zumindest eine zweite zentrale Instanz innerhalb des Netzwerkes auf, welche Schlüsseldaten jedes Endpunktes speichert.
In einer Ausführungsform der Erfindung wird zusätzlich zu einem ersten symmetrischen Verschlüsselungssystem auf Basis der Schlüsseldaten der Endpunkte weiterhin eine asymmetrische Verschlüsselung auf Basis einer gemeinsamen Zeitbasis zur Verfügung gestellt, wobei die gemeinsame Zeitbasis durch eine dritte Instanz, bevorzugt innerhalb des Netzwerkes, zur Verfügung gestellt wird.
Gemäß einer Fortbildung dieser Ausführungsform wird die Zeitbasis über einen Challenge-Handshake verifiziert. In einer alternativen Ausführungsform werden für eine Kommunikation zwischen dem ersten Endpunkt und dem zweiten Endpunkt ohne Routing über die zentrale Instanz temporär gültige Schlüssel durch die zweite Instanz auf Basis der jeweiligen Schlüsseldaten des ersten und des zweiten Endpunktes erstellt und dem ersten und dem zweiten Endpunkt zur Verfügung gestellt. Gemäß einer Fortbildung dieser Ausführungsform der Erfindung werden die temporär gültigen Schlüssel für die Kommunikation zwischen dem ersten Endpunkt und dem zweiten Endpunkt auf Basis einer gemeinsamen Zeitbasis zur Verfügung gestellt, wobei die gemeinsame Zeitbasis durch eine dritte Instanz, bevorzugt innerhalb des Netzwerkes, zur Verfügung gestellt wird.
Kurzdarstellunq der Figuren
Nachfolgend wir die Erfindung näher unter Bezugnahme auf die Figur erläutert werden, in der Fig. 1 ein schematisches Beispiel eines Netzwerkes zeigt, in dem die Erfindung verwendet werden kann.
Ausführungsformen und Aspekte der Erfindung werden nachfolgend unter Bezug auf Figur 1 erläutert werden.
Soweit nachfolgend der Singular verwendet wird ist in aller Regel auch der Plural mit umfasst. Weiterhin, soweit nachfolgend Ausführungsformen dargestellt werden sind jegliche Aspekte einer Ausführungsform ohne weiteres auch in anderen Ausführungsformen verwendbar, soweit nichts explizit als Alternative ausgeschlossen. In einem Netzwerksystem gemäß Ausführungsformen der Erfindung können eine Vielzahl von Endpunkten N-i , N2, N3, N4, N5, N6 miteinander verbunden werden.
Dabei ist in Figur 1 nur eine beispielhafte Anzahl von Endpunkten gezeigt und die Erfindung ist keinesfalls auf diese Anordnung beschränkt. Dabei wird in einem erfindungsgemäßen Netzwerksystem zumindest eine zentrale Instanz ZI vorgesehen, deren Funktion nachfolgend eingehender erläutert werden wird.
Die Endpunkte sind untereinander über Zugangsknoten G-i , G2, G3 mit Zugang zum Netzwerksystem versehen. Dabei können die einzelnen Endpunkte mit einem oder mehreren Zugangsknoten G-i , G2, G3 Verbindung zum Netzwerksystem aufnehmen. Beispielsweise kann in Figur 3 der Endpunkt N6 sowohl über den Zugangsknoten G-i als auch den Zugangsknoten G3 Zugang zum Netzwerksystem erhalten. Ebenso kann der Endpunkt N3 über Repeater Ri bzw. R2 über den Zugangsknoten G2 als auch den Zugangsknoten G3 Zugang zum Netzwerksystem erhalten. Innerhalb des Netzwerksystems übernimmt die zentrale Instanz ZI im Allgemeinen das Routing von Daten irgendeinem der Endpunkte (Quellen-Endpunkt) an irgendeinen anderen Zielpunkt (Senken-Endpunkt). Beispielsweise kann von einem ersten Endpunkt N6 eine Nachricht an den zweiten Endpunkt N2 so vorgenommen werden, dass die Daten über die Zugangsknoten Gi als auch G3 entgegengenommen wird und an die zentrale Instanz ZI weitergereicht wird. Die zentrale Instanz erkennt das Ziel der Daten und leitet diese über den Zugangsknoten G2 an den zweiten Endpunkt N2 weiter. Dabei kommt es auf die weitere Gestaltung des Netzwerkes, welches als Wolke Cl dargestellt ist, für das weitere Verständnis der Erfindung nicht an.
Für weitere Details der Eigenschaften eins Netzwerksystems der oben beschriebenen Art, wird explizit auf die DE 10 2014 21 2 037.3 der Anmelderin verwiesen, die insoweit als Bestandteil der Anmeldung anzusehen ist.
In derartigen Netzwerksystemen kann eine Ende-zu-Ende-Verschlüsselung dadurch erreicht werden, dass eine zweite zentrale Instanz Zls innerhalb des Netzwerkes vorgesehen wird, welche Schlüsseldaten jedes Endpunktes speichert. Diese zweite zentrale Instanz Zls muss dabei nicht notwendigerweise eine physikalisch von der ersten zentralen Instanz ZI getrennte Einrichtung sein, sondern kann auch in diese integriert sein. Insofern ist die Bezeichnung erste und zweite zentrale Instanz lediglich als Unterscheidung der Funktionalitäten zu sehen. Dabei macht sich die Erfindung die Eigenschaft zu nutze, dass das Netzwerk und das zugehörige Netzwerkprotokoll eine zentrale Instanz ZI bereitstellt, die eine Kommunikation prinzipiell jedes Endpunkts mit jedem anderen Endpunkt ermöglichen kann.
Eine weitere Eigenschaft des Netzwerksystems ist, dass die zentrale Instanz ZI eine ständig verfügbare Instanz darstellt, die sämtliche mögliche Endpunkte bereits „a priori" kennt.
Insofern kann die Schlüsselarchitektur besonders einfach implementiert werden.
Beispielsweise können die Schlüssel für die einzelnen Endpunkte bereits zum Zeitpunkt der Produktion der jeweiligen Endpunkte festgelegt und in der zweiten zentralen Instanz Zls gespeichert werden. Insofern ist keine weitere Tätigkeit des Endbenutzers mehr erforderlich. Somit ist der Endpunkt mit dem Eintrag in der zweiten zentralen Instanz Zls letztendlich auch schon gepairt. Insofern bedarf es keines weiteren Pairings weder im Netzwerkprotokoll noch aus sonstigen sicherheitstechnischen Überlegungen heraus. Weiterhin verläuft nun auch die Kommunikation über die Zugangspunkte verschlüsselt. Die Zugangspunkte benötigen außer einer Verbindung zu den zentralen Instanzen ZI, Zls keine weitere Kenntnis des Inhaltes der Kommunikation. D.h. jegliche Daten werden verschlüsselt für das weiter Routing an ein Ziel innerhalb bzw. außerhalb des Netzwerkes verschlüsselt übertragen. In der oben aufgezeigten Schlüsselarchitektur ist jedoch auch ein nachträglicher Austausch von Schlüsseln möglich.
Hierbei wird ein besehender Schlüssel zur Absicherung des Datenkanals für die Übertragung des neuen Schlüssels verwendet. Dieses Verfahren kann z.B. angewendet werden, wenn die Vertraulichkeit des bisherigen Schlüsselmaterials nicht mehr sichergestellt ist. Findet die Initialisierung des neuen Schlüssels in einer „sicheren Umgebung" statt, kann der mit neuem Schlüsselmaterial ausgerüstete Endpunkt anschließend wieder als„sicher" gelten.
