DE102017212474A1 - Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus - Google Patents
Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus Download PDFInfo
- Publication number
- DE102017212474A1 DE102017212474A1 DE102017212474.1A DE102017212474A DE102017212474A1 DE 102017212474 A1 DE102017212474 A1 DE 102017212474A1 DE 102017212474 A DE102017212474 A DE 102017212474A DE 102017212474 A1 DE102017212474 A1 DE 102017212474A1
- Authority
- DE
- Germany
- Prior art keywords
- communication device
- communication
- attestation
- connection
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), mit den Verfahrensschritten:- Senden (11, 20) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen (FD, BS) an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD),- Mithören (12, 22) der Attestierungsdatenstruktur durch eine innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnete Überwachungsvorrichtung (AMF, 47),- Überprüfen (13, 22) der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie, sowie ein entsprechendes Kommunikationssystem, eine Kommunikationsvorrichtung, eine Überwachungsvorrichtung sowie ein Computerprogrammprodukt zur Durchführung des Verfahrens.
Description
- Die Erfindung betrifft ein Verfahren, ein Kommunikationssystem, eine Kommunikationsvorrichtung sowie eine Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung während des Aufbaus der kryptographisch geschützten Kommunikationsverbindung.
- Kryptographisch geschützte Kommunikationsprotokolle, wie beispielsweise ein IP-Sicherheitsprotokoll IPsec/IKE oder das Transportschichtsicherheitsprotokoll TLS, DTLS, QUIC, schützen zu übertragende Daten vor Manipulation und Ausspähen. Dabei erfolgen eine Authentisierung der Kommunikationspartner und eine Vereinbarung eines Sitzungsschlüssels. Bei einem Verbindungsaufbau über das TLS-Protokoll initiiert eine erste Kommunikationsvorrichtung als sogenannter TLS-Client eine Verbindung zu einer zweiten Kommunikationsvorrichtung, die als TLS-Server bezeichnet wird. Der TLS-Server authentifiziert sich typischerweise gegenüber dem TLS-Client mit einem Zertifikat. Der TLS-Client überprüft die Vertrauenswürdigkeit des Zertifikats und prüft, ob der Name des TLS-Servers, d.h. dessen DNS-Name, mit dem im Zertifikat angegebenen Namen übereinstimmt. Optional kann sich der TLS-Client mit einem eigenen Zertifikat auch gegenüber dem TLS-Server authentifizieren. Daraufhin sendet entweder der TLS-Client dem TLS-Server eine mit dem öffentlichen Schlüssel des TLS-Servers verschlüsselte geheime Zufallszahl, oder die beiden Parteien berechnen über einen Diffie-Hellman-Schlüsselaustausch ein gemeinsames Geheimnis. Aus dem Geheimnis wird dann ein kryptographischer Schlüssel abgeleitet, der zur Verschlüsselung der Payload-Nachrichten der Verbindung verwendet wird. Das TLS-Protokoll wird in einer Sitzungsschicht (Schicht 5) des OSI-Referenzmodells für Netzwerkprotokolle ausgeführt, d.h. oberhalb des TCP-Protokolls oder UDP-Protokolls.
- Das kryptographisch geschützte Internetprotokoll Security IPsec Protokoll ermöglicht eine gesicherte Kommunikation über potentiell unsichere Internetprotokoll (IP) Netze, wie das Internet. Zur Schlüsselverwaltung wird insbesondere das Internet Key Exchange Protokoll IKE, bevorzugt in der Version 2, verwendet. Das IPsec Protokoll arbeitet direkt auf der Internetschicht, die der Vermittlungsschicht (Schicht 3) des OSI-Referenzmodells entspricht.
- Insbesondere in industriellen Umgebungen, wie beispielsweise in Automatisierungssystemen, besteht die Anforderung, die Kommunikation zwischen den einzelnen Geräten zu überwachen. Bekannte Ansätze zielen darauf ab, die übertragenen Nutzdaten überwachen zu können. Dies steht jedoch im Widerspruch zu einem Ende-zu-Ende Schutzes der übertragenen Daten. Es besteht der Bedarf, eine gewisse Überwachung von kryptographischen Verbindungen zu ermöglichen ohne den Schutz der Ende-zu-Ende Übertragung zu gefährden.
- Aus der
EP 3 171 570 A1 ist eine Vorrichtung bekannt, die es ermöglicht, von einem Endgerät unterstützte Optionen eines kryptographisch geschützte Kommunikationsprotokolls zu überprüfen. Dazu initiiert eine Kommunikationseinheit aktiv eine Kommunikationsverbindung zu dem Endgerät oder die Kommunikationseinheit empfängt eine Initiierungsnachricht vom Endgerät und baut eine Testkommunikation auf. Dabei kann die Konfiguration des Kommunikationsprotokolls auf dem Endgerät überprüft werden. Ein solcher zusätzlicher Aufbau einer Testkommunikation erzeugt einerseits zusätzliche Last auf einem Kommunikationsnetz, als auch auf dem zu überprüfenden Endgerät. Des Weiteren beschränken sich die prüfbaren Daten ausschließlich auf Informationen, die bei der Authentifizierung und Schlüsselvereinbarung vom Endgerät entsprechend dem Sicherheitsprotokoll übermittelt werden. - Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine erweiterte Anzahl von Verbindungsparametern überwachen zu können, dabei die Kommunikationspartner sowie das Kommunikationsnetz möglichst wenig zu belasten und den Schutz der Ende-zu-Ende Übertragung nicht zu gefährden.
- Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.
- Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, mit den Verfahrensschritten:
- - Senden (
11 ) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen an die zweite und/oder erste Kommunikationsvorrichtung, - - Mithören der Attestierungsdatenstruktur durch eine innerhalb der Datenübertragungsstrecke der Kommunikationsverbindung angeordnete Überwachungsvorrichtung und
- - Überprüfen der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie.
- Dies ermöglicht es einem Dritten zu überwachen, ob das verwendete Sicherheitsprotokoll wie erwartet verwendet wird. Dies kann dabei während des Aufbaus einer Kommunikationsverbindung zwischen den tatsächlichen Kommunikationspartnern erfolgen, so dass keine zusätzliche Testkommunikation zu einer zusätzlichen Kommunikationseinheit aufgebaut werden muss. Es muss auch keine aktive Komponente in den Kommunikationspfad eingebracht werden, die die geschützte Kommunikationsverbindung beeinflussen könnte oder einen Einfluss auf die Antwortzeiten des Kommunikationspartners haben kann. Damit ist eine Ende-zu-Ende Sicherheit der Kommunikationsverbindung nicht geschwächt. Es wird ebenfalls keine zusätzliche Kommunikationsverbindung aufgebaut, die das Kommunikationsgerät oder das Kommunikationsnetz belastet. Es wird lediglich eine durch Dritte überprüfbare Information zur aufgebauten kryptographisch gesicherten Kommunikationsverbindung bereitgestellt. Insbesondere bei der Nutzung in sicherheitskritischen industriellen Steuerungssystemen ist dies vorteilhaft, um sicherzustellen, dass eine kryptographisch geschützte Steuerungskommunikation nur so wie vorgesehen und zugelassen erfolgt. Insbesondere kann dadurch im laufenden Betrieb überprüft werden, dass eine abgenommene, freigegebene Anlagenkonfiguration nur so wie freigegeben im tatsächlichen operativen Betrieb verwendet wird. Diese Überwachung der Integrität bzw. der Einhaltung der vorgegebenen Sicherheitspolitik ist möglich, obwohl die Datenübertragung kryptographisch geschützt erfolgt.
