-
Die vorliegende Erfindung betrifft ein Verfahren zum Aufbauen einer Schlüsselinfrastruktur, insbesondere einer PK-Schlüsselinfrastruktur, in der jeder Partei ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel („public key”, PK) und einem dem öffentlichen Schlüssel zugeordneten geheimen Schlüssel zugeordnet ist.
-
Ein wesentlicher Sicherheitsaspekt einer solchen PK-Schlüsselinfrastruktur und der Verwendung der zugeordneten Schlüssel zur verschlüsselten Datenkommunikation und/oder zum Signieren zu übermittelnder Daten ist die Vertrauenswürdigkeit der öffentlichen Schlüssel. D. h. es muss für alle beteiligten Parteien sicher erkennbar sein, dass ein vermeintlich für eine Partei ausgestellter öffentlicher Schlüssel auch tatsächlich zu dieser Partei gehört.
-
Nach gängiger Praxis werden öffentliche Schlüssel durch digitale Zertifikate gesichert, welche den öffentlichen Schlüssel umfassen und die Authentizität und Integrität des Schlüssels zertifizieren. Solche Zertifikate umfassen in der Regel neben dem öffentlichen Schlüssel Angaben über die Identität des Benutzers des Schlüssels sowie gegebenenfalls Angaben beispielsweise über die Gültigkeitsdauer des Zertifikats. Die Zertifizierung erfolgt dabei durch eine digitale Signatur einer dazu berechtigten, das Zertifikat ausgebenden zentralen Stelle, einer so genannten Zertifizierungsagentur.
-
Nachteilig an dem beschriebenen Verfahren ist es, dass das Zertifizieren öffentlicher Schlüssel mit einem administrativen und technischen Aufwand verbunden ist, welcher, insbesondere für den Verbraucher, zudem hohe Kosten erzeugt.
-
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Aufbauen einer Schlüsselinfrastruktur vorzuschlagen, welches keiner zentralen, Zertifikate ausstellenden Institution bedarf.
-
Diese Aufgabe wird durch Verfahren mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
-
Die Erfindung basiert zum einen auf der Idee, dass kryptographische Schlüssel zwischen einzelnen Nutzern in einer ersten Phase des Aufbaus der Schlüsselinfrastruktur direkt, d. h. im persönlichen Kontakt, unter Verwendung portabler Endgeräte, beispielsweise eines Smartphones oder dergleichen, und unter Verwendung eines Nahbereichskommunikationsprotokolls, insbesondere auf NFC-Basis („near field communication”), ausgetauscht werden. Dadurch kann zum einen die notwendige Vertrauenswürdigkeit, zum anderen ein notwendiger, gegen Angriffe gesicherter Datenkommunikationskanal bereitgestellt werden. Verschiedene, durch die beteiligten Endgeräte selbst ausgestellte Zertifikate können die übertragenen Schlüssel zusätzlich sichern und beglaubigen, wie dies nachstehend im Detail beschrieben wird.
-
In einer zweiten Phase können dann, dem zweiten grundlegenden Erfindungsgedanken folgend, in der ersten Phase ausgetauschte Schlüssel und/oder Zertifikate verwendet werden, um einen Schlüsselaustausch auch zwischen solchen Parteien zu ermöglichen, die nicht in direktem persönlichen Kontakt stehen, auch über ein an sich ungesichertes Datenkommunikationsnetzwerk, wie beispielsweise das Internet. Dazu wird, als vertrauenswürdige, vermittelnde Instanz, eine dritte Partei direkt oder indirekt hinzugezogen. Diese dritte Partei ist dadurch ausgezeichnet, dass sie in einem früheren Schritt, vorzugsweise in der ersten Phase, mit beiden nun beteiligten Parteien bereits kryptographische Schlüssel in gesicherter und vertrauenswürdiger Weise ausgetauscht hat. Details eines Verfahrens gemäß der zweiten Phase werden nachstehend genauer beschrieben.
-
In einer dritten Phase schließlich, wenn der Austausch der kryptographischen Schlüssel abgeschlossen ist, kann eine vertrauenswürdige und gesicherte Datenkommunikation auf Basis der ausgetauschten Schlüssel und/oder Zertifikate stattfinden.
-
Grundlegende Vorteile der skizzierten Vorgehensweise ergeben sich unmittelbar. Eine zentrale Zertifizierungsinstanz ist verzichtbar. Damit entfallen auch der Aufwand und die Kosten, welche bisher im Zusammenhang mit einer externen, zentralen Schlüsselzertifizierung angefallen sind. Aus dem persönlichen Umgang bekannte Gesten des Vertrauens, wie ein Handschlag, können unmittelbar in ein technisches Verfahren übersetzt werden – das Zusammenführen von portablen Endgeräten zum sicheren Austausch von Daten über ein Nahbereichskommunikationsprotokoll. Dadurch wird ein Austausch von kryptographischen Schlüsseln in einfacher, kostengünstiger, vertrauenswürdiger und gegen Angriffe gesicherter Weise ermöglicht.
-
Im Folgenden werden die einzelnen Verfahren im Detail beschrieben.
-
Ein erstes erfindungsgemäßes Verfahren zum Aufbauen einer Schlüsselinfrastruktur umfasst die folgenden Schritte: Zu Beginn wird ein Kommunikationskanal zwischen einem ersten portablen Endgeräte und einem zweiten portablen Endgerät durch räumliche Annäherung der Endgeräte zueinander derart hergestellt, dass eine kontaktlose Datenkommunikation zwischen den Endgeräten über ein vorgegebenes Nahbereichskommunikationsprotokoll möglich ist.
-
Bevorzugt wird ein NFC-basierten Protokoll verwendet. Andere, vergleichbare Protokolle sind gleichfalls anwendbar, beispielsweise RFID-Protokolle, wie sie aus dem Bereich kontaktloser Chipkarten bekannt sind. Wichtig ist im vorliegenden Zusammenhang lediglich, dass ein Kommunikationskanal nicht zufällig und unbeabsichtigt zwischen räumlich in gewissem Rahmen benachbarten Geräten entstehen kann, sondern dass dazu ein aktives und gezieltes Zusammenführen der betreffenden Geräte erforderlich ist. Dabei kann das Unterschreiten einer vorgegebenen Maximaldistanz erforderlich sein. Ebenfalls möglich ist es, dass die Geräte zusätzlich in einer vorgegebenen räumlichen Anordnung zueinander stehen müssen. Diese Anordnung kann beispielsweise von der Lage entsprechender Antennenvorrichtungen, beispielsweise Spulen, in den Geräten abhängen.
-
In einem zweiten Schritt wird ein erster kryptographischer Schlüssel von dem ersten Endgerät zu dem zweiten Endgerät über den wie vorstehend beschrieben aufgebauten Datenkommunikationskanal und über das vorgegebene Nahbereichskommunikationsprotokoll übertragen.
-
Schließlich wird eine Benutzerbestätigung empfangen. Insbesondere bestätigt der Benutzer des zweiten Endgerätes den bewussten Empfang des ersten kryptographischen Schlüssels und/oder der Benutzer des ersten Endgerätes den bewussten Empfang eines Schlüssels des zweiten Endgerätes. Auf diese Weise kann sichergestellt werden, dass eine Schlüsselübertragung nicht unbemerkt und/oder unbeabsichtigt erfolgen kann. Weitere Schritte, wie ein Erzeugen einer Vertrauensinformation für einen empfangenen Schlüssel, erfolgen daher vorzugsweise erst nach Empfang der Bestätigung.