Zum Schutz gegen bestimmte Angriffsmuster, wie beispielsweise Wiederholungsangriffe („re-play"), ist die Verschlüsselung mit einem typischerweise symmetrischen Schlüsselverfahren häufig nicht ausreichend. Hier können zusätzliche Maßnahmen, wie z.B. Salt, Initialisierungsvektoren und dergleichen Abhilfe bereitstellen.
Dies ist in System aus dem Stand der Technik häufig schwierig, da beispielsweise nur eine unzureichende einheitliche Zeitbasis zur Verfügung steht oder die Verfügbarkeit kryptographisch sicherer Zufallsfunktionen nicht gewährleistet ist.
Insofern erlaubt das Netzwerksystem, das zusätzlich zu einem ersten symmetrischen Verschlüsselungssystem auf Basis der Schlüsseldaten der Endpunkte weiterhin eine asymmetrische Verschlüsselung auf Basis einer gemeinsamen Zeitbasis zur Verfügung gestellt wird, wobei die gemeinsame Zeitbasis durch eine dritte Instanz Z\t innerhalb des Netzwerkes zur Verfügung gestellt wird.
Diese dritte Instanz Zlt muss dabei nicht notwendigerweise eine physikalisch von der ersten zentralen Instanz ZI bzw. der zweiten zentralen Instanz getrennte Einrichtung sein, sondern kann auch in diese integriert sein. Insofern ist die Bezeichnung erste und zweite zentrale Instanz und dritte Instanz lediglich als Unterscheidung der Funktionalitäten zu sehen.
Auch ist es möglich die dritte Instanz Zlt verteilt im Netzwerk Cl bereitzustellen, solange die notwendige Synchronität gewährleistet ist. Ohne weiteres kann auch vorgesehen sein, dass die Zeitbasis mittels anderer Techniken, wie z.B. Funk bereitgestellt wird.
Dabei ist jedoch eine netzwerkinterne Bereitstellung bevorzugt. Dann können die Endpunkte z.B. über die Zugangspunkte die gemeinsame Zeitbasis abfragen. Nunmehr ist es möglich z.B. Zeitstempel als kryptographisch starke Initialisierung der Verschlüsselungsalgorithmen zu verwenden (z.B. AES Counter Mode). Dabei ist eine Manipulation der Zeitbasis Zlt innerhalb des Netzwerkes für Angreifer von außen nicht möglich. Insbesondere können die übertragenen Zeitstempel über ein seitens des Endpunkts über das Netzwerk geführtes Challenge-Handshake verifiziert und damit ebenfalls manipulationssicher ausgeführt werden. In bestimmten Anwendungsfällen kann eine„lokale Kommunikation" z.B. zwischen Endpunkten, welche z.B. mit einem gemeinsamen Zugangsknoten in Verbindung stehen, gewünscht sein. Dies kann z.B. aus Erwägungen der Netzwerklast sinnvoll sein, oder aber falls die für das Routing ansonsten zuständige erste zentrale Instanz ZI temporär nicht verfügbar oder überlastet ist. Beispielsweise könnte in Figur 1 der Endpunkt N6 mit dem Endpunkt N4 über den Zugangsknoten G3 und einem eventuell notwendigen Repeater R2 mit den Endpunkten N3 bzw. N4 in Kontakt treten, ohne dass es dazu einer Verbindung über die erste zentrale Instanz ZI bedürfte.
Eine Möglichkeit diese Kommunikation Ende-zu-Ende verschlüsselt zu ermöglichen, ist die Weitergabe des jeweiligen Endpunkte-Schlüssels an diejenigen Partner- Endpunkte, die in der lokalen Kommunikation involviert sind.