- In einer vorteilhaften Ausführungsform wird die kryptographisch geschützte Kommunikationsverbindung gemäß einem Transportschicht-Sicherheitsprotokoll TLS/DTLS/SSL oder einem Internet Protokoll-Sicherheitsprotokoll IPsec aufgebaut und die Attestierungsdatenstruktur als Erweiterung einer Protokollnachricht, insbesondere einer TLS-Handshake-Nachricht oder einer Internet-Schlüsselaustausch IKE Nachricht ausgebildet.
- Dies hat den Vorteil, dass lediglich eine beziehungsweise mehrere Nachrichten durch die Attestierungsdatenstruktur ergänzt werden, der Ablauf des verwendeten Sicherheitsprotokolls aber unverändert bleibt. Solche Erweiterungen sind einfach implementierbar und werden von den Standards der genannten Sicherheitsprotokolle unterstützt. Um das passive Mitlesen zu ermöglichen, erfolgt die Übertragung der Attestierungsdatenstruktur vorzugsweise im lesbaren, nicht verschlüsselten Teil der Protokollnachrichten des Sicherheitsprotokolls. Im Falle von TLS können dazu insbesondere Handshake-Nachrichten für die Authentisierung und Schlüsselvereinbarung verwendet werden.
- In einer vorteilhaften Ausführungsform wird eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter der sendenden Kommunikationsvorrichtung als Attestierungsinformation sowohl von der ersten Kommunikationsvorrichtung als auch von der zweiten Kommunikationsvorrichtung zur jeweils anderen Kommunikationsvorrichtung gesendet.
- Dadurch können nicht nur Verbindungsparameter der ersten Kommunikationsverbindung, die den Verbindungsaufbau veranlasst und üblicherweise als Client bezeichnet wird, überprüft werden, sondern auch Verbindungsparameter der zweiten Kommunikationsvorrichtung, die üblicherweise als Server bezeichnet wird.
- In einer vorteilhaften Ausführungsform wird die Attestierungsdatenstruktur durch einen Attestierungsschlüssel kryptographisch geschützt.
- Dies ermöglicht es, die Integrität der Attestierungsdatenstruktur und auch die Authentizität der sendenden Kommunikationsvorrichtung zu überwachen. Die kryptographisch geschützte Attestierungsdatenstruktur kann dabei insbesondere durch eine kryptographische Prüfsumme, insbesondere eine digitale Signatur oder durch einen kryptographischen Nachrichtenauthentisierungscode (message authentication code, MAC), geschützt sein. Ebenso ist es möglich, dass die kryptographisch geschützte Attestierungsdatenstruktur oder einzelne Felder der kryptographisch geschützten Attestierungsdatenstruktur verschlüsselt sind. Vorzugsweise ist die kryptographische Prüfsumme Teil der Attestierungsdatenstruktur, d.h. dass die Attestierungsdatenstruktur aus einer Attestierungsinformation und einer kryptographischen Attestierungsprüfsumme besteht. Es ist jedoch auch möglich, dass die kryptographische Attestierungsprüfsumme separat zur Attestierungsinformation vorliegt.
- Beispielsweise kann als Attestierungsschlüssel der zur Authentisierung verwendete Schlüssel der sendenden Kommunikationsvorrichtung verwendet werden.
- Dies hat den Vorteil, dass kein zusätzliches Schlüsselmaterial erzeugt werden muss. Bei einer Authentisierung der Kommunikationsvorrichtungen in einem TLS oder IPsec Protokoll werden die öffentlichen Schlüssel der Kommunikationspartner meist als Zertifikate unverschlüsselt übermittelt und können somit ebenso wie die Attestierungsdatenstruktur ausgekoppelt, verifiziert und zur weiteren kryptographischen Sicherung der Attestierungsdatenstruktur verwendet werden.
- Mit „auskoppeln“ ist im Weiteren insbesondere das Bereitstellen einer Datenstruktur an eine dritte Komponent außerhalb der eigentlichen Kommunikationsverbindung bezeichnet. Dabei ist die ausgekoppelte Information bevorzugt eine Kopie der von einer Kommunikationsvorrichtung empfangenen Datenstruktur sein. Die ursprüngliche Datenstruktur wird bevorzugt an die empfangende Kommunikationsvorrichtung über die Kommunikationsverbindung ausgegeben.
- In einer vorteilhaften Ausführungsform wird der Attestierungsschlüssel einer Auswertevorrichtung über eine von der Kommunikationsverbindung unterschiedliche, separate Verbindung bereitgestellt.
- Dies hat den Vorteil, dass die Auswertung der Attestierungsdatenstruktur nur von solchen Auswertevorrichtungen durchgeführt werden kann, die den Attestierungsschlüssel erhalten haben. Somit können explizit bestimmte Auswertevorrichtungen für die Auswertung einer Kommunikationsvorrichtung berechtigt werden. Der Attestierungsschlüssel kann dabei ein beliebiger kryptographischer Schlüssel sein. Als Kommunikationsverbindung wird die mit dem erfindungsgemäßen Verfahren überwachte Verbindung bezeichnet. Eine davon unterschiedliche, separate Verbindung kann eine über einen anderen Datenübertragungspfad geführte Verbindung sein. Die separate Verbindung kann aber auch den gleichen Datenübertragungspfad wie die überwachte Kommunikationsverbindung nutzen, jedoch eine eigene, logisch getrennte Verbindung sein.
- In einer vorteilhaften Ausführungsform wird die Attestierungsinformation von der senden Kommunikationsvorrichtung einer Speichereinrichtung, insbesondere einer Datenbank oder einem Logging-Server bereitgestellt.
- Dies hat den Vorteil, dass die Auswertung der Attestierungsinformation zeitlich entkoppelt und beispielsweise zentralisiert durchgeführt werden kann.
- In einer vorteilhaften Ausführungsform umfasst die Attestierungsdatenstruktur lediglich einen Referenzwert und über den Referenzwert wird die Attestierungsinformation auf der Speichereinrichtung ermittelt.
- Dies hat den Vorteil, dass die Kommunikationsverbindung mit geringer zusätzlicher Last beaufschlagt wird. Andererseits kann die sendende Kommunikationsvorrichtung die Attestierungsinformation über eine andere, beispielsweise eine bereits vorhandene und/oder sichere Verbindung, auf einer Speichereinrichtung wie der vorgenannten Datenbank oder einem Logging-Server abgelegt werden kann. Der Referenzwert kann insbesondere ein kryptographischer Hash-Wert der Attestierungsinformation sein.