-
Abschließend wird eine Vertrauensinformation derart gespeichert, dass sie in einer dritten Phase, welche von der ersten Phase unabhängig ist, verwendbar ist. Die dritte Phase ist eine spätere mittels des ersten kryptographischen Schlüssels abzusichernde Kommunikation zwischen dem ersten Endgerät und dem zweiten Endgerät.
-
In der beschriebenen Weise kann somit ein kryptographischer Schlüssel in vertrauenswürdiger und gesicherter Weise von einem ersten Endgerät zu einem zweiten Endgerät übertragen werden. Es versteht sich, dass die Schritte des Übertragens eines Schlüssels und des Bestätigen des Empfangs des Schlüssels zusätzlich in analoger Weise erfolgen können, wenn Rollen des ersten und zweiten Endgeräts vertauscht werden. Dabei können entsprechende Schritte, abhängig vom spezifisch verwendeten Protokoll, gleichzeitig zu Schritten des Verfahren der Schlüsselübertragung in der umgekehrten Richtung, davor oder danach erfolgen. Auf diese Weise kann ein Austausch kryptographischer Schlüssel zwischen zwei im direkten, persönlichen Kontakt stehenden Parteien in gesicherter und vertrauenswürdiger Weise erfolgen. Die dritte Phase der abzusichernden Kommunikation kann vorteilhafterweise zu einem beliebigen späteren Zeitpunkt erfolgen und/oder eine beliebige Datenkommunikation verwenden. Die Phasen sind also zeitlich unabhängig voneinander. Die Phasen sind kommunikationstechnisch unabhängig voneinander. Das Verfahren erlaubt insbesondere eine spätere Kommunikation der räumlich voneinander wieder entfernten Endgeräte.
-
Als Vertrauensinformation wird vorzugsweise eine Signatur des Empfängers für den empfangenen Schlüssel gespeichert. Das zweite Endgerät signiert den empfangenen ersten Schlüssel und erzeugt somit eine Vertrauensinformation. Das erste Endgerät signiert einen vom zweiten Endgerät empfangenen zweiten Schlüssel und erzeugt somit ebenso eine Vertrauensinformation. Bevorzugt speichert das erste Endgerät die Vertrauensinformation für den ersten Schlüssel. Analog speichert das zweite Endgerät die Vertrauensinformation für den zweiten Schlüssel. Denkbar, aber teilweise mit Nachteilen behaftet ist, dass das jeweilige Endgerät die von ihm erzeugte Vertrauensinformation speichert oder den empfangenen Schlüssel so speichert, dass er eine Vertrauensinformation darstellt, beispielsweise in einem Speicherbereich für im Nahbereich empfangene Schlüssel.
-
Die Vertrauensinformation wird in der dritten Phase geprüft, bevor der erste Schlüssel für die Absicherung der Kommunikation verwendet wird. Der erste Schlüssel wird also nur verwendet, wenn die Prüfung positiv ausfällt, also eine entsprechende Vertrauensinformation vorliegt und/oder kryptographisch verifiziert worden ist. Die Verwendung des Schlüssels kann unterschiedlichste Formen annehmen. Beispielsweise kann der Schlüssel vor oder während der eigentlichen Datenkommunikation verwendet werden. Er kann einmalig, wiederholend oder laufend verwendet werden. Er kann für unterschiedliche Zwecke verwendet werden, wie Verschlüsselung, Signatur, Authentisierung und/oder Schlüsselableitung.
-
Die Benutzerbestätigung kann für einen empfangenen Schlüssel erfolgen. Der Benutzer des ersten/zweiten Endgerätes bestätigt also den Empfang des zweiten/ersten Schlüssels von dem zweiten/ersten Endgerät. Die Benutzerbestätigung kann aber auch für im Nahbereich zu empfangende Schlüssel erfolgen. Der Benutzer startet beispielsweise eine Nahbereichs-Applikation für die erste Phase auf seinem Endgerät und bestätigt somit die nun zu empfangenen Schlüssel. Wie bereits erwähnt, sollten weitere Schritte der ersten Phase, wie das Speichern einer Vertrauensinformation, das Erzeugen einer Vertrauensinformation und/oder das Speichern einer empfangenen Vertrauensinformation, nur erfolgen, wenn die Benutzerbestätigung in dem Endgerät empfangen wurde. Eine Benutzerbestätigung kann auch in Form einer Eingabe einer Bewertung für den Schlüssel durch den Benutzer vorliegen. Der Benutzer gibt mit der Bewertung sein Vertrauen in den Schlüssel an. Die Bewertung wird vorzugsweise als Teil der Vertrauensinformation für den Schlüssel gespeichert. Zwischen den im Nahbereich zueinander angeordneten Endgeräten übertragene Schlüssel können durch die Benutzerbestätigung für die spätere Kommunikation der dritten Phase als vertrauenswürdige Schlüssel behandelt werden.
-
Wie erwähnt, eignet sich das Verfahren insbesondere zum Aufbauen einer PK-Schlüsselinfrastruktur. Daher wird als kryptographischer Schlüssel vorzugsweise jeweils ein öffentlicher Schlüssel in der vorstehend beschriebenen Weise übertragen. Dieser ist Teil eines asymmetrischen Schlüsselpaares, welches zusätzlich einen dem jeweiligen öffentlichen Schlüssel zugeordneten geheimen Schlüssel umfasst. Dabei dient der öffentliche Schlüssel in der Regel zum Verschlüsseln von Daten und zum Verifizieren von mittels des geheimen Schlüssels signierten Daten, wohingegen der geheime Schlüssel nur dem jeweiligen Besitzer des Schlüssels vorbehaltenen Aufgaben dient, nämlich dem Entschlüsseln von mittels des öffentlichen Schlüssels verschlüsselter Daten sowie dem Signieren von Daten.
-
Die bekannteste PK-Schlüsselinfrastruktur basiert mathematisch auf dem RSA-Verfahren. Aber auch andere mathematische Verfahren, beispielsweise basierend auf dem Diffie-Hellman-Schlüsselaustauschverfahren, können zugrunde gelegt werden.
-
Die Integrität und Authentizität des öffentlichen Schlüssels kann dadurch unterstrichen werden, dass der öffentliche Schlüssel mittels des zugehörigen geheimen Schlüssels signiert wird. Auf diese Weise wird ein so genanntes Selbstsignaturzertifikat gebildet. Ein Empfänger dieses Zertifikats kann dieses mittels des öffentlichen Schlüssels, der ja Teil des Zertifikats ist, verifizieren und auf diese Weise feststellen, ob die Signatur tatsächlich mittels des dem öffentlichen Schlüssel zugeordneten geheimen Schlüssels gebildet worden ist.
-
Der Schritt des Signierens kann für den ersten öffentlichen Schlüssel in dem ersten Endgerät und für den zweiten öffentlichen Schlüssel in dem zweiten Endgerät erfolgen. Wird ein solches Selbstsignaturzertifikat für einen oder beide der öffentlichen Schlüssel gebildet, so wird im Schritt des Übertragens nicht lediglich der jeweilige öffentliche Schlüssel, sondern der öffentliche Schlüssel als Teil des dazu gebildeten Selbstsignaturzertifikats übertragen. Dieses Zertifikat kann dann, wie beschrieben, beim jeweiligen Empfänger in einem weiteren Verfahrensschritt verifiziert werden. Im beschriebenen Verfahren kann ein solcher Schritt des Verifizierens beispielsweise vor dem Bestätigen des Empfangs des Schlüssels erfolgen. Dabei kann eine erfolgreiche Verifikation zur Voraussetzung für eine Bestätigung gemacht werden.