Ein solcher Schlüsseltausch birgt jedoch die Gefahr, dass kompromittierte Endpunkte nunmehr in den Besitz einer Vielzahl von Schlüsseln gelangen könnten.
Um dies zu vermeiden, kann für diesen Fall vorgesehen sein, dass temporär beschränkte Schlüssel für die lokale Kommunikation verwendet werden. Diese Schlüssel können z.B. innerhalb des Netzwerkes Cl von einer geeigneten Einrichtung, z.B. der zweiten zentralen Instanz Zls, erstellt werden und den jeweiligen Endpunkten zur Verfügung gestellt werden. Diese temporär gültigen Schlüssel können z.B. auf Basis der jeweiligen Schlüsseldaten des ersten und des zweiten Endpunktes erstellt und dem ersten und dem zweiten Endpunkt zur Verfügung gestellt werden.
Weiterhin können die temporär gültigen Schlüssel für die Kommunikation zwischen dem ersten Endpunkt und dem zweiten Endpunkt zusätzlich zu einem ersten symmetrischen Verschlüsselungssystem auf Basis einer bzw. der gemeinsamen Zeitbasis zur Verfügung gestellt werden, wobei die gemeinsame Zeitbasis durch eine bzw. die dritte Instanz, bevorzugt innerhalb des Netzwerkes, zur Verfügung gestellt wird.
Auf diese Weise können temporär gültige Schlüssel mit verschiedenen Lebensdauern erzeugt werden. Beispielsweise kann die Gültigkeit in Bezug auf die Zeitbasis einige Tage, Stunden, Minuten oder auch Sekunden betragen. Insofern kann eine nahezu stufenlose Optimierung in Bezug auf die Sicherheit in Abwägung der möglichen Zeitdauer einer Kompromittierung bereitgestellt werden.
Zeigt es sich, dass die verschlüsselte Kommunikation innerhalb eine gewissen Zeit entschlüsselt werden könnte, so kann z.B. vorgesehen werden, dass die Gültigkeit der temporären Schlüssel immer entsprechend geringer eingestellt wird.
Ein mögliches Verfahren zur Bildung des temporären Schlüssels ist die Verwendung eines Hash- oder Verschlüsselungsverfahren z.B. auf eine Verknüpfung des ursprünglichen Schlüsselmaterials und der Zeitbasis.
Beispielsweise könnte mit nachfolgendem Verfahren eine solche Funktion bereitgestellt werden. Die Zeitbasis ergibt sich z. B. aus der aktuellen Zeit, welche von der dritten Instanz Z\x bereitgestellt wurde in einer gerundeten Divisions- Operation mit dem Gültigkeitsintervall. Hieraus wird über eine crpto_hash Funktion, die auf den ursprünglichen Schlüssel und die zuvor gewonnene Zeitbasis operiert, der temporäre Schlüssel erstellt. Als Programm-Source-Code könnte dies wie folgt dargestellt werden
time_base = round(current_time / base_interval) temp_key = crypto_hash (original_key, time_base)
Dabei kann z.B. die zweite Instanz Zls den dann lokalen Kommunikationspartnern die temporären Schlüssel zur Verfügung zu stellen. Die zweite Instanz ist dabei in aller Regel in der Lage die Dauer einer korrekten lokalen Kommunikation zu erkennen kann daher entsprechend lange gültige Schlüssel generieren und verteilen. Weiterhin kann die zweite Instanz aber auch z.B. die Herausgabe von temporären Schlüsseln protokollieren und überwachen, sodass keine unnötigen Schlüssel herausgegeben werden.
Bezuqszeichenliste
Endpunkt N1; N2! N3, N4! N5, N6,N7, Ne.Nn.N^ Zugangsknoten Gi, G2, G3 zentrale Instanz ZI.ZIs, ZI, Repeater R1, R2 Koordinator C Netzwerk Cl