- In einer vorteilhaften Ausführungsform werden vordefinierte Maßnahmen, insbesondere ein Ausgeben eines Warnsignals und/oder ein Blockieren der Kommunikationsverbindung, durchgeführt, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
- Gemäß einem zweiten Aspekt betrifft die Erfindung ein Kommunikationssystem zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, wobei mindestens die erste und/oder zweite Kommunikationsvorrichtung, derart ausgebildet ist, eine Attestierungsdatenstruktur an die zweite und/oder erste Kommunikationsvorrichtung zu senden, und die Attestierungsdatenstruktur mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung als Attestierungsinformation enthält, umfassend:
- - eine Mithöreinheit, die innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnet ist und derart ausgebildet ist, die Attestierungsdatenstruktur auszukoppeln und
- - eine Überprüfungseinheit, die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
- Ein Datenübertragungspfad ist eine aus einem oder mehreren physikalischen Datenübertragungsstrecken zusammengesetzte physikalische Verbindungsstrecke zwischen der ersten und zweiten Kommunikationsvorrichtung. Der physikalische Datenübertragungspfad einer logischen Kommunikationsverbindung kann mehrere Datenübertragungsstrecken und Übertragungskomponenten, wie beispielsweise Router, Switche oder auch Firewalls, umfassen. Eine Überwachungsvorrichtung greift beispielsweise die Daten innerhalb einer Übertragungskomponente oder auch an einem Ausgang einer Übertragungskomponente die Protokollnachrichten ab und extrahiert daraus die Attestierungsdatenstruktur. Das Kommunikationssystem erlaubt es sicherheitsrelevante Informationen der Kommunikationsvorrichtungen und der Kommunikationsverbindung für Dritte zugänglich zu machen.
- Gemäß einem dritten Aspekt betrifft die Erfindung eine Kommunikationsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen der Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend eine Sendevorrichtung, die derart ausgebildet ist, eine kryptographisch geschützte Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter als Attestierungsinformation enthält, an die zweite Kommunikationsvorrichtung zu senden.
- Die Kommunikationsvorrichtung erlaubt somit Verbindungsparameter, die für die aktuell aufgebaute Kommunikationsverbindung verwendet werden, auf der Kommunikationsverbindung selbst bereitzustellen, so dass diese zu Überwachungszwecken ausgelesen werden können.
- In einer vorteilhaften Ausführungsform ist die Kommunikationsvorrichtung als Client-Vorrichtung oder als Server-Vorrichtung ausgebildet.
- Dies ermöglicht es, Attestierungsinformation von beiden Endkomponenten der Kommunikationsverbindung verwendete Verbindungsparameter Mithören zu können.
- Gemäß einem vierten Aspekt betrifft die Erfindung eine Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend eine Mithöreinheit, die innerhalb des Datenübertragungspfads der Kommunikationsverbindung anordenbar ist und derart ausgebildet ist, die Attestierungsdatenstruktur mitzuhören und die Attestierungsinformation einer Überprüfungseinrichtung bereitzustellen, sowie eine Überprüfungseinheit, die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
- Mit Mithören ist ein passiver Vorgang bezeichnet, bei dem die Daten kopiert werden und diese Kopie an die Überprüfungseinheit ausgegeben wird. Die ursprünglichen Daten werden unverändert an den Kommunikationspartner ausgegeben. Durch das Mithören werden die ursprünglichen Daten nicht verändert und nicht ergänzt. Das Mithören verursacht keine oder eine lediglich kurze Verzögerungszeit. Somit kann Attestierungsinformationen ohne signifikante Beeinflussung der ursprünglichen Kommunikationsverbindung abgegriffen werden.
- In einer vorteilhaften Ausführungsform umfasst die Überwachungsvorrichtung zusätzlich eine Durchsetzungseinheit, die derart ausgebildet ist, vordefinierte Maßnahmen, insbesondere ein Signal auszugeben und/oder ein Blockieren der Kommunikationsverbindung, durchzuführen, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
- Gemäß einem fünften Aspekt betrifft die Erfindung ein Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist und Programmcodeteile umfasst, die dazu geeignet sind, die Schritte des vorbeschriebenen Verfahrens durchzuführen.
- Ausführungsbeispiele des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtungen sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
-
1 ein Ausführungsbeispiel eines erfindungsgemäßen Kommunikationssystems in schematischer Darstellung; -
2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Flussdiagramm; -
3 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens integriert in einen TLS-Handshake als Ablaufdiagramm; -
4 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens ausgeführt in einer Überwachungsvorrichtung als Flussdiagramm; -
5 ein erstes Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung in schematischer Darstellung; und -
6 ein zweites Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung in schematischer Darstellung. - Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
-
1 zeigt ein Beispiel eines erfindungsgemäßen Kommunikationssystems, das beispielsweise als Automatisierungsnetzwerk mit mehreren Feldgeräten als KommunikationsvorrichtungenFD1 ,FD2 ,FD3 , ausgebildet ist. Die KommunikationsvorrichtungenFD1 ,FD2 ,FD3 sind über ein GatewayGW und ein öffentliches Netzwerk2 mit einem Backend-ServerBS , beispielsweise einem Industrial Internet of Things Backend System, verbunden. Die KommunikationsvorrichtungenFD1 ,FD2 ,FD3 übertragen insbesondere Diagnosedaten über eine GatewayGW zum Backend-ServerBS . Bei einem kryptographisch geschützten Kommunikationsaufbau mittels eines TLS-Protokolls sendet die erste KommunikationsvorrichtungenFD1 als TLS-Client zusätzlich zu den üblicherweise ausgetauschten Informationen eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter als Attestierungsinformation an den Backend-Server als zweite Kommunikationsvorrichtung. Optional kann auch die zweite Kommunikationsvorrichtung als TLS-Server ihre Verbindungsparameter in einer Attestierungsdatenstruktur an die erste Kommunikationsvorrichtung senden. Die Attestierungsdatenstruktur wird beispielsweise als Erweiterung einer Nachricht des verwendeten TLS-Protokolls oder als eigenständige Nachricht über das Gateway an den Backend-ServerBS als TLS-Server gesendet. In dem GatewayGW ist dabei eine ÜberwachungsvorrichtungAMF1 integriert, die die Attestierungsdatenstruktur ausliest und auswertet. - Dadurch kann das Gateway