-
Als zusätzliche Maßnahme zum Aufbau einer vertrauenswürdigen Schlüsselinfrastruktur kann ein Empfänger eines öffentlichen Schlüssels oder eines den öffentlichen Schlüssel umfassenden Selbstsignaturzertifikats diesen öffentlichen Schlüssel bzw. das Selbstsignaturzertifikat selbst mittels seines geheimen Schlüssels signieren. Im vorstehend beschriebenen Verfahren würde daher das zweite Endgerät beispielsweise den von dem ersten Endgerät empfangenen ersten öffentlichen Schlüssel mittels des zweiten geheimen Schlüssels, welcher zusammen mit dem zweiten öffentlichen Schlüssel dem zweiten Endgerät zugeordnet ist, signieren.
-
Auf diese Weise entsteht ein so genanntes Fremdsignaturzertifikat. Der Begriff „Fremd” in „Fremdsignaturzertifikat” im Gegensatz zu „Selbst” in „Selbstsignaturzertifikat” soll hier begrifflich andeuten, dass der zum Signieren verwendete geheime Schlüssel eben nicht der dem signierten öffentlichen Schlüssel zugeordnete geheime Schlüssel ist. Während es zu einem öffentlichen Schlüssel nur ein Selbstsignaturzertifikat geben kann, können, wie nachfolgend dargestellt, in sinnvoller Weise eine Vielzahl verschiedener, einen einzigen öffentlichen Schlüssel betreffende Fremdsignaturzertifikate gebildet werden, nämlich durch Signieren des einen öffentlichen Schlüssels mit jeweils unterschiedlichen geheimen Schlüsseln. Jedes Endgerät kann Fremdsignaturzertifikate und Selbstsignaturzertifikate erzeugen. Zur Beseitigung jeglicher Zweifel: die vorliegenden Fremdsignaturzertifikate und/oder Selbstsignaturzertifikate sind keine Zertifikate einer zentralen Instanz („Zentralzertifikate”). Ein Fremdsignaturzertifikat ist die bevorzugte Ausgestaltung der gespeicherten Vertrauensinformation.
-
In der Regel wird ein über einen öffentlichen Schlüssel gebildetes Fremdsignaturzertifikat an diejenige Partei zurückübertragen, von der der öffentliche Schlüssel empfangen worden ist. D. h. das erzeugte Fremdsignaturzertifikat verbleibt nicht beim Signierenden selbst, sondern wird an den Besitzer des öffentlichen Schlüssels zurückgesendet. Der Signierende selbst kann allerdings alternativ oder zusätzlich eine Kopie des empfangenen öffentlichen Schlüssels oder des empfangenen, den öffentlichen Schlüssel umfassenden Selbstsignaturzertifikats sowie gegebenenfalls auch eine Kopie des erzeugten Fremdsignaturzertifikats auf seinem Endgerät speichern. Welche Schlüssel und Zertifikate bei den einzelnen Instanzen gespeichert werden, hängt im Wesentlichen davon ab, welche Vorgehensweise für eine nachfolgende Datenübertragung, d. h. in der dritten Phase, in der der Austausch der kryptographischen Schlüssel bereits stattgefunden hat, vorgesehen ist. Konkrete bevorzugte Ausführungsformen für die Aufnahme einer solchen späteren Datenkommunikation werden nachfolgend detailliert beschrieben.
-
Technischer Nutzen und Verwendung eines in der beschriebenen Weise erzeugten Fremdsignaturzertifikats sind vielfältig. Grundsätzlich dient ein solches Zertifikat beispielsweise zur Erhöhung der Vertrauenswürdigkeit eines zu einem späteren Zeitpunkt abermals empfangenen öffentlichen Schlüssels oder Selbstsignaturzertifikats. Die Vertrauenswürdigkeit eines empfangenen öffentlichen Schlüssels wird sicherlich als sehr hoch eingeschätzt werden können, wenn dieser mittels eines dem Empfänger des Schlüssels zugeordneten geheimen Schlüssels signiert worden ist, d. h. der Empfänger selbst vormals die Vertrauenswürdigkeit des öffentlichen Schlüssels durch seine eigene Signatur bestätigt hat. Zum anderen kann ein solches Fremdsignaturzertifikat, in der bereits erwähnten zweiten Phase, eine Übertragung eines öffentlichen Schlüssels über eine Zwischeninstanz in vertrauenswürdiger und kryptographisch gesicherter Weise unterstützen, wie nachstehend im Detail beschrieben.
-
Wie erwähnt, umfassen Zertifikate über einen öffentlichen Schlüssel zumindest den öffentlichen Schlüssel selbst. Zusätzlich können weitere Daten, beispielsweise die Identität des Besitzers des Schlüssels, die Gültigkeitsdauer des Zertifikats und dergleichen Teil des Zertifikats sein.
-
Gemäß einer bevorzugten Ausführungsform der vorliegend vorgeschlagenen Verfahren kann in einem weiteren Verfahrensschritt eine technische Bewertung den öffentlichen Schlüssel betreffend in ein mittels eines geheimen Schlüssels erzeugtes, den öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat eingehen. D. h. das Zertifikat kann neben den vorstehend genannten Anteilen als zusätzlichen Anteil eine Bewertung des öffentlichen Schlüssels umfassen. Diese Bewertung kann verschiedene technische Aspekte des öffentlichen Schlüssels betreffen, beispielsweise dessen kryptographische Sicherheit.
-
Vorzugsweise betrifft die Bewertung zumindest teilweise auch die Vertrauenswürdigkeit des öffentlichen Schlüssels. Die Vertrauenswürdigkeit des öffentlichen Schlüssels ist im vorliegenden Zusammenhang als ein technischer Parameter des Schlüssels zu verstehen. Dies gilt, da die Vertrauenswürdigkeit des öffentlichen Schlüssels selbst von technischen Parametern abhängt, beispielsweise der angesprochenen kryptographischen Sicherheit des Schlüssels, dem Übertragungsweg, auf dem der Schlüssel vom Empfängergerät empfangen worden ist, dem Übertragungsverfahren, mittels dessen das Empfängergerät den öffentlichen Schlüssel empfangen hat, die Anzahl der Zwischenstationen zwischen dem Empfängergerät und dem Erzeugergerät des öffentlichen Schlüssels und dergleichen. Auch die Vertrauenswürdigkeit der Partei oder der Parteien, von bzw. über die das Empfängergerät den öffentlichen Schlüssel empfangen hat, kann in die Bewertung mit eingehen. Es versteht sich, dass verschiedene Empfängergeräte die Vertrauenswürdigkeit des gleichen öffentlichen Schlüssels jeweils unterschiedlich einschätzen können, da einzelne der vorstehend genannten Parameter für verschiedene Empfängergeräte jeweils verschieden sein oder abweichend bewertet werden können.
-
Die in ein Fremdsignaturzertifikat eingebrachte Bewertung des zertifizierten öffentlichen Schlüssels dient vorwiegend einer systemstärkenden und systemsichernden Sicherheitsabschätzung der aufgebauten Schlüsselinfrastruktur. Besitzer öffentlicher Schlüssel mit niedrig bewerteter Vertrauenswürdigkeit können beispielsweise vor einer gesicherten Kontaktaufnahme, beispielsweise zum Durchführen einer sicherheitsrelevante Daten umfassenden Transaktion, zusätzlich überprüft werden, um fehlende Vertrauenswürdigkeit aufzubauen. Weiterhin können bei der Weitergabe eines öffentlichen Schlüssels zwischen zwei Parteien über eine oder mehrere dritte Parteien in der zweiten Phase des erfindungsgemäßen Verfahrens, falls verfügbar, solche Parteien mit hoher Bewertung anderen mit weniger hoher Bewertung als Vermittler vorgezogen werden. Auf diese Weise erhöht sich die Bewertung des übertragenen öffentlichen Schlüssels beim Empfängergerät und der Schlüssel findet im Gesamtsystem breitere Akzeptanz und Anwendung.