Claims

Patentansprüche
1 . Netzwerksystem mit Ende-zu-Ende Verschlüsselung, aufweisend
• zumindest einen ersten Endpunkt (N3; N6) und einen zweiten Endpunkt
Figure imgf000013_0001
• zumindest eine erste zentrale Instanz (ZI) innerhalb des Netzwerkes,
wobei die ersten Endpunkte über einen oder mehrere
Zugangsknoten Zugang zum Netzwerksystem haben,
wobei die erste zentrale Instanz (ZI) innerhalb der Netzwerkes das Routing von Daten dem ersten Endpunktes an den zweiten Endpunkt übernimmt,
• zumindest eine zweite zentrale Instanz (Zls) innerhalb des Netzwerkes, welche Schlüsseldaten jedes Endpunktes speichert.
2. Netzwerksystem nach Anspruch 1 , wobei zusätzlich zu einem ersten
symmetrischen Verschlüsselungssystem auf Basis der Schlüsseldaten der Endpunkte weiterhin eine asymmetrische Verschlüsselung auf Basis einer gemeinsamen Zeitbasis zur Verfügung gestellt wird, wobei die gemeinsame Zeitbasis durch eine dritte Instanz, bevorzugt innerhalb des Netzwerkes, zur Verfügung gestellt wird.
3. Netzwerksystem nach Anspruch 2, wobei die Zeitbasis über einen Challenge- Handshake verifiziert wird.
4. Netzwerksystem nach Anspruch 1 oder 2, wobei für eine Kommunikation
zwischen dem ersten Endpunkt und dem zweiten Endpunkt ohne Routing über die zentrale Instanz temporär gültige Schlüssel durch die zweite Instanz auf Basis der jeweiligen Schlüsseldaten des ersten und des zweiten Endpunktes erstellt und dem ersten und dem zweiten Endpunkt zur Verfügung gestellt. Netzwerksystem nach Anspruch 4, wobei die temporär gültigen Schlüssel für die Kommunikation zwischen dem ersten Endpunkt und dem zweiten
Endpunkt auf Basis einer gemeinsamen Zeitbasis zur Verfügung gestellt werden, wobei die gemeinsame Zeitbasis durch eine dritte Instanz, bevorzugt innerhalb des Netzwerkes, zur Verfügung gestellt wird.
PCT/EP2015/064180 2014-06-24 2015-06-24 Netzwerksystem mit ende-zu-ende verschlüsselung WO2015197657A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112015003022.0T DE112015003022A5 (de) 2014-06-24 2015-06-24 Netzwerksystem mit Ende-zu-Ende Verschlüsselung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014212038.1A DE102014212038A1 (de) 2014-06-24 2014-06-24 Netzwerksystem mit Ende-zu-Ende Verschlüsselung
DE102014212038.1 2014-06-24

Publications (1)

Publication Number Publication Date
WO2015197657A1 true WO2015197657A1 (de) 2015-12-30

Family

ID=53540724

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/064180 WO2015197657A1 (de) 2014-06-24 2015-06-24 Netzwerksystem mit ende-zu-ende verschlüsselung

Country Status (2)

Country Link
DE (2) DE102014212038A1 (de)
WO (1) WO2015197657A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852471B (zh) * 2021-11-30 2022-04-01 武汉天喻信息产业股份有限公司 一种基于资源受限场景的数据通信方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030889A1 (en) * 2002-08-09 2004-02-12 Broadcom Corporation Methods and apparatus for initialization vector processing
US20060239218A1 (en) * 2005-02-15 2006-10-26 Weis Brian E Clock-based replay protection
US20070211900A1 (en) * 2006-03-09 2007-09-13 Tan Tat K Network mobility security management
US20090034557A1 (en) * 2004-06-14 2009-02-05 Cisco Technology, Inc. Method and system for dynamic secured group communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers
DE102006003167B3 (de) * 2006-01-23 2007-08-23 Siemens Ag Sichere Echtzeit-Kommunikation
DE102014212037A1 (de) 2014-06-24 2015-12-24 Qsc Ag Netzwerksystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030889A1 (en) * 2002-08-09 2004-02-12 Broadcom Corporation Methods and apparatus for initialization vector processing
US20090034557A1 (en) * 2004-06-14 2009-02-05 Cisco Technology, Inc. Method and system for dynamic secured group communication
US20060239218A1 (en) * 2005-02-15 2006-10-26 Weis Brian E Clock-based replay protection
US20070211900A1 (en) * 2006-03-09 2007-09-13 Tan Tat K Network mobility security management

Also Published As

Publication number Publication date
DE102014212038A1 (de) 2015-12-24
DE112015003022A5 (de) 2017-03-23

Similar Documents

Publication Publication Date Title
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP3220597B1 (de) Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
WO2014086654A1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102014011687B3 (de) Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
EP3661113A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
EP3171570B1 (de) Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
WO2015197657A1 (de) Netzwerksystem mit ende-zu-ende verschlüsselung
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
AT521914B1 (de) Kommunikationsmodul
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE102022000638B9 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102022005046A1 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15735872

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 112015003022

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112015003022

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15735872

Country of ref document: EP

Kind code of ref document: A1