GW als am eigentlichen Verbindungsaufbau der geschützten Kommunikationsverbindung nicht beteiligte Komponente verlässlich beispielsweise überprüfen, welches Anwendungsprogramm auf welcher Kommunikationsvorrichtung die kryptographisch geschützte Kommunikationsverbindung initiiert beziehungsweise terminiert hat. Dadurch kann das GatewayGW insbesondere überprüfen, ob die Kommunikationsverbindung von einer freigegebenen Anwendung auf einem zulässigen Feldgerät mit aktuellem Firmware-Stand aufgebaut wird, und ob der kontaktierte Backend-Dienst tatsächlich der vorgegebene Dienst ist. - Beim Aufbau einer kryptographisch geschützten Kommunikationsverbindung zwischen einem Feldgerät
FD1 und einem FeldgerätFD2 werden in gleicher Weise von dem die Kommunikationsverbindung initiierenden ersten KommunikationspartnerFD1 Verbindungsparameter als Attestierungsinformation in eine Attestierungsdatenstruktur codiert und an den zweiten KommunikationspartnerFD2 übermittelt. Eine ÜberwachungsvorrichtungAMF2 , die innerhalb des Datenübertragungspfades der Kommunikationsverbindung angeordnet ist, kann diese Attestierungsdatenstruktur aus dem Datenübertragungspfad mithören und überprüfen. - In einer Variante senden die erste Kommunikationsvorrichtung und/oder zweite Kommunikationsvorrichtung
FD1 ,FD2 ,FD3 ,BS lediglich einen Referenzwert der Attestierungsinformation. Die erste KommunikationsvorrichtungFD1 übermittelt die Attestierungsinformation an eine SpeichereinrichtungDB , beispielsweise über eine zweite geschützte Verbindung. Die Attestierungsinformation wird dort mit dem gleichen Referenzwert gekennzeichnet abgespeichert. Der Referenzwert kann beispielsweise ein Hashwert der Attestierungsinformation sein. Als Referenzwert kann aber auch eine Adressinformation beispielsweise eine Uniform Ressource Locator URL verwendet werden, über den die Attestierungsinformation ermittelt werden kann. Die ÜberprüfungseinheitAMF1 ,AMF2 kann anhand des Referenzwertes die eigentliche Attestierungsinformation in der SpeichervorrichtungDB ermitteln und auswerten. - Die Attestierungsinformation kann einem Logging-Server bereitgestellt werden, der bestimmte oder auch alle übertragenen Nachrichten protokolliert. Ebenso kann die Attestierungsinformation einem Intrusion Detection System oder einer Artificial-Intelligence-Auswerteeinheit bereitgestellt werden.
- In
2 wird nun anhand eines Flussdiagramms das erfindungsgemäße Verfahren erläutert. Im Ausgangszustand10 befindet sich eine erste Kommunikationsvorrichtung, die eine kryptographisch geschützte Kommunikationsverbindung zu einer zweiten Kommunikationsvorrichtung, beiFD2 , über ein kryptographisches Authentisierungs- und Schlüsselvereinbarungsprotokoll aufbauen möchte. Ein solches Authentisierungs- und Schüsselvereinbarungsprotokoll ist beispielsweise ein Transportschichtsicherheitsprotokoll TLS oder auch dessen Vorgängerversion, die als sicheres Sockelschichtprotokoll SSL bezeichnet wird, ein Internetprotokollsicherheitsprotokoll IPsec mit dem Internetschlüsselaustauschprotokoll IKEv2, oder auch andere entsprechende Protokolle. - In einem ersten Verfahrensschritt
11 sendet eine erste Kommunikationsvorrichtung eine Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der sendenden Kommunikationsvorrichtung enthält, als Attestierungsinformation an die zweite Kommunikationsvorrichtung. Die erste Kommunikationsvorrichtung, die den Aufbau der kryptographisch geschützten Kommunikation veranlasst, wird üblicherweise als Client bezeichnet, die zweite Kommunikationsvorrichtung, die die Anforderung zu einer sicheren Kommunikationsverbindung erhält, wird üblicherweise als Server bezeichnet. Optional ermittelt die zweite Kommunikationsvorrichtung ebenfalls die in der zweiten Kommunikationsvorrichtung verwendeten Verbindungsparameter und sendet diese als Attestierungsdatenstruktur an die erste Kommunikationsvorrichtung. - Die über den Datenübertragungspfad zum jeweils anderen Kommunikationspartner übermittelte Attestierungsdatenstruktur wird nun im Verfahrensschritt
12 durch eine Überwachungsvorrichtung, beispielsweiseAMF1 oderAMF2 in1 , ausgekoppelt. Eine Kommunikationsverbindung, die logisch zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung aufgebaut wird, wird physikalisch über einen Datenübertragungspfad, der aus mehreren Teilübertragungsstrecken zusammengesetzt sein kann, übertragen. Eine Datenübertragungsstrecke wird beispielsweise durch Übertragungskomponente, bspw. einen Router oder Switch terminiert. Diese führt Routingfunktionen oder andere Aktionen durch, die eigentliche kryptographisch geschützte Kommunikationsverbindung bleibt davon jedoch unberührt. - Eine Überwachungsvorrichtung kann beispielsweise als Teil einer solchen Übertragungskomponente ausgebildet sein oder in die Übertragungsstrecke zwischen zwei Übertragungskomponenten eingebracht werden. Bei einem Mithören der Attestierungsdatenstruktur werden die empfangenen Daten oder Nachrichten kopiert und die Kopie zur weiteren Auswertung ausgekoppelt. Die empfangenen Daten oder Nachrichten selbst werden unverändert über die Übertragungsstrecke weitergegeben. Anschließend wird die Attestierungsinformation gegenüber einer vorgegebenen Richtline überprüft. Siehe Verfahrensschritt
13 . Optional können in einem zusätzlichen Verfahrensschritt14 vordefinierte Maßnahmen durchgeführt werden, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird. - Verbindungsparameter, die in einer erfindungsgemäßen Attestierungsinformation enthalten sind, sind beispielsweise ein verwendeter öffentlicher Schlüssel der ersten Kommunikationsvorrichtung oder dessen verwendetes Zertifikat, ein verwendeter öffentlicher Schlüssel der zweiten Kommunikationsvorrichtung beziehungsweise dessen Zertifikat. Die erste bzw. zweite Kommunikationsvorrichtung kann als Verbindungsparameter mitteilen, ob und wenn ja, welche durchgeführten Operationen zur Zertifikatvalidierung verwendet wurden, z.B. ob eine Zertifikatspfadvalidierung oder eine Validierung unter Verwendung einer Zertifikatspositivliste (Certificate Whitelist) erfolgt ist. Eine Kommunikationsvorrichtung kann als Verbindungsparameter mitteilen, ob und mit welchem Verfahren sie ein Zertifikatswiderruf geprüft hat. Des Weiteren kann beispielsweise die vereinbarte Version des Sicherheitsprotokolls und/oder die ausgehandelte Verschlüsselungsfunktionen, die sog. Cipher Suite, enthalten sein.