-
Wie bereits mehrfach erwähnt, können mit Bezug auf die vorliegenden Verfahren mehrere Phasen unterschieden werden. In einer ersten Phase werden kryptographische Schlüssel, vorzugsweise öffentliche Schlüssel, direkt und im persönlichen Kontakt zwischen einzelnen Parteien über ein Nahbereichskommunikationsprotokoll ausgetauscht. In einer zweiten, nachstehend noch detailliert beschriebenen Phase werden kryptographische Schlüssel zwischen nicht notwendigerweise in persönlichem Kontakt befindlichen Parteien über einen beliebigen Datenkommunikationskanal ausgetauscht. Dabei treten dritte Parteien, mit denen bereits zu einem früheren Zeitpunkt, vorzugsweise in der ersten Phase, Schlüssel in gesicherter und vertrauenswürdiger Weise erfindungsgemäß ausgetauscht worden sind, als eine solche Schlüsselübertragung sichernde und vermittelnde Instanzen auf. In einer dritten Phase schließlich, in der der Schlüsselaustausch abgeschlossen ist, kann über einen beliebigen Datenkommunikationskanal eine Datenkommunikation auf Basis der in den ersten beiden Phasen zwischen den einzelnen Parteien ausgetauschten Schlüssel erfolgen. Bevorzugt kann dies in der nachfolgend exemplarisch beschriebenen Weise stattfinden.
-
Um eine gesicherte und vertrauenswürdige Datenkommunikation zwischen einem ersten Endgerät und einem zweiten Endgerät über einen beliebigen Datenkommunikationskanal aufzunehmen, können folgende Schritte durchgeführt werden: Das erste Endgerät überträgt das den ersten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat, welches vormals durch Signatur mittels des zweiten geheimen Schlüssels des zweiten Endgeräts erzeugt worden ist, zu dem zweiten Endgerät. Das zweite Endgerät verifiziert das Fremdsignaturzertifikat und prüft damit die Vertrauenswürdigkeit des ersten öffentlichen Schlüssels des ersten Endgeräts. In gleicher Weise wird umgekehrt verfahren, d. h. das zweite Endgerät überträgt das den zweiten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat, welches vormals durch Signieren mittels des ersten geheimen Schlüssels des ersten Endgeräts erzeugt worden ist, zu dem ersten Endgerät. Das erste Endgerät verifiziert das empfangene Zertifikat mittels seines eigenen öffentlichen Schlüssels, d. h. des zweiten öffentlichen Schlüssels.
-
Auf diese Weise können sich beide Parteien über die Vertrauenswürdigkeit des öffentlichen Schlüssels des gewählten Kommunikationspartners versichern. Die nachfolgende Datenkommunikation kann in bekannter Weise stattfinden, beispielsweise jeweils verschlüsselt mit dem öffentlichen Schlüssel der Gegenseite und/oder signiert mit dem jeweils eigenen geheimen Schlüssel.
-
In den Fällen, in denen zumindest auf einer Seite keine Fremdsignaturzertifikate gebildet worden sind, liegen die jeweiligen öffentlichen Schlüssel des gewählten Kommunikationspartners, eventuell als Teil eines Selbstsignaturzertifikats, noch vor, so dass auch in diesen Fällen in der dritten Phase eine kryptographisch gesicherten Datenkommunikation stattfinden kann. Eine Verifikation des öffentlichen Schlüssels der Gegenseite anhand eines vormals erzeugten Fremdsignaturzertifikats kann dann allerdings nicht stattfinden. In diesen Fällen hat jedes Endgerät sämtliche öffentlichen Schlüssel und solche Schlüssel umfassenden Selbstsignaturzertifikate selbst zu speichern und zu verwalten.
-
In den Fällen hingegen, in denen empfangene öffentliche Schlüssel mittels des eigenen geheimen Schlüssels signiert worden sind und das dadurch erzeugte Fremdsignaturzertifikat an den Besitzer des öffentlichen Schlüssels zurückgesendet worden ist, obliegt diesem die Speicherung und Verwaltung des Fremdsignaturzertifikats. Die Menge zu verwaltender Daten im eigenen Endgerät kann dadurch verringert werden.
-
Im Folgenden wird ein weiteres erfindungsgemäßes Verfahren zum Aufbauen einer Schlüsselinfrastruktur beschrieben, welches die Vorgehensweise in der zuvor mehrfach genannten zweiten Phase definiert. Dieses Verfahren umfasst die folgenden Schritte:
Ein einen ersten öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat wird von einem ersten Endgerät zu einem dritten Endgerät übertragen. Dabei ist das Fremdsignaturzertifikat durch Signieren des ersten öffentlichen Schlüssels mit einem zweiten geheimen Schlüssel eines zweiten Endgeräts gebildet worden. Dies kann beispielsweise geschehen sein, als das erste Endgerät und das zweite Endgerät ihre jeweiligen öffentlichen Schlüssel gemäß dem vorstehend beschriebenen ersten erfindungsgemäßen Verfahren NFC-basiert ausgetauscht haben.
-
An dieser Stelle wird bereits erkennbar, dass vorliegend eine Weitergabe eines öffentlichen Schlüssels zwischen dem ersten und dem dritten Endgerät stattfinden soll, wobei das zweite Endgerät als Vermittler agiert. Die Vermittlerposition kann dabei unmittelbar eingenommen werden, indem sich das zweite Endgerät aktiv in das Verfahren einschaltet, beispielsweise als Brücke in einer Datenkommunikationsverbindung zwischen dem ersten und dem dritten Endgerät. Es ist alternativ auch möglich, dass das zweite Endgerät lediglich indirekt an dem Verfahren beteiligt ist, insbesondere dadurch, dass vormals durch das zweite Endgerät erzeugte Fremdsignaturzertifikate nun zur Absicherung des aktuellen Schlüsselweitergabeverfahrens verwendet werden.
-
In einem zweiten Schritt wird ein einen zweiten öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat von dem zweiten Endgerät zu dem dritten Endgerät übertragen. Dabei ist das Fremdsignaturzertifikat durch Signieren des zweiten öffentlichen Schlüssels mit einem dritten geheimen Schlüssel des dritten Endgeräts gebildet worden. Eine direkte Beteiligung des zweiten Endgeräts kann alternativ entfallen, wenn das dritte Endgerät nach dem Erzeugen des entsprechenden Fremdsignaturzertifikats eine Kopie desselben gespeichert hat und diese nun direkt, anstelle des zweiten Endgeräts, an das erste Endgerät überträgt.
-
Anschließend verifiziert das dritte Endgerät das empfangene, den zweiten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat mittels seines eigenen öffentlichen Schlüssels, d. h. mittels eines dem dritten geheimen Schlüssel zugeordneten dritten öffentlichen Schlüssels. Bei erfolgreicher Verifikation kann das dritte Endgerät nun den zweiten öffentlichen Schlüssel, welcher dem als Vermittler dienenden zweiten Endgerät zugeordnet ist, als vertrauenswürdig ansehen und den nachfolgenden Verfahrensablauf darauf stützen.