- Des Weiteren können erlaubte Optionen der Sicherheitsprotokolle, wie beispielsweise die Verwendung einer Session Resumption Funktion bei einem TLS-Protokoll angegeben werden. Als Verbindungsparameter kann eine verwendete Hash /Signatur-Algorithmuskombination für eine TLS-Handshake Operation, IP-Adresse sowie Port des TLS Clients oder IP-Adresse und Port des TLS-Servers, der Zeitpunkt des Verbindungsaufbaus, Anwendungen beziehungsweise Applikationen, die die TLS-Verbindung aufbaut, beispielsweise durch den Identifier, und Versionskennung angegeben werden. Dies betrifft sowohl den Client wie den Server. Des Weiteren kann als Verbindungsparameter die verwendete TLS-Bibliothek, beispielsweise durch eine entsprechende Kennung und die Versionsangabe für den Client sowie für den Server angegeben werden. Ein Verbindungsparameter kann eine zusätzliche Attestation eines lokalen Systemstatus, zum Beispiel ein TPM-Quote, zur Attestierung der aktuellen Plattformkonfiguration für den Client als auch den Server sein. Es kann dabei ein vertrauenswürdiges Plattformmodul, auch Trusted Platform Module TPM genannt, sein das eine Attestierung über den aktuellen Inhalt eines Plattformkonfigurationsregisters ausstellt.
- Weiterhin kann eine Kommunikationsvorrichtung neben Anwendungen beziehungsweise Applikation selbst auch z.B. deren Version oder deren Herausgeber bestätigen. Dies ist insbesondere vorteilhaft, wenn die Kommunikationsvorrichtung ein Gateway zum Austausch von Industriedaten, z.B. ein Industrial Data Space Gateway, ist. Dabei werden Daten zwischen zwei Gateways zum Austausch von Industriedaten übertragen, wobei z.B. eine Firewall am Rand eines Firmennetzes die Attestierungsdatenstruktur erfassen und prüfen kann. Dabei kann überwacht werden, welche Applikationen, die auch als App oder Service bezeichnet werden, einen Datenübertragungspfad verwenden. Weiterhin ist es möglich, dass die Attestierungsdatenstruktur eine Identifizierungsinformation der zu übertragenden Daten umfasst. Dies hat den Vorteil, dass überwachbar ist, welche Daten über den Datenübertragungspfad übertragen werden. Weiterhin ist es möglich, eine Information über die ausgetauschten Daten revisionssicher, d.h. aufbewahrungspflichtige oder aufbewahrungswürdige Informationen, zu erfassen und zu speichern. Die Attestierungsdatenstruktur wird durch einen Attestierungsschlüssel der jeweils sendenden Kommunikationsvorrichtung kryptographisch geschützt. Der Attestierungsschlüssel kann beispielsweise der öffentliche Schlüssel der ersten beziehungsweise der zweiten Kommunikationsvorrichtung sein, die während des Aufbaus der kryptographisch geschützten Verbindung gegenseitig übermittelt werden. In einer Variante kann jedoch auch ein eigener Attestierungsschlüssel für eine bestimmte Verbindung oder spezifisch für eine Kommunikationsvorrichtung zur kryptographischen Sicherung der Attestierungsdatenstruktur verwendet werden. In diesem Fall muss dieser Attestierungsschlüssel der Überwachungsvorrichtung außerhalb der Kommunikationsverbindung mitgeteilt werden.
- Ein beispielhafter Ablauf des Verfahrens wird nun am Beispiel einer Kommunikationsverbindung zwischen einem Feldgerät
FD als erster Kommunikationsvorrichtung und einem Backend-ServerBS als zweiter Kommunikationsvorrichtung in einem Automatisierungsnetz, wie in1 dargestellt, erläutert. - Die logische Kommunikationsverbindung zwischen der ersten und der zweiten Kommunikationsvorrichtung
FD ,BS wird über einen physikalischen Datenübertagungspfad des Automatisierungsnetzes1 zur GatewayGW und von dort weiter über ein beispielsweise öffentliches Netz2 zur zweiten KommunikationsvorrichtungBS geführt. In der GatewayGW ist eine Mithör- und Überprüfungseinheit beispielsweise kombiniert in einer ÜberwachungsvorrichtungAMF angeordnet. Die Kommunikationsverbindung wird nun beispielhaft gemäß dem Transportschichtsicherheitsprotokoll TLS aufgebaut. Dazu werden in einem sogenannten TLS Handshake die Kommunikationsvorrichtungen gegenseitig authentisiert und ein Sitzungsschlüssel zur kryptographischen Absicherung der anschließenden Datenübertragung ausgehandelt. Dieser TLS Handshake wird nun wie folgt erweitert. - Die erste Kommunikationsvorrichtung
FD generiert in Block20 eine Attestierungsinformation und codiert dies als Erweiterung einer existierenden TLS Nachricht, beispielsweise in eine Client Hello Nachricht21 ein. Die erste KommunikationsvorrichtungFD oder auch die zweite KommunikationsvorrichtungBS kann hierzu folgende Erweiterung im Server Hello unterstützen:
struct { senderPK byte_string; receiverPK byte_string; TLSversion string; cipherSuite string; senderIP byte_string; receiverIP byte_string; sigAlg string; policy string; } SessionAttestation;
Diese Attestierungsdatenstruktur umfasst als Verbindungsparameter den öffentlichen Schlüssel des Senders sowie des Empfängers die TLS Version, die verwendete Cipher Suite, die IP-Adressen des Senders sowie des Empfängers, den verwendeten Signaturalgorithmus und zusätzliche Policy, also Richtlinieninformationen, wie beispielsweise das Datum der letzten Überprüfung der zurückgezogenen Zertifikate, verwendete TLS-Bibliotheken, Zeitpunkt des Verbindungsaufbaus oder auch Informationen über die Anwendung beziehungsweise das Anwendungsprogramm, das den TLS-Verbindungsaufbau veranlasst hat.
Alternativ kann die Authentisierungsdatenstruktur im TLS Handshake als zusätzliche Nachricht integriert werden. Hierbei wird die Attestierungsinformation in der Codierung als „Session Attestation“ bezeichnet, als Teil eines neu zu definierenden Nachrichtentyps, beispielsweise „session_attestation“ geschickt. Die Struktur der codierten Attestierungsinformation als SessionAttestation kann dabei der oben genannten Datenstruktur entsprechen.