-
Es folgt ein Schritt des Verifizieren des den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats mittels des im vorhergehenden Schritt verifizierten zweiten öffentlichen Schlüssels durch das dritte Endgerät. Erfolgt auch diese Verifikation erfolgreich, so kann das dritte Endgerät den ersten öffentlichen Schlüssel, welcher dem ersten Endgerät zugeordnet ist, als vertrauenswürdig ansehen und für eine spätere Datenkommunikation speichern
-
An dieser Stelle könnte das Verfahren enden, da der öffentliche Schlüssel des ersten Endgeräts gesichert und vertrauenswürdig an das dritte Endgerät übertragen worden ist. Wie bereits im Zusammenhang mit dem ersten erfindungsgemäßen Verfahren beschrieben, kann auch hier vorgesehen sein, dass das dritte Endgerät nicht den öffentlichen Schlüssel des ersten Endgeräts, oder ein denselben umfassendes Selbstsignaturzertifikat, speichert. Alternativ kann das dritte Endgerät ein Fremdsignaturzertifikat zu diesem öffentlichen Schlüssel bilden und dieses Zertifikat an das erste Endgerät, gegebenenfalls über das zweite Endgerät, zurücksenden. Ein solches Fremdsignaturzertifikat könnte dann in der vorstehend beschriebenen Weise in einer dritten Phase, d. h. nachdem die öffentlichen Schlüssel ausgetauscht sind, zur Aufnahme einer Datenkommunikation zwischen dem ersten und dem dritten Endgerät verwendet werden.
-
Folglich kann das zweite erfindungsgemäße Verfahren, die zweite Phase, in einer bevorzugten Ausführungsform die folgenden weiteren Schritte umfassen: Das dritte Endgerät signiert den im vorhergehenden Schritt verifizierten ersten öffentlichen Schlüssel des ersten Endgeräts mit seinem eigenen geheimen, dem dritten geheimen Schlüssel zum Bilden eines weiteren, den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats und überträgt dieses weitere, den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats an das erste Endgerät. Hier zeigt sich exemplarisch, wie zu einem öffentlichen Schlüssel, dem öffentlichen Schlüssel des ersten Endgeräts, verschiedene Fremdsignaturzertifikate erzeugt werden können und Verwendung finden.
-
Es versteht sich, dass eine Übertragung eines dritten öffentlichen Schlüssels, d. h. eines öffentlichen Schlüssels des dritten Endgeräts, an das erste Endgerät unter Vermittlung des zweiten Endgeräts absolut analog verlaufen kann, wenn die Rollen des ersten und dritten Endgeräts getauscht werden.
-
Es ist weiter offensichtlich, dass das zweite erfindungsgemäße Verfahren zum einen als eigenständiges Verfahren angesehen werden kann. Dabei kann offenbleiben, auf welche Weise die dem Verfahren zugrundeliegenden Schlüssel und Zertifikate ihre jeweiligen Empfänger gefunden haben.
-
Genau so offensichtlich ist es, dass die Schritte des zweiten erfindungsgemäßen Verfahrens als weitere Verfahrensschritte des ersten erfindungsgemäßen Verfahrens angesehen werden können, mithin das zweite erfindungsgemäße Verfahren als ein vom Verfahren nach Anspruch 1 abhängiges Verfahren betrachtet werden kann. Dies gilt beispielsweise in dem Fall, dass zumindest einer der beiden einleitenden Schritte des Übertragens des Fremdsignaturzertifikats in der ersten Phase durchgeführt wird. Mit anderen Worten, zuerst, in einer ersten Phase, werden öffentliche Schlüssel und darüber gebildete Fremdsignaturzertifikate gemäß dem ersten erfindungsgemäßen Verfahren ausgetauscht. Insbesondere erfolgt dabei die Übertragung der öffentlichen Schlüssel, gegebenenfalls auch die Übergabe der Fremdsignaturzertifikate, über das beschriebene Nahbereichskommunikationsprotokoll. Ein solcher Austausch kann beispielsweise zwischen dem ersten und dem zweiten Endgerät stattfinden. In einer zweiten Phase dann, überträgt das erste Endgerät, wie beschrieben, unter Verwendung des von dem zweiten Endgerät erzeugten Fremdsignaturzertifikats, seinen öffentlichen Schlüssel an das dritte Endgerät – als Fortführung eines nun mehrere Parteien umfassenden Verfahrens zum Aufbauen einer Schlüsselinfrastruktur.
-
Es versteht sich, dass auch im Zusammenhang mit dem zweiten erfindungsgemäßen Verfahren, vorstehend mit Bezug auf das erste erfindungsgemäße Verfahren beschriebene Bewertungen die jeweiligen öffentlichen Schlüssel betreffend in die jeweiligen Fremdsignaturzertifikate eingebracht werden können. Dies geschieht in der Regel im vorletzten Verfahrensschritt, d. h. beim Erzeugen des jeweiligen weiteren, den betreffenden öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats. Mit anderen Worten kann z. B. das dritte Endgerät den öffentlichen Schlüssel des ersten Endgeräts bewerten und eine solche Bewertung in das abschließend an das erste Endgerät übermittelte, weitere, den öffentlichen Schlüssel des ersten Endgeräts zertifizierende Fremdsignaturzertifikat einbringen.
-
Hierbei kann das dritte Endgerät, exemplarisch für eine am Verfahren beteiligte Partei, die Bewertung betreffend den ersten öffentlichen Schlüssel des ersten Endgeräts abhängig von mehreren Eingangsgrößen, insbesondere abhängig von mehreren bereits vorliegenden Bewertungen, vornehmen.
-
Einerseits kann eine eigene Bewertung, d. h. eine Bewertung durch das dritte Endgerät, des zweiten öffentlichen Schlüssels des vermittelnden zweiten Endgeräts sowie eine durch das zweite Endgerät getroffene Bewertung betreffend den ersten öffentlichen Schlüssel des ersten Endgeräts in die zu treffende Bewertung des ersten öffentlichen Schlüssels eingehen. Die erwähnte, von dem zweiten Endgerät vorgenommene Bewertung kann beispielsweise dem den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikat entnommen werden, welches in einem vorhergehenden Verfahrensschritt, der ersten Phase, erzeugt worden ist. Mit anderen Worten kann eine Bewertung öffentlicher Schlüssel in dem erfindungsgemäßen Verfahren, insbesondere hinsichtlich der Vertrauenswürdigkeit eines Schlüssels, auf die Bewertung eines anderen Schlüssels Einfluss haben.
-
Ein Endgerät kann zur Ausführung der Schritte des Verfahrens der ersten Phase ausgebildet sein. Das Endgerät wird entsprechend mindestens eine Nahbereichsschnittstelle (NFC, RFID, o. ä.), eine Schnittstelle zum Empfang einer Benutzerbestätigung (Tastatur, Touchscreen ...), einen nicht-flüchtigen Speicher für die Vertrauensinformation und eine Schnittstelle (Mobilfunk, Internet, WLAN, ...) für eine weitere Kommunikation der dritten Phase umfassen. Endgeräte im vorliegenden Kontext sind vorzugsweise tragbare Endgeräte. In einer Ausgestaltung kann ein tragbares Endgerät in dem Nahbereich eines ortsfest angeordneten Endgerätes angeordnet sein. Als Endgeräte sind beispielhaft insbesondere Mobilfunkgeräte, Tragbare Computer, wie Tablet-PCs oder Notebooks, zu nennen. Die Reichweite der Nahbereichskommunikation beträgt weniger als 30 cm, insbesondere weniger als 10 cm.
-
Das Endgerät kann zudem zur Ausführung der Schritte der zweiten Phase ausgebildet sein. In jedem Fall unterstützen die Endgeräte die dritte Phase, umfassen also Mittel zur Absicherung der Kommunikation der dritten Phase mit einem Schlüssel. Ein vorliegendes System umfasst mindestens zwei solche Endgeräte zur Ausführung der Schritte des Verfahrens der ersten Phase.