Im Folgenden ist eine Erweiterung der Nachrichtentypen des Handshake-Protokolls um die Nachrichtentyp „session_attestation“ dargestellt. Die Erweiterung entspricht dem Typ 21 und ist nachfolgend fettgedruckt, die Originaldefinition der Nachrichtentypen entspricht dem TLS Standard gemäß IETF RFC 4246, Kapitel 7.4.
enum { hello_request(0), client_hello(1), server_hello(2), certificate(11), server_key_exchange (12), certificate_request(13), server_hello_done(14), certificate_verify(15), client_key_exchange(16), finished(20), session_attestation (21), (255) } HandshakeType;
Die Überwachungsvorrichtung AMF liest nun die TLS Nachricht als Ganzes oder die Attestierungsdatenstruktur alleine aus der ClientHello Nachricht 21 aus und überprüft diese, siehe Block 22 . Bevorzugterweise erzeugt auch die zweite Kommunikationsvorrichtung BS eine Attestierungsinformation, siehe Block 23 , mit Verbindungsparametern die die zweite Kommunikationsvorrichtung verwendet, beziehungsweise Sicherheitsmechanismen entsprechend der für die erste Kommunikationsvorrichtung generierten Information und sendet diese in einer ServerHello Nachricht 24 an die erste Kommunikationsvorrichtung FD . Die Attestierungsinformation wird durch die Überwachungsvorrichtung AMF ausgelesen und verifiziert, siehe Block 25 . Anschließend wird im weiteren TLS Handshake-Ablauf der öffentliche Schlüssel der zweiten Kommunikationsvorrichtung an die erste Kommunikationsvorrichtung geschickt, und entsprechend kann der öffentliche Schlüssel der ersten Kommunikationsvorrichtung FD an die zweite Kommunikationsvorrichtung BS geschickt werden. Nach dem Austausch bestätigen beide Kommunikationseinrichtungen mit einer ChangeCipherSpec, dass die folgenden Nachrichten unter Nutzung der ausgehandelten Sicherheitsparameter geschützt werden, siehe Nachricht 26 . Am Ende des Handshakes erzeugt die erste Kommunikationsvorrichtung FD eine Prüfsumme, beispielsweise mittels einer Hashfunktion über alle vorher ausgetauschten Nachrichten. Diese Prüfsumme geht mit in eine Schlüsselableitung für den eigentlichen Sitzungsschlüssel ein. Die zweite Kommunikationsvorrichtung BS führt dieselbe Berechnung durch. Im Anschluss tauschen beide Kommunikationsvorrichtungen, FD und BS , mit einer Finish Nachricht 27 eine letzte Nachricht des Handshakes aus. Diese Nachricht ist verschlüsselt, so dass beide Kommunikationseinrichtungen durch Anwendung des lokal abgeleiteten Sitzungsschlüssels nachweisen, dass sie im Besitz des richtigen Schlüssels sind und implizit, dass alle Nachrichten des Handshakes auf beiden Seiten gleich waren. Anschließend werden Daten, siehe 28 , über den ausgehandelten Schlüssel kryptographisch geschützt.
Die Überwachungsvorrichtung AMF überprüft die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie, weicht die Attestierungsinformation von der Richtlinie ab, so wird bevorzugterweise ein Alarmsignal erzeugt und/oder der weitere Verbindungsaufbau blockiert.
Die Überprüfung der Attestierungsdatenstruktur in der Überwachungsvorrichtung AMF ist in 4 anhand eines Ablaufdiagramms erläutert. Der Ablauf beginnt mit dem Startzustand 30 , in dem die Überwachungsvorrichtung Verbindungsaufbaunachrichten, wie beispielsweise die genannten TLS Nachrichten, auskoppelt beziehungsweise mithört. Das Mithören umfasst ein Duplizieren der empfangenen Nachrichten und Ausgeben der Kopie der Nachrichten an eine Auswerteeinheit sowie das Weiterleiten der ursprünglichen Nachrichten an den Datenübertragungspfad zur empfangenden Kommunikationsvorrichtung. Dies wird in einer Mithöreinheit der Überwachungsvorrichtung durchgeführt.
Anschließend wird in einer Überprüfungseinheit die Attestierungsinformation gegenüber einer Sicherheitsrichtlinie überprüft, siehe 32 . Entspricht die Attestierungsinformation nicht der Sicherheitsrichtlinie wird ein Fehlersignal bereitgestellt, siehe 33 . Entspricht die Attestierungsinformation der Sicherheitsrichtlinie, so wird im nächsten Schritt 34 optional auch die Nachricht der zweiten Kommunikationsvorrichtung an die erste Kommunikationsvorrichtung ausgekoppelt und mitgehört und ebenfalls in Schritt 35 gegenüber der Sicherheitsregel überprüft. Stimmt die Attestierungsinformation nicht mit der Sicherheitsrichtlinie überein, wird ein Fehlersignal 33 bereitgestellt. Die als gültig geprüfte Attestierungsinformation wird an eine Durchsetzungseinheit weitergegeben. In der Durchsetzungseinheit werden gültige Attestierungsinformationen beispielsweise ausgewertet und/oder abgespeichert, siehe 36. Fehlersignale werden gemäß vordefinierten Maßnahmen umgesetzt. Beispielsweise werden Fehlersignale an eine zugeordnete Einheit bereitgestellt oder auch die Kommunikationsverbindung blockiert und beispielsweise abgebrochen. Damit ist der Endzustand 37 erreicht.
Eine Netzkomponente, die Funktionen einer Überwachungsvorrichtung integriert aufweist, ist in 5 und 6 dargestellt. Die Netzwerkkomponente 40 , beispielsweise ein Router, Switch oder Access Point eines Kommunikationsnetzwerks empfängt Daten 45 einer Kommunikationsverbindung beispielsweise in einer Routingfunktion 41 . Die Routingfunktion 41 enthält Routingtabellen, über die ein Ausgangsport zur nächsten Datenübertragungsstrecke 49 ermittelt wird und gibt die Daten entsprechend auf eine Datenübertragungsstrecke 49 aus. Die Überwachungsvorrichtung AMF greift über eine Mithöreinheit 47 die Verbindungsaufbaunachrichten ab. Die Mithöreinheit 47 kann beispielsweise als ein Mirroring Port eines Netzwerkswitches oder als eine Einwegkommunikationskomponente wie eine Datendiode ausgebildet sein. Die mitgehörten, beispielsweise gespiegelten Nachrichten werden nun an die Überprüfungseinheit 42 weiter gegeben. Dort wird die Attestierungsinformation gegenüber einer Sicherheitsrichtlinie überprüft. Die Sicherheitsrichtlinien werden dabei beispielsweise aus einer Richtliniendatenbank 44 der Überprüfungseinheit 42 bereitgestellt. Sicherheitsrichtlinien können dabei über eine Verbindung 46 von einer Richtliniendatenbank bereitgestellt oder aktualisiert werden.
Die Überprüfungseinheit 42 analysiert die Nachrichten des TLS Handshake, der im Klartext ausgeführt wird, auf das Vorliegen einer Attestierungsdatenstruktur in der Client Hello-Nachricht und/oder der Server Hello-Nachricht. Das Auswerteergebnis stellt die Überprüfungseinheit 42 einer Durchsetzungseinheit 43 bereit. Diese gibt entsprechend bei positivem Prüfungsergebnis die Daten unverändert an die Datenübertragungsstrecke 49 aus. Bei einem Verletzen der Richtlinien wird beispielsweise eine Fehlermeldung 48 von der Durchsetzungseinheit 43 ausgegeben. Optional kann die Datenausgabe bei einer Verletzung der Richtlinie zusätzlich blockiert werden. Das Blockieren beziehungsweise Sperren kann zum Beispiel dadurch erfolgen, dass die Netzwerkkonnektivität unterbrochen wird, indem eine Netzwerkfilterrichtlinie angepasst wird, das heißt ein Sperren der entsprechenden IP-Adresse beziehungsweise Portnummer die für den Aufbau der unzulässigen Kommunikationsverbindung verwendet werden, werden gesperrt. Es kann aber auch eine Verbindungsabbaunachricht an den Kommunikationspartner gesendet werden.
Die Überwachungsvorrichtung AMF3 besteht somit aus einer Mithöreinheit 47 , einer Überprüfungseinheit 42 sowie einer Durchsetzungseinheit 43 . In der Komponente 40 sind diese integriert ausgebildet.
Die Überwachungsvorrichtung AMF4 in 6 umfasst eine kombinierte Mithör- und Überprüfungseinheit 52 , die wiederum in einer Netzwerkkomponente 50 integriert ausgebildet ist. Die kombinierten Mithör- und Überprüfungseinheit 52 ist dabei direkt in der Datenübertragungsstrecke ausgebildet. Die Mithör- und Überprüfungseinheit 52 übernimmt die gleichen Funktionen wie die Einheiten 42 und 47 in der Netzwerkkomponente 40 . Zur Durchsetzung der Maßnahmen, die aus der Überprüfung resultieren umfasst die Überwachungsvorrichtung AMF4 die Durchsetzungseinheit 43 mit den Funktionen wie in 5 für die Überwachungsvorrichtung AMF3 beschrieben.
Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele, insbesondere auf die genannten Authentisierungs- und Schlüsselaushandlungsprotokolle, beschränkt.
ZITATE ENTHALTEN IN DER BESCHREIBUNG
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
Zitierte Patentliteratur
- EP 3171570 A1 [0005]
Claims (15)
- Verfahren zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), mit den Verfahrensschritten: - Senden (11) einer Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, von der ersten und/oder zweiten Kommunikationsvorrichtungen (FD, BS) an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD), - Mithören (12) der Attestierungsdatenstruktur durch eine innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnete Überwachungsvorrichtung (AMF), und - Überprüfen (13) der Attestierungsinformation gegenüber einer vorgegebenen Richtlinie.
- Verfahren nach
Anspruch 1 , wobei die kryptographisch geschützte Kommunikationsverbindung gemäß einem Transportschicht-Sicherheitsprotokoll TLS/DTLS/SSL oder einem Internet Protokoll Sicherheitsprotokoll IPsec aufgebaut und die Attestierungsdatenstruktur als zusätzliche Protokollnachricht oder als Erweiterung einer Protokollnachricht (21, 24), insbesondere einer TLS Handshake Nachricht oder einer Internet-Schlüsselaustausch IKE Nachricht, ausgebildet wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Attestierungsdatenstruktur mit mindestens einem Verbindungsparameter der sendenden Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation sowohl von der ersten Kommunikationsvorrichtung (FD) als auch von der zweiten (BS) Kommunikationsvorrichtung zur jeweils anderen Kommunikationsvorrichtung (BS, FD) gesendet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Attestierungsdatenstruktur durch einen Attestierungsschlüssel kryptographisch geschützt wird.
- Verfahren nach
Anspruch 4 , wobei als Attestierungsschlüssel ein zur Authentisierung verwendeter Schlüssel der sendenden Kommunikationsvorrichtung (BS, FD) verwendet wird. - Verfahren nach
Anspruch 4 , wobei der Attestierungsschlüssel einer Auswertevorrichtung (AMF) über eine von der Kommunikationsverbindung unterschiedliche Verbindung bereitstellt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die Attestierungsinformation von der sendenden Kommunikationsvorrichtung einer Speichereinrichtung (DB), insbesondere einer Datenbank oder einem Logging-Server, bereitgestellt wird.
- Verfahren nach
Anspruch 7 , wobei die Attestierungsdatenstruktur lediglich einen Referenzwert umfasst und über den Referenzwert die Attestierungsinformation auf der Speichereinrichtung (DB) ermittelt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei vordefinierte Maßnahmen, insbesondere ein Ausgeben eines Warnsignals und/oder ein Blockieren der Kommunikationsverbindung, durchgeführt (14) werden, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird.
- Kommunikationssystem zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), wobei mindestens die erste und/oder zweite Kommunikationsvorrichtung (FD, BS), derart ausgebildet ist, eine Attestierungsdatenstruktur an die zweite und/oder erste Kommunikationsvorrichtung (BS, FD) zu senden, und die Attestierungsdatenstruktur mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung (FD, BS) als Attestierungsinformation enthält, umfassend: - eine Mithöreinheit (AMF, 47, 52), die innerhalb eines Datenübertragungspfads der Kommunikationsverbindung angeordnet ist und derart ausgebildet ist, die Attestierungsdatenstruktur auszukoppeln, und - eine Überprüfungseinheit(AMF, 42, 52) die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
- Kommunikationsvorrichtung zur Überprüfung von Verbindungsparametern während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen der Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung, umfassend - eine Sendeeinheit, die derart ausgebildet ist, eine kryptographisch geschützte Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter als Attestierungsinformation enthält, an die zweite Kommunikationsvorrichtung zu senden.
- Kommunikationsvorrichtung nach
Anspruch 11 , wobei die Kommunikationsvorrichtung als Client-Vorrichtung und/oder als Server-Vorrichtung ausgebildet ist und derart ausgebildet ist, das Verfahren gemäßAnspruch 1 bis9 durchzuführen. - Überwachungsvorrichtung zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung (FD) und einer zweiten Kommunikationsvorrichtung (BS), umfassend - eine Mithöreinheit (47, 52), die innerhalb des Datenübertragungspfads der Kommunikationsverbindung anordenbar ist und derart ausgebildet ist, eine Attestierungsdatenstruktur auszukoppeln und die Attestierungsinformation einer Überprüfungseinheit (bereitzustellen. - eine Überprüfungseinheit (42, 52), die derart ausgebildet ist, die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie zu überprüfen.