-
Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen
-
1 Schritte einer bevorzugten Ausführungsform eines ersten erfindungsgemäßen Verfahrens;
-
2 Schritte einer bevorzugten Ausführungsform eines zweiten erfindungsgemäßen Verfahrens und
-
3 Schritte einer bevorzugten Ausführungsform eines Verfahrens zur Aufnahme einer gesicherten Datenkommunikation.
-
Um die folgenden Verfahren anschaulich darstellen zu können, werden die beteiligten Parteien mit den in diesem technischen Gebiet gebräuchlichen Namen „Alice”, „Bob” und „Carol” bezeichnet. Dabei entspricht Alice beispielsweise dem Nutzer des ersten Endgeräts im vorstehenden Sinne und dem Besitzer der dem ersten Endgerät zugeordneten Schlüssel, nämlich dem ersten öffentlichen Schlüssel und dem ersten geheimen Schlüssel. Bob und Carol entsprechen analog beispielsweise den Nutzern des zweiten und dritten Endgeräts. Die Anzahl der Parteien, welche an der aufgebauten Schlüsselarchitektur beteiligt sind, ist variabel. Während des gesamten Verfahrens besteht die Möglichkeit, dass neue Parteien, durch Weitergabe ihres öffentlichen Schlüssels an bereits teilnehmende Parteien, der Architektur beitreten. In nachstehend beschriebener Weise können Parteien auch bereits aufgebaute Verbindungen zu anderen Parteien wieder löschen.
-
Es versteht sich, dass die einzelnen, in Folgenden detailliert beschriebenen Verfahrensschritte nicht von Personen, sondern von Personen oder Institutionen zugeordneten technischen Geräten bzw. auf diesen Geräten installierten Vorrichtungen und/oder Softwaremitteln durchgeführt werden, auch wenn dies nicht immer explizit angegeben ist. Der besseren Verständlichkeit und Lesbarkeit halber werden nachfolgend Formulierungen der Art „Alice überträgt [...] zu Bob” verwendet, welche als „das Alice zugeordnete Gerät überträgt mittels der darauf installierten Übertragungsapplikation [...] an die auf dem Bob zugeordneten Gerät installierte Empfangsapplikation” etc.
-
Bevorzugt verwendete Geräte sind in Bezug auf das in 1 beschriebene Verfahren portable Endgeräte, insbesondere Mobilfunkendgeräte, Smartphones, Tablets, Notebooks, etc. Diese sind dabei eingerichtet, ein vorgegebenes Nahbereichskommunikationsprotokoll zu unterstützen, insbesondere ein mit NFC-Standards kompatibles Protokoll. Für die Verfahren, welche mit Bezug auf die 2 und 3 beschrieben werden, sind beliebige Datenverarbeitungsvorrichtungen ausreichend, da die Datenkommunikation nun nicht mehr notwendigerweise über ein Nahbereichskommunikationsprotokoll abgewickelt wird, sondern über ein beliebiges Netzwerk, beispielsweise das Internet.
-
Jedes der verwendeten Endgeräte umfasst eine zum Durchführen der jeweils erforderlichen Schritte eingerichtete Softwareapplikation. Dabei werden insbesondere die bekannten kryptographischen Schritte des Erzeugers eines asymmetrischen Schlüsselpaars (vgl. 1, Schritt S1), des Signierens (vgl. 1, Schritte S2 oder S8) und des Verifizierens einer Signatur (vgl. 2, Schritt T5) sowie die bekannten Schritte des Verschlüsseln und Entschlüsseln unterstützt.
-
Die gemäß der Verfahren nach 1 und 2 aufgebaute Schlüsselinfrastruktur ist eine so genannte PK-Schlüsselinfrastruktur, bei der jeder Partei ein Schlüsselpaar umfassend einen öffentlichen Schlüssel PuK („public key”) und einen geheimen Schlüssel PrK („private key”) zugeordnet wird. Mittels der öffentlichen Schlüssel, die an andere Kommunikationpartner in der nachstehend beschriebenen Weise weitergegeben werden, können Daten verschlüsselt und Signaturen, welche mittels des jeweils zugehörigen geheimen Schlüssel erzeugt worden sind, verifiziert werden. Die geheimen Schlüssel, die jeweils nur den jeweiligen Besitzern bekannt sind und dort gesichert und für andere unzugänglich gespeichert sind, dienen dem Entschlüsseln von mittels des jeweils zugehörigen öffentlichen Schlüssels verschlüsselten Daten sowie dem Signieren von Daten.
-
Das Bilden eines Zertifikats „Z” durch Signieren eines Datums „D” mittels eines geheimen Schlüssels „PrK” wird im Folgenden mit Z: = S[PrK](D) abgekürzt. Das Verifizieren dieses Zertifikats mittels des zugehörigen öffentlichen Schlüssels PuK wird mit V[PuK](Z) angegeben.
-
Ein Besitzer eines Schlüssels erscheint als tiefgestellte, nachgestellte Abkürzung des Namens des Besitzers, d. h. der geheime Schlüssel von Alice wird mit PrKA bezeichnet, der von Bob mit PrKB, etc. Ein Zertifikat Z über einen Schlüssel, welches durch Signieren des Schlüssels erzeugt worden ist, wird mit SZ bezeichnet, wenn es ein Selbstsignaturzertifikat ist, d. h. wenn ein öffentlicher Schlüssel mit dem zugehörigen geheimen Schlüssel signiert worden ist, also z. B. im Falle vom Alice SZA = S[PrKA](PuKA).
-
Ein Zertifikat, welches entsteht, wenn ein öffentlicher Schlüssel (oder ein Selbstsignaturzertifikat, welches diesen öffentlichen Schlüssel umfasst) mittels eines fremden, d. h. nicht dem öffentlichen Schlüssel zugeordneten geheimen Schlüssels signiert wird, wird als Fremdsignaturzertifikat FZ bezeichnet. Dabei erscheint der Besitzer des geheimen Schlüssels, welcher zum Signieren verwendet wird, als Abkürzung des Namens hochgestellt und vorgestellt. Wenn also beispielsweise das Selbstsignaturzertifikat von Alice, SZA, mittels des geheimen Schlüssels von Bob, PrKB, signiert wird, so wird dies im Folgenden als BFZA: = S[PrKB](SZA) abgekürzt. Diese Notation ist eindeutig und erscheint intuitiv.
-
Mit Bezug auf 1 werden nun die Schritte eines ersten Verfahrens zum Aufbauen einer Schlüsselinfrastruktur beschrieben, insbesondere, die Schritte zum sicheren und vertrauenswürdigen Austauschen öffentlicher Schlüssel.
-
In Schritt S1 erzeugen Alice und Bob jeweils einen öffentlichen Schlüssel PuKA, PuKB und einen zugehörigen geheimen Schlüssel PrKA, PrKB.
-
Im optionalen Schritt S2 werden jeweils Selbstsignaturzertifikate SZA, SZB über die zuvor erzeugten öffentlichen Schlüssel PuKA, PuKB gebildet. Alice, beispielsweise, signiert ihren öffentlichen Schlüssel mit ihrem geheimen Schlüssel: SZA: = S[PrKA](PuKA), Bob verfährt analog.
-
Im dritten Schritt S3 nähern Alice und Bob ihre jeweiligen portablen Endgeräte 10, 20 räumlich derart zueinander an, dass eine kontaktlose Datenkommunikation zwischen den Endgeräten über das vorgegebene Nahbereichskommunikationsprotokoll, vorzugsweise NFC, möglich ist. Optional kann eine zeitliche Synchronisation der beiden Geräte erfolgen. Auf diese Weise können die wie nachstehend beschrieben erzeugten Zertifikate mit einem jeweils konsistenten Zeitstempel versehen werden.
-
In den Schritten S4 und S5 übertragen Alice und Bob nun jeweils die in Schritt S2 erzeugten Selbstsignaturzertifikate SZA, SZB (oder lediglich die öffentlichen Schlüssel PuKA, PuKB, falls Schritt S2 nicht durchgeführt worden ist; im Folgenden wird aus Gründen der Lesbarkeit stets nur noch die erste Variante beschrieben, obgleich die zweite in gleicher Weise vorliegen kann) an den jeweils anderen Kommunikationspartner. Dabei verläuft diese Datenübertragung über den in Schritt S3 hergestellten, kontaktlosen Datenkommunikationskanal und über das vorgegebene Nahbereichskommunikationsprotokoll.
-
Der Aufbau der Datenkommunikationsverbindung zwischen den beiden Endgeräten 10 und 20 nach vollzogener Annährung sowie die dann vorzugsweise automatisch folgende Übertragung der Selbstsignaturzertifikate wird vorzugsweise durch eine dazu eingerichtete Verbindungsherstellungs- und Schlüsselübertragungsapplikation gesteuert, die auf den jeweiligen Endgeräten installiert und zu Beginn des Verfahrens gestartet worden ist. Ohne eine vorhergehende Aktivierung dieser Applikation kann kein Schlüsselaustausch stattfinden. Auf diese Weise kann bereits der Versuch eines unerkannten oder unbeabsichtigt durchgeführten Schlüsselaustauschs verhindert werden.
-
Im optionalen Schritt S6 wird das von der Gegenseite empfangene Selbstsignaturzertifikat SZA, SZB mittels des in dem Zertifikat vorhandenen öffentlichen Schlüssels PuKA, PuKB verifiziert. Eine erfolgreiche Verifikation kann als Voraussetzung gefordert werden, um den anschließenden Schritt S7 durchzuführen. Schritt S6 entfällt in jedem Falle mit Schritt S2, ist aber auch bei Durchführen des Schritts S2 optional.
-
In Schritt S7 bestätigen Alice und Bob jeweils der Gegenseite den Empfang des Selbstsignaturzertifikats SZA, SZB. Im Falle einer ausbleibenden Bestätigung wird das Verfahren, zumindest bei der Partei, die die Bestätigung des Empfangs versagt, an dieser Stelle abgebrochen.
-
Nach der Bestätigung werden die empfangenen Selbstsignaturzertifikate SZA, SZB zumindest temporär in den jeweiligen Endgeräten gespeichert. Bereits zu diesem Zeitpunkt könnte grundsätzlich eine kryptographisch gesicherte und vertrauenswürdige Datenkommunikation stattfinden, da beide Parteien im Besitz des öffentlichen Schlüssels der jeweiligen Gegenseite sind.
-
Ein bevorzugtes Verfahren zum Aufbauen einer gesicherten Datenkommunikationsverbindung, in der Regel zu einem späteren Zeitpunkt und nicht über die in Schritt S3 hergestellte Datenkommunikationsverbindung, wird nachstehend mit Bezug auf 3 beschrieben. Um, unter anderem, ein solches Verfahren durchführen zu können, werden die nachfolgend beschriebenen Schritte S8 bis S10 durchgeführt.
-
Im Schritt S8 erstellen Alice und Bob jeweils ein Fremdsignaturzertifikat AFZB, BFZA, indem das jeweils empfangene Selbstsignaturzertifikat SZA, SZB mittels des eigenen geheimen Schlüssels PrKA, PrKB signiert wird. Im Fall von Alice beispielsweise als AFZB: = S[PrKA](SZB).
-
Die auf diese Weise erzeugten Fremdsignaturzertifikate AFZB, BFZA werden in den Schritten S9 und S10 jeweils zum anderen Kommunikationspartner übertragen. Mit anderen Worten, Alice empfängt ihr eigenes Selbstsignaturzertifikat, signiert mit dem geheimen Schlüssel von Bob, und Bob empfängt sein eigenes Selbstsignaturzertifikat, signiert mit dem geheimen Schlüssel von Alice.
-
Die empfangenen Fremdsignaturzertifikate AFZB, BFZA werden in Schritt S11 nicht-flüchtig gespeichert, so dass sie für eine spätere Datenkommunikation (siehe 3) zur Verfügung stehen.
-
Die Übertragung dieser Zertifikate kann über die in Schritt S3 hergestellte Datenkommunikationsverbindung verlaufen. Dies ist allerdings optional. Es ist beispielsweise auch möglich, dass die Schritte S8 und S9 oder S10 in gewissem zeitlichen Abstand zum Schritt S7 und nachdem sich die Endgeräte 10, 20 bereits wieder voneinander entfernt haben, durchgeführt werden. In diesem Fall kann ein beliebiger anderer Datenkommunikationskanal verwendet werden.
-
Es versteht sich, dass eine Weitergabe eines öffentlichen Schlüssels auch nur einseitig durchgeführt werden kann, d. h. lediglich beispielsweise Alice will Bob ihren öffentlichen Schlüssel übermitteln, damit dieser ihr verschlüsselt Nachrichten übermitteln kann. Dann müssen die Schritte S2, S4 und S11 lediglich von Alice und die Schritte S6, S7, S8 und S10 lediglich von Bob durchgeführt werden, die Schritte S1 und S3 werden weiterhin beidseitig durchgeführt, der Schritt S9 entfällt.
-
In 2 sind Schritte eines Verfahrens zum gesicherten und vertrauenswürdigen Austauschen öffentlicher Schlüssel zwischen zwei Parteien dargestellt, beispielsweise zwischen Alice und Carol, über eine vertrauenswürdige, vermittelnde Partei, im gezeigten Beispiel Bob. Dabei wird vorausgesetzt, dass jede der beiden Parteien, Alice und Carol, mit der vermittelnden Partei, Bob, bereits zu einem früheren Zeitpunkt öffentliche Schlüssel ausgetauscht hat. Dies kann beispielsweise auch gemäß einem Verfahren gemäß 2, dann mit einem entsprechenden anderen Vermittler, oder direkt gemäß einem vorstehend beschriebenen Verfahren nach 1 geschehen sein. Mit anderen Worten, zu Beginn des Verfahrens gemäß 2 besitzt Alice ein von Bob signiertes Fremdsignaturzertifikat BFZA, Carol besitzt ebenfalls ein von Bob signiertes Fremdsignaturzertifikat BFZC, und Bob besitzt auf der anderen Seite von Alice bzw. Carol signierte Fremdsignaturzertifikate AFZB, CFZB.
-
In einem ersten Schritt T1 überträgt Alice, eventuell über Bob, das Fremdsignaturzertifikat BFZA an Carol. In gleicher Weise sendet Bob in Schritt T2 das Fremdsignaturzertifikat CFZB an Carol.
-
Analog überträgt Carol in Schritt T3, erneut gegebenenfalls unter Einschaltung von Bob, das Fremdsignaturzertifikat BFZC an Alice. In gleicher Weise sendet Bob in Schritt T4 das Fremdsignaturzertifikat AFZB an Alice.
-
In Schritt S5 verifizieren Alice und Carol jeweils zuerst dasjenige Fremdsignaturzertifikat, welches den öffentlichen Schlüssel von Bob umfasst, AFZB bzw. CFZB. Alice beispielsweise berechnet Bobs Selbstsignaturzertifikat SZB mit Hilfe ihres eigenen öffentlichen Schlüssels aus AFZB vermöge SZB = V[PuKA](AFZB). Bob verfährt analog. Auf diese Weise können sich Alice und Carol von der Vertrauenswürdigkeit des öffentlichen Schlüssels PuKB der vermittelnden Partei, Bob, versichern. Dieser Schlüssel PuKB wird im folgenden Schritt T6 dann zur Verifikation des zweiten in der Startphase des Verfahrens jeweils empfangenen Fremdsignaturzertifikats BFZC, BFZA verwendet.
-
Alice, beispielsweise verifiziert in Schritt T6 das Fremdsignaturzertifikat BFZC vermöge SZC = V[PuKB](BFZC) und kann aus dem erhaltenen Selbstsignaturzertifikat SZC den öffentlichen Schlüssel PuKC von Carol extrahieren. In analoger Weise verfährt Carol, um schließlich den öffentlichen Schlüssel PuKA von Alice zu erlangen.
-
Analog zu dem vorstehend mit Bezug auf das Verfahren nach 1 Ausgeführten, dort im Anschluss an Schritt S7, gilt auch vorliegend, dass zu diesem Zeitpunkt eine gesicherte und vertrauensvolle Datenkommunikation zwischen Alice und Carol bereits stattfinden könnte, da beide nun im Besitz des öffentlichen Schlüssels des jeweils anderen sind. Die Schritte T7 bis T10 entsprechen genau den Schritten S8 bis S11, dienen demselben Zweck (Erzeugen und Übertragen von Fremdsignaturzertifikaten) und werden daher nicht nochmals beschrieben.
-
Es sei angemerkt, dass sich das Verfahren, welches vorstehend mit Bezug auf 2 beschrieben worden ist, in besonderer Weise eignet, kryptographische Schlüssel über ein bestehendes Netzwerk, beispielsweise ein soziales Netzwerk, auszutauschen. Grundsätzlich besteht die Möglichkeit, dass der Netzwerkbetreiber eine Weitergabe von Schlüsseln über das Netzwerk unterstützt. Eher nur denkbar wäre, dass er eine vorstehend beschriebene Vermittlerrolle einnimmt. Auch an der Bewertung einzelner öffentlicher Schlüssel kann sich der Betreiber beteiligen. Die Bewertung könnte dann beispielsweise abhängig sein von einer Häufigkeit der Verwendung der jeweiligen Schlüssel, einer Verbreitung eines Schlüssels, den Bewertungen des Schlüssels durch andere Parteien, der kryptographischen Sicherheit des Schlüssels, etc. Eine Mitwirkung einer zentralen Instanz sowohl bei der Schlüsselweitergabe als auch bei der optionalen Bewertung ist allerdings für die beschriebenen Verfahren in jedem Falle verzichtbar.
-
Zu beachten ist allgemein, dass das erreichbare Vertrauensniveau, also die Bewertung eines vermittelten Fremdzertifikats, immer nur dem Minimum der Bewertung der beteiligten Fremdzertifikate entspricht, also beispielsweise: Bewertung(AFZC)) = min(Bewertung(AFZB); Bewertung(BFZC)).
-
Um nun eine gemäß einem Verfahren nach 1 oder 2 hergestellte vertrauenswürdige Verbindung zwischen beispielsweise Alice und Bob aufrechtzuerhalten, kann jeder der beiden das Selbstsignaturzertifikat des jeweils anderen behalten. Eine gesicherte Datenübertragung erfolgt dann auf Basis des darin jeweils enthaltenen öffentlichen Schlüssels. In diesem Fall muss allerdings jede Partei alle jemals empfangenen öffentlichen Schlüssel oder Selbstsignaturzertifikate speichern und verwalten, um gegebenenfalls zu einem späteren Zeitpunkt eine Datenkommunikation mit einer entsprechenden Gegenpartei herstellen zu können. In diesem Falle würde beispielsweise Alice das in Schritt S5 empfangene Zertifikat SZB dauerhaft speichern.
-
Alternativ (oder zusätzlich) kann jede Partei aber auch das von der Gegenseite signierte, eigene Selbstsignaturzertifikat, d. h. das jeweils am Ende des Verfahrens empfangene Fremdsignaturzertifikat, behalten und dauerhaft speichern. Alice würde gemäß dieser Variante das in Schritt S10 empfangene Fremdsignaturzertifikat BFZA behalten und speichern. Das zuvor (in Schritt S5) empfangene Selbstsignaturzertifikat SZB könnte gelöscht werden. Zudem erlaubt diese Variante die in besonders gesicherter und vertrauenswürdiger Weise später erfolgende Aufnahme einer Datenkommunikationsverbindung, wie sie nachfolgend mit Bezug auf 3 beschrieben wird.
-
Es versteht sich, dass Zertifikate, insbesondere die ausgetauschten Fremdsignaturzertifikate, zeitlich begrenzt sein können, so dass eine darauf beruhende Vertrauensbasis gegebenenfalls, falls erwünscht, erneuert werden muss. Dabei kann eine im ersten Teil der Anmeldung detailliert beschriebene, gegebenenfalls in dem Zertifikat enthaltene Bewertung betreffend den in dem Zertifikat enthaltenen öffentlichen Schlüssel angepasst werden. Um eine über das Zertifikat hergestellte Verbindung zu einer anderen Partei vor Zeitablauf des Zertifikats abzubrechen, muss das betreffende Fremdsignaturzertifikat lediglich gelöscht werden.
-
Mit Bezug auf 3 schließlich wird, wie erwähnt, eine bevorzugte Ausführungsform eines Verfahrens zur Aufnahme einer gesicherten und vertrauenswürdigen Datenkommunikationsverbindung auf Basis von zuvor gemäß einem Verfahren nach 1 oder 2 ausgetauschten Fremdsignaturzertifikaten BFZA, AFZB beschrieben. 3 beschreibt also die dritte Phase der Kontaktaufnahme, die insbesondere zeitlich unabhängig (zu einem beliebigen späteren Zeitpunkt) von der ersten und zweiten Phase erfolgt.
-
Eine Datenkommunikation 40 wird in Schritt U0 zwischen den Endgeräten 10, 20 aufgebaut, die entfernt voneinander angeordnet sind. Die Datenkommunikation 40 erfolgt in der Regel über ein Netzwerk, wie ein Mobilfunknetz, WLAN-Netz oder das Internet.
-
In Schritt U1 überträgt Alice das (beispielsweise in Schritt S10, vgl. 1, empfangene) Fremdsignaturzertifikat BFZA an Bob. Dieser verfährt in Schritt U2 analog mit dem (beispielsweise in Schritt S9, vgl. 1, empfangenen) Fremdsignaturzertifikat AFZB und sendet dieses an Alice.
-
In Schritt U3 erfolgt jeweils eine Verifikation der zuvor übertragenen und von der jeweils anderen Seite empfangenen Zertifikate, d. h. Alice, beispielsweise, verifiziert das Fremdsignaturzertifikat AFZB vermöge SZB = V[PuKA](AFZB) und erlangt auf diese Weise Gewissheit über die Vertrauenswürdigkeit des öffentlichen Schlüssels PuKB vom Bob. Dieser verfährt in analoger Weise, um die Vertrauenswürdigkeit des öffentlichen Schlüssels PuKA von Alice zu prüfen. Die auf diese Weise erhaltenen und verifizierten öffentlichen Schlüssel können nun im weiteren Verlauf der Datenkommunikation in einer der vielfältigen bekannten Weisen zur Absicherung verwendet werden, Schritt U4. Beispielsweise könnte in Schritt U4 der Schlüssel PuKA für eine Authentisierung verwendet, wobei im Rahmen der Authentisierung U4 optional ein Sitzungsschlüssel zur Verschlüsselung der zu übertragenden Daten ausgehandelt werden könnte. Der abgeleitete Schlüssel und/oder der Schlüssel PuKA kann optional in weiteren Schritten der Datenübertragung U5 zur Authentsierung, Verschlüsselung und/oder Signierung dienen.