- Überwachungsvorrichtung nach
Anspruch 13 , zusätzlich umfassend eine Durchsetzungseinheit (43), die derart ausgebildet ist vordefinierte Maßnahmen, insbesondere ein Blockieren der Kommunikationsverbindung, durchzuführen, wenn bei der Überprüfung eine Abweichung von der Richtlinie festgestellt wird und derart ausgebildet ist, das Verfahren gemäßAnspruch 1 bis9 durchzuführen. - Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der
Ansprüche 1 bis9 durchzuführen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017212474.1A DE102017212474A1 (de) | 2017-07-20 | 2017-07-20 | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus |
US16/632,072 US20210176051A1 (en) | 2017-07-20 | 2018-06-07 | Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection |
PCT/EP2018/065020 WO2019015860A1 (de) | 2017-07-20 | 2018-06-07 | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus |
EP18734099.7A EP3613193A1 (de) | 2017-07-20 | 2018-06-07 | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus |
CN201880047921.XA CN110892695A (zh) | 2017-07-20 | 2018-06-07 | 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017212474.1A DE102017212474A1 (de) | 2017-07-20 | 2017-07-20 | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017212474A1 true DE102017212474A1 (de) | 2019-01-24 |
Family
ID=62748914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017212474.1A Withdrawn DE102017212474A1 (de) | 2017-07-20 | 2017-07-20 | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210176051A1 (de) |
EP (1) | EP3613193A1 (de) |
CN (1) | CN110892695A (de) |
DE (1) | DE102017212474A1 (de) |
WO (1) | WO2019015860A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3767909A1 (de) * | 2019-07-17 | 2021-01-20 | Siemens Mobility GmbH | Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken |
EP4142321A1 (de) * | 2021-08-31 | 2023-03-01 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung |
WO2023031131A1 (de) * | 2021-08-31 | 2023-03-09 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118694688B (zh) * | 2024-08-27 | 2024-12-31 | 深圳开鸿数字产业发展有限公司 | 一种安全传输的测试方法、系统及测试设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247131A1 (en) * | 2003-06-03 | 2004-12-09 | Broadcom Corporation | System and method for distributed security |
WO2013131276A1 (en) * | 2012-03-09 | 2013-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communicating security information |
WO2014038926A1 (en) * | 2012-09-07 | 2014-03-13 | Mimos Berhad | A system and method of mutual trusted authentication and identity encryption |
DE102014222300A1 (de) * | 2014-10-31 | 2016-05-04 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels |
EP3171570A1 (de) | 2015-11-23 | 2017-05-24 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts |
US20180007038A1 (en) * | 2016-06-29 | 2018-01-04 | International Business Machines Corporation | Monitoring encrypted communication sessions |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127740B2 (en) * | 2001-10-29 | 2006-10-24 | Pitney Bowes Inc. | Monitoring system for a corporate network |
US20030105952A1 (en) * | 2001-12-05 | 2003-06-05 | International Business Machines Corporation | Offload processing for security session establishment and control |
US6874089B2 (en) * | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
CN100391172C (zh) * | 2006-01-06 | 2008-05-28 | 华为技术有限公司 | 一种信令监控系统及方法 |
US8537665B2 (en) * | 2009-04-20 | 2013-09-17 | Motorola Mobility Llc | Method and apparatus for blocking messages from a sender by a wireless communication device |
US8838781B2 (en) * | 2010-07-15 | 2014-09-16 | Cisco Technology, Inc. | Continuous autonomous monitoring of systems along a path |
DE102011078309A1 (de) * | 2011-06-29 | 2013-01-03 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Überwachen eines VPN-Tunnels |
US9756527B2 (en) * | 2011-10-03 | 2017-09-05 | Intel Corporation | Communication devices and flow restriction devices |
US9998425B2 (en) * | 2015-01-27 | 2018-06-12 | Sonicwall Inc. | Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment |
-
2017
- 2017-07-20 DE DE102017212474.1A patent/DE102017212474A1/de not_active Withdrawn
-
2018
- 2018-06-07 CN CN201880047921.XA patent/CN110892695A/zh active Pending
- 2018-06-07 EP EP18734099.7A patent/EP3613193A1/de not_active Withdrawn
- 2018-06-07 WO PCT/EP2018/065020 patent/WO2019015860A1/de unknown
- 2018-06-07 US US16/632,072 patent/US20210176051A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247131A1 (en) * | 2003-06-03 | 2004-12-09 | Broadcom Corporation | System and method for distributed security |
WO2013131276A1 (en) * | 2012-03-09 | 2013-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communicating security information |
WO2014038926A1 (en) * | 2012-09-07 | 2014-03-13 | Mimos Berhad | A system and method of mutual trusted authentication and identity encryption |
DE102014222300A1 (de) * | 2014-10-31 | 2016-05-04 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels |
EP3171570A1 (de) | 2015-11-23 | 2017-05-24 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts |
US20180007038A1 (en) * | 2016-06-29 | 2018-01-04 | International Business Machines Corporation | Monitoring encrypted communication sessions |
Non-Patent Citations (1)
Title |
---|
Request for Comments (RFC): 4346,T. Dierks, E. Rescorla: The Transport Layer Security (TLS) Protocol, Version 1.1,April 2006 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3767909A1 (de) * | 2019-07-17 | 2021-01-20 | Siemens Mobility GmbH | Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken |
US11477175B2 (en) | 2019-07-17 | 2022-10-18 | Siemens Mobility GmbH | Method and communication unit for the cryptographically protected unidirectional data transmission of payload data between two networks |
EP4142321A1 (de) * | 2021-08-31 | 2023-03-01 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung |
WO2023031131A1 (de) * | 2021-08-31 | 2023-03-09 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
EP3613193A1 (de) | 2020-02-26 |
CN110892695A (zh) | 2020-03-17 |
US20210176051A1 (en) | 2021-06-10 |
WO2019015860A1 (de) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3125492B1 (de) | Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte | |
DE102014224694B4 (de) | Netzwerkgerät und Netzwerksystem | |
DE102005028663B4 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
EP3681102B1 (de) | Verfahren zur validierung eines digitalen nutzerzertifikats | |
DE102009041805A1 (de) | SIP-Signalisierung ohne ständige Neu-Authentifizierung | |
EP3518492B1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
DE102006060040B4 (de) | Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung | |
DE102017212474A1 (de) | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus | |
DE102016115193A1 (de) | Verfahren zur sicheren Datenhaltung in einem Computernetzwerk | |
EP3935808B1 (de) | Kryptographisch geschütztes bereitstellen eines digitalen zertifikats | |
EP3759958B1 (de) | Verfahren, vorrichtung und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk | |
EP3171570B1 (de) | Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts | |
EP3318033B1 (de) | Anti-cracking verfahren mit hilfe eines vermittlungscomputer | |
EP3105898B1 (de) | Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
EP4179758B1 (de) | Authentisierung eines kommunikationspartners an einem gerät | |
EP3881486B1 (de) | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar | |
EP3267619B1 (de) | Verfahren zur herstellung einer ausfallsicherung in einem netzwerk | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
EP3939226B1 (de) | Verfahren zum authentifizieren eines computersystems | |
DE102022208754A1 (de) | Authentifizierungsverfahren | |
DE102023103260A1 (de) | Verfahren zum Aufbauen einer Kommunikationsverbindung zwischen einer Applikationssoftware in einer Applikations-Laufzeitumgebung eines Kraftfahrzeugs zu einem fahrzeugexternen Dienstanbieter sowie zugehöriges Datennetzwerk, Kraftfahrzeug und Applikationssoftware | |
EP3809661A1 (de) | Verfahren zur authentifizierung einer clientvorrichtung bei einem zugriff auf einen anwendungsserver | |
DE102022208220A1 (de) | Authentifizierungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |