-
Die Erfindung betrifft ein Verfahren
und eine Vorrichtung zum sicheren Übertragen von Daten. Des weiteren
betrifft die Erfindung ein Computerprogramm und ein Computerprogrammprodukt
zur Durchführung
des erfindungsgemäßen Verfahrens.
-
Bei der Internet-Protokoll-basierten
(IP-basierten) Kommunikation zwischen zwei Teilnehmern werden üblicherweise
die Eingabedaten, wie bspw. E-Mail, Sprache oder Bildinformationen,
von einem technischen Gerät
(PC, PDA, IP-Telefon usw.) in IP-Pakete aufgeteilt und einzeln über ein
Netzwerk, wie bspw. das Internet, verschickt. Dabei werden die Teilnehmer über ihre
weltweit eindeutige IP-Adresse identifiziert. Während einer IP-Kommunikationssitzung
wird eine Verbindung zwischen den Teilnehmern aufgebaut. Die einzelnen
Datenpakete werden anhand ihrer Zieladresse befördert. Hierbei werden die Pakete
auf verschiedenen Wegen über
das Netz transportiert und können
bei einem Empfänger
in unterschiedlicher Reihenfolge ankommen. Bei dem Empfänger werden
die einzelnen Pakete wieder zu einer Information zusammengesetzt
und über
das entsprechende Medium dem Anwender ausgegeben.
-
Bei einer solchen elektronischen
Kommunikation ist jedoch zu beachten, daß immer die Gefahr eines Abhörens der übertragenen
Daten besteht, da der Kommunikationskanal zwischen den Nutzern aufgrund
seiner technischen Spezifikation nicht sicher ist. Die Unsicherheit
beruht dabei insbesondere auf den Schnittstellen zwischen den einzelnen
Instanzen.
-
Der Kommunikationspfad bei einer
elektronischen Kommunikation kann grundsätzlich in drei Zonen aufgegliedert
werden. Zone 1 bezeichnet die Schnittstelle zwischen Benutzer
und Maschine, Zone 2 die Schnittstelle zwischen Maschine
und Netzwerkanbindung und Zone 3 das Netzwerk selbst.
-
In Zone 1 ist problematisch,
daß das
Netz Maschinen und Geräte
aber keine Benutzer adressiert. Benutzer können ausgewechselt werden,
ohne daß dies
dem Kommunikationspartner bekannt ist. So kann bspw. eine SMS über ein
fremdes Mobilfunkgerät
versendet werden oder E-Mails von einem fremden Konto durch Erschleichen
der Zugangsdaten abgehört
werden. Da Eingabedaten transparent protokolliert werden können, können diese
auch mitgehört
werden.
-
Die Risiken in Zone 1 können allerdings durch
Sorgfalt und entsprechend gesicherte Geräte verringert werden. Für Sicherungsmaßnahmen
dieser Art benötigen
Benutzer keine umfangreichen IT-Kenntnisse. Eine technische Absicherung
ist möglich.
Diese erfordert jedoch von den Anwendern eine hohe Sorgfalt bei
der Benutzung.
-
Die Art und Weise der Anbindung eines
Systems an das Netzwerk ist für
den typischen Nutzer nicht erfaßbar.
Ab einem bestimmten Zeitpunkt werden die Daten einer weiteren Instanz,
nämlich
dem sogenannten Provider, anvertraut. Die wenigsten Anwender sind
sich dessen bewußt,
daß sie
ihren Providern ein erhebliches Vertrauen entgegenbringen. Schutzmechanismen
zur Sicherung vor Providern werden in der Regel von Privatpersonen
nicht genutzt.
-
In Unternehmen werden hingegen individuelle
Sicherungs- und Verschlüsselungsfunktionen
in eigene Netzwerke integriert (VPN, Access Server usw.). Dabei
ist jedoch zu beachten, daß diese
Maßnahmen
ebenfalls nur die Kommunikation zwischen zwei Geräten sichern
und daß diese
Sicherungsmechanismen statisch sind und nur mit großem Aufwand
von einem Fachmann übertragen
werden können.
Die Einwahl in Firmennetze ist in der Regel eine Punkt zu Mehrpunkt
Kommunikation In diesem Bereich werden zwar dynamische Lösungen angeboten,
doch benötigen
diese regelmäßig eine
Instanz, die als vertrauenswürdig
eingestuft wird. Somit ist es erforderlich, einer anderen Instanz
Vertrauen entgegenzubringen.
-
Bemerkenswert ist außerdem,
daß diese Schnittstelle
sich insbesondere für
eine gezielte Datenspionage eignet, da hier ausschließlich die
Kommunikation des Zielunternehmens abgehört werden kann.
-
Das Netzwerk, d. h. die Zone 3,
ist die größte Sicherheitslücke, da
dieses durch die Spezifikation keine Sicherheitsmerkmale bietet.
Das Abhören
der übertragenen
Daten kann an verschiedenen Stellen erfolgen und es besteht keine
Möglichkeit,
dies zu verhindern oder auch nur zu erkennen, daß Daten abgehört wurden.
-
Zusammenfassend ist festzustellen,
daß Daten,
sobald diese das Eingabegerät
verlassen haben, unbemerkt abgehört
und kopiert werden können.
In einem abgeschlossenen System kann mittels einer entsprechenden
Sicherung des Netzwerks zwar eine gewisse Sicherheit erreicht werden.
Diese Sicherheit beschränkt
sich allerdings auf die an dieses sichere Netz angeschlossenen Geräte. Ein
Identifikation der Teilnehmer ist in der Regel jedoch nicht möglich.
-
Da die Verbindungskanäle unsicher
sind, werden heutzutage Verfahren mit einem nach heutigem Standard
sicheren und anerkannten Verfahren gesichert und anschließend über ein
beliebiges Netzwerk übertragen.
Zur Sicherung bietet sich hierbei die sogenannte asymmetrische Verschlüsselung
an.
-
Bei der asymmetrischen Verschlüsselung werden
zur Ver- und Entschlüsselung
unterschiedliche Schlüssel
verwendet. Ein öffentlicher
Schlüssel (public
key) dient der Verschlüsselung.
Dieser ist öffentlich
und kann ohne Bedenken weitergegeben werden, da mit diesem Daten
nicht entschlüsselt
werden können.
Ein privater Schlüssel
(private key) hingegen ist für
die Entschlüsselung
der Daten einzusetzen und sollte daher nicht anderen Personen zugänglich gemacht
werden, da mit diesem alle Daten, die für einen Benutzer verschlüsselt wurden,
entschlüsselt
werden können.
-
Die asymmetrische Verschlüsselung
hat sich als äußerst effizientes
Mittel erwiesen. Bei den bislang bekannten Algorithmen und Techniken
würde es mehrere
Jahre oder Jahrzehnte dauern, einen Code zu entschlüsseln. Forschungsarbeiten
auf diesem Gebiet lassen vermuten, daß ein Durchbruch bei Faktorisierungsalgorithmen
nicht zu erwarten ist. Daher sind Schlüssel mit einer Größe von 1024
oder gar 2048 Bits weit außerhalb
der Reichweite auch der technologisch am besten ausgestatteten Organisationen
der Welt, selbst wenn diese sich gemeinsam bemühen würden. Es existieren bereits
im Markt eingeführte
Implementierungen der asymmetrischen Verschlüsselung für E-Mail und Datenverschlüsselung.
Der Einsatz dieses Verschlüsselungsverfahrens
erfordert jedoch von einem Benutzer gewisse Vorkenntnisse und ist
nicht ohne technischen Aufwand zu realisieren.
-
Bei der Verwendung von asymmetrischen Verschlüsselungsverfahren
tritt immer dann ein Sicherheitsproblem auf, wenn es um die Handhabung des
privaten Schlüssels
geht. Bei üblichen
Softwarelösungen
bspw. wird der Schlüssel
als Datensatz irgendwo abgelegt und ist daher nicht gesichert. Die
Sicherheit des privaten Schlüssels
ist somit ein gesondertes Problem.
-
Ein anderer Nachteil bekannter Lösungen ist,
daß diese
hohe technische Anforderungen an die Benutzer stellen, da die Benutzer
die Schlüssel
generieren, anschließend
den privaten Schlüssel
sichern, den öffentlichen
Schlüssel
veröffentlichen
und abschließend
die Software für
die verwendeten Programme anpassen müssen.
-
Aus diesen Gründen konnte sich die asymmetrische
Verschlüsselung
bisher noch nicht durchsetzen.
-
Aus der Druckschrift
DE 197 18 583 C2 ist eine
Vorrichtung und ein Verfahren zur Generierung und Verteilung von
Geheimschlüsseln
für eine
Ende-zu-Ende-Verschlüsselung
von Informationen einer Kommunikationsverbindung zwischen zwei Teilnehmern
eines digitalen Kommunikationssystems bekannt. Bei dem beschriebenen
Verfahren wird für die
Ende-zu-Ende-Verschlüsselung
ein symmetrisches Verschlüsselungsverfahren
angewendet, wobei der für
dieses benötigte
geheime Schlüssel
mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen
den Teilnehmern ausgetauscht wird. Einer der beiden Teilnehmer generiert
den geheimen Schlüssel,
verschlüsselt
diesen mit dem öffentlichen Teil
eines privaten Schlüssels
des anderen Teilnehmers und übergibt
den verschlüsselten
geheimen Schlüssel über das
Kommunikationssystem an den zweiten Teilnehmer. Der zweite Teilnehmer
entschlüsselt
die übergebene
verschlüsselte
Größe mit dem
geheimen Teil seines Schlüssels,
der den geheimen Schlüssel
enthält.
Der private Schlüssel
ist dabei auf einer Chipkarte abgelegt. Für jede Kommunikation wird ein
geheimer Schlüssel
generiert, der dann wiederum asymmetrisch verschlüsselt übertragen
werden muß.
-
Demgegenüber schlägt die erfindungsgemäße Vorrichtung
zum sicheren Übertragen
von Daten mit einer elektronischen Recheneinheit und einem Festwertspeicher
vor, daß in
dem Festwertspeicher ein privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren
abgelegt ist.
-
Da erfindungsgemäß eine asymmetrische Verschlüsselung
durchgeführt
wird und somit gegebenenfalls abgefangene Pakete nicht entschlüsselt werden
können,
sind die Sicherheitslücken
aus Zone 2 und Zone 3 nicht relevant. Die Sicherheitslücken der
Zone 1 werden durch die erfindungsgemäße Vorrichtung geschlossen.
-
Die Schlüssel werden im voraus generiert und
entsprechend den Nutzern übergeben.
Das bedeutet, daß der
private Schlüssel
in dem Festwertspeicher und somit in der Hardware fest eingebrannt ist
und nicht ausgelesen werden kann. Folglich ist die Sicherheit des
privaten Schlüssels
gewährleistet.
Der entsprechende öffentliche
Schlüssel
kann ebenfalls in dem Festwertspeicher integriert sein und für die weitere
Verbreitung vorbereitet sein.
-
Die Ver- und Entschlüsselung
erfolgt in der Hardware, somit besteht kein Bedarf daran, den privaten
Schlüssel
verfügbar
zu machen. Dies wird durch die Konstruktion ausgeschlossen. Es ist
nicht möglich,
den privaten Schlüssel
auszulesen, ohne die Hardware zu zerstören bzw. physisch zu beschädigen.
-
Die Vorrichtung ist einfach gehalten
und enthält
lediglich eine elektronische Recheneinheit, bspw. einen Mikroprozessor,
für die
Ent- und Verschlüsselung,
den Festwertspeicher und gegebenenfalls einige Speichereinheiten
zur Ablage von Adreßdaten.
Zweckmäßigerweise
ist ein Anschluß an
eine Datenquelle als Schnittstelle nach außen vorgesehen.
-
Die Software wird in bestehende etablierte Anwendungen
integriert. Die Funktionsweise ist folgendermaßen: Daten die verschlüsselt werden
sollen, werden, bevor sie verschickt werden, durch die Hardware
geleitet und verschlüsselt.
Anschließend werden
diese Pakete wieder an das System übergeben, mit den Adressdaten
versehen und abgesendet. Der Empfänger erkennt die verschlüsselten
Daten, leitet diese zur Entschlüsselung über die
Hardware und bekommt die entschlüsselten
Daten.
-
Vorzugsweise ist eine Anordnung zur
Durchführung
einer Authentifizierung vorgesehen. Diese Anordnung zur Durchführung einer
Authentifizierung kann bspw. durch eine Einrichtung zur Aufnahme
biometrischer Daten, wie bspw. Fingerabdrücke, oder durch eine Einrichtung
zur Eingabe einer Kennung bzw. eines Paßwortes implementiert sein.
-
In Ausgestaltung der erfindungsgemäßen Vorrichtung
ist bei dieser eine USB-Schnittstelle für den Anschluß an einen
PC vorgesehen, über
die die Kommunikation mit anderen Teilnehmern erfolgt. Es sind aber
auch andere Schnittstellenarten zum Anschluß an andere Geräte, wie
bspw. Mobilfunktelefon, PDA, IP-Telefon usw., möglich.
-
In einer bevorzugten Ausführungsform
sind Laufzeitverzögerungsglieder
vorgesehen, so daß Laufzeituntersuchungen
keine verwertbaren Ergebnisse liefern würden.
-
Der Festwertspeicher, üblicherweise
ein Standard-ROM, hat nur eine fest belegte Schnittstelle für die Kommunikation
mit der Recheneinheit und ansonsten keine weiteren An schlüsse. Es
gibt somit keine Möglichkeit,
den einmal fest eingebrannten privaten Schlüssel unbefugt auszulesen. Lediglich
die zum Ver- und Entschlüsseln
vorgesehene Recheneinheit kann den privaten Schlüssel auslesen.
-
Das erfindungsgemäße Verfahren zum sicheren Übertragen
von Daten sieht vor, daß zum
Verschlüsseln
von Daten ein in einem Festwertspeicher abgelegter privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren
verwendet wird.
-
Das erfindungsgemäße Verfahren, das typischerweise
auf der vorstehend genannten Recheneinheit zur Ausführung kommt,
läßt sich
komplett in eine bestehende Systemarchitektur einfügen und kann über die
definierten Schnittstellen mit dem zugrunde liegenden Betriebssystem
kommunizieren.
-
Die zu verschlüsselnden Daten werden unmittelbar
vor dem Versenden aus dem Sendungsprozeß herausgenommen, verschlüsselt und
dann wieder dem System zur normalen Weiterverarbeitung übergeben.
-
Vorzugsweise wird das Verfahren in
zwei Modulen durchgeführt,
wobei in einem ersten Modul eingehende bzw. ausgehende Daten aufbereitet
und an ein zweites Modul weitergegeben werden, in dem der private
Schlüssel
abgelegt ist. In diesem zweiten Modul wird die Ent- bzw. Verschlüsselung
durchgeführt.
Das erste Modul ist vorzugsweise ein Computerprogramm bzw. eine
Software. Das zweite Modul ist in Hardware implementiert.
-
Eine Ausführungsform des erfindungsgemäßen Verfahrens
sieht vor, daß in
dem zweiten Modul zusätzlich
ein geheimer Schlüssel
eines symmetrischen Verschlüsselungsverfahrens
generiert, dieser geheime Schlüssel
mit dem in dem zweiten Modul abgelegten privaten Schlüssel verschlüsselt und
der verschlüsselte
geheime Schlüssel
an das erste Modul weitergegeben wird. Mit diesem verschlüsselten geheimen
Schlüssel
werden dann die zu übertragenden
Daten verschlüsselt.
-
Das erfindungsgemäße Computerprogramm umfaßt Programmcodemittel,
um alle Schritte eines vorstehend beschriebenen Verfahrens durchzuführen, wenn
das Computerprogramm auf einem Computer oder einer entsprechenden
Recheneinheit, insbesondere einer Recheneinheit in einer erfindungsgemäßen Vorrichtung,
durchgeführt
wird.
-
Das erfindungsgemäße Computerprogrammprodukt
umfaßt
diese Programmcodemittel, die auf einem computerlesbaren Datenträger gespeichert
sind.
-
Weitere Vorteile und Ausgestaltungen
der Erfindung ergeben sich aus der Beschreibung und der beiliegenden
Zeichnung.
-
Es versteht sich, daß die vorstehend
genannten und die nachtstehend noch zu erläuternden Merkmale nicht nur
in der jeweils angegebenen Kombination, sondern auch in anderen
Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen
der vorliegenden Erfindung zu verlassen.
-
Die Erfindung ist anhand von Ausführungsbeispielen
in der Zeichnung schematisch dargestellt und wird im folgenden unter
Bezugnahme auf die Zeichnung ausführlich beschrieben.
-
1 zeigt
schematisch den Ablauf beim Versenden von Daten ohne Sicherheitsvorkehrung.
-
2 zeigt
schematisch den Ablauf beim Versenden von Daten gemäß dem erfindungsgemäßen Verfahren.
-
3 verdeutlicht
die Einbindung in das 7-Schichten ISO-OSI-Modell.
-
4 zeigt
zwei Module gemäß einer
bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens.
-
5 verdeutlicht
verwendete Protokolle für den
Datenverkehr zwischen einem Betriebssystem und einem Computerprogramm
zur Durchführung des
erfindungsgemäßen Verfahrens.
-
6 zeigt
in schematischer Darstellung den Aufbau einer bevorzugten Ausführungsform
der erfindungsgemäßen Vorrichtung.
-
7 zeigt
einen Ausschnitt aus 6.
-
8 zeigt
einen weiteren Ausschnitt aus 6.
-
9 verdeutlich
die Einbettung der Software in das Gesamtsystem.
-
10 zeigt
den logischen Aufbau der Software.
-
In 1 ist
in einer schematischen Darstellung der Ablauf beim Versenden von
Daten ohne Sicherheitsvorkehrungen dargestellt. Ein erster Block 10 zeigt
Daten, die, wie ein Pfeil 12 verdeutlicht, an eine Person
B versendet werden sollen. In einem verwendeten System, das durch
einen Block 14 wiedergegeben ist, werden den Daten Adreßdaten zugewiesen.
Anschließend
werden die Daten zu der Person B, die durch die Adreßdaten bestimmt
ist, gesandt (Pfeil 16).
-
Da keine Sicherheitsmaßnahmen
bei der Übermittlung
getroffen werden, können
die übermittelten
Daten an unterschied lichen Stellen abgehört und, da diese unverschlüsselt sind,
auch ausgewertet werden.
-
In 2 ist
der Ablauf beim Versenden von Daten gemäß dem erfindungsgemäßen Verfahren verdeutlicht.
Ein Block 20 gibt die an die Person B zu versendenden Daten
wieder. Ein Pfeil 22 zeigt die Übertragung der Daten zu einem
Computerprogramm, verdeutlicht durch einen Block 24, zur
Durchführung
des erfindungsgemäßen Verfahrens.
Die Daten werden, wie ein Pfeil 26 zeigt, der Hardware
der erfindungsgemäßen Vorrichtung
(Block 28) übergeben.
In dieser werden die Daten verschlüsselt.
-
Nach durchgeführter Verschlüsselung
werden die Daten, wie ein Pfeil 30 zeigt, verschlüsselt der
Software 24 übergeben.
Die Daten liegen nunmehr verschlüsselt
vor (Block 32) und werden nach Hinzufügen der Adreßdaten (Block 34)
an Person B übersandt.
(Pfeil 36)
-
In 3 zeigt
die Einbindung des erfindungsgemäßen Verfahrens
in ein 7-Schichten ISO-OSI-Modell bei einer Kommunikation mit zwei Kommunikationspartnern.
-
In der Darstellung ist für beide
Kommunikationspartner hierzu das OSI-Referenzmodell mit der Schichtenarchitektur
gezeigt. Eine erste Schicht 40 stellt eine Bitübertragungsschicht 40 dar.
Darüber
befindet sich eine Sicherungsschicht 42, eine Vermittlungsschicht 44 und
eine Transportschicht 46. Diese Schichten werden auch als
Transportprotokoll bezeichnet.
-
Eine fünfte Schicht 48 ist
eine Verbindungsschicht 48. Darüber liegen eine Darstellungsschicht 50 und
eine Anwendungsschicht 52. Diese drei Schichten werden
auch als Anwendungsprotokoll bezeichnet.
-
Die Kommunikation erfolgt über ein
TCP/IP Netzwerk 53.
-
Zwischen der Transportschicht 46 und
der Verbindungsschicht 48 werden die Daten zunächst einem
ersten Modul 54 und dann als CCP-Paket einem zweiten Modul 56 übergeben
(Pfeil 58).
-
Die verbindungslose Kommunikation
auf Basis des TCP/IP-Protokolls
wird vorzugsweise mittels einer Kombination aus asymmetrischer und
symmetrischer Verschlüsselung
gesichert. Dabei erfolgt Verschlüsselung
in den beiden Modulen 54 und 56 und fügt sich
in das bestehende ISO/OSI-Kommunikationsmodell
ein, wie 3 verdeutlicht.
-
Die verschlüsselten Daten werden dabei
mit einem PCP-Protokollkopf
versehen und weiterverarbeitet. Die PCP-Pakete werden jeweils von dem ersten
Modul 54 ausgewertet und zur Weiterverarbeitung durch das
zweite Modul 56 mit einem CCP-Protokollkopf versehen. Die
entschlüsselten
Daten bzw. die zu verschlüsselnden
Daten werden mit den darüberliegenden
Anwendungen, nämlich
Schichten 48, 50 und 52, unverschlüsselt ausgetauscht.
Sollten die Daten allerdings zur lokalen Verwahrung verschlüsselt abgelegt
werden, werden diese als PCP-Pakete abgelegt.
-
In 4 ist
der Weg eines Daten- bzw. TCP/IP-Pakets wiedergegeben. Zu erkennen
ist ein TCP/IP-Paket 60, ein Datenpaket 62, ein
erstes Modul 64 und ein zweites Modul 66.
-
In dem ersten Modul 64 werden
die TCP/IP-Pakete 60 entkapselt und dabei der TCP/IP-Protokollkopf
entfernt. Anschließend
wird das Paket anhand des proprietären Protokolls PCP (Packet
Classification Protocol) klassifiziert und zur weiteren Verarbeitung
an das zweite Modul 66 übergeben.
Die Kommunikation zwischen den beiden Modulen 64 und 66 erfolgt mit
dem proprietären
Protokoll CCP (Crypto Configuration Protocol).
-
In dem ersten Modul 64 erfolgt
eine Klassifizierung des TCP/IP-Pakets 60 und die Selektion
der PCP-Pakete. Diese werden dann zur eigentlichen Ver- oder Entschlüsselung
an das zweite Modul 66 übergeben.
In dem zweiten Modul 66 erfolgt die gesamte Ver- und Entschlüsselung,
wobei die verwendeten Schlüssel
nie unverschlüsselt,
d.h, im Klartext, außerhalb
des zweiten Moduls 66 erfaßbar sind.
-
Das zweite Modul 66 verfügt in der
gezeigten Ausführungsform über asymmetrische
und symmetrische Verschlüsselungsmöglichkeiten.
Zusätzlich kann
dieses mit einer Authentifizierungsmöglichkeit, bspw. mittels einer
Kennung oder biometrischer Daten, ausgestattet sein.
-
Das erfindungsgemäße Verfahren kann eine reine
asymmetrische Verschlüsselung,
eine reine symmetrische Verschlüsselung
oder auch eine Kombination aus symmetrischer und asymmetrischer
Verschlüsselung
realisieren.
-
Für
die asymmetrische Verschlüsselung
ist zu beachten, daß der
private Schlüssel
fest in dem zweiten Modul 66 integriert ist. Somit sind Änderungen
dieses Schlüssels
nicht möglich,
ohne das zweite Modul 66 zu beschädigen. Auch ein Auslesen von außerhalb
des zweiten Moduls ist nicht möglich.
Der zum privaten Schlüssel
passende öffentliche
Schlüssel
kann ebenfalls in dem zweiten Modul 66 abgelegt sein. Dieser
Schlüssel
kann aber nicht von innerhalb des zweiten Moduls 66 benutzt
oder erreicht werden, sondern kann nur nach außen gegeben und/oder von außen gelesen
werden.
-
Für
die symmetrische Verschlüsselung
gilt, daß der
geheime Schlüssel
für eine
Sitzung vom Initiator derselben in dem zweiten Modul 66 generiert und
nach der asymmetrischen Verschlüsselung
in dem zweiten Modul 66 verschlüsselt an das erste Modul 64 übergeben
wird. Da asymmetrisch verschlüsselt
wurde, kann nur der legitimierte Empfänger die Nachricht entschlüsseln und
den Schlüssel für diese
Sitzung in seinem zweiten Modul 66 einrichten. Die Schlüssel können eine
zufällige
Lebensdauer haben. Ist diese abgelaufen, wird ein neuer Schlüssel generiert
und der alte Schlüssel
ausgetauscht.
-
Bemerkenswert ist, daß sowohl
die symmetrischen Schlüssel
als auch die asymmetrischen Schlüssel
nie im Klartext außerhalb
des zweiten Moduls 66 erfaßbar sind. Alle Operationen,
die einen Schlüssel
benötigen,
werden in dem zweiten Modul 66 abgearbeitet, so daß ein sehr
hohes Maß an
Sicherheit erreicht wird.
-
In 5 ist
zur Veranschaulichung der verwendeten Protokolle nochmals ein Ausschnitt
aus 3 dargestellt. Zu
erkennen ist die Transportschicht 46, das erste Modul 54 und
das zweite Modul 56.
-
Für
den Datenverkehr zwischen Betriebssystem und eingesetzter Software
wird das Protokoll PCP (Packet Classification Protocol) nach Kapselung
bzw. Entkapselung des TCP/IP-Pakets
eingesetzt. Anhand dieses Protokolls werden die Parameter ausgelesen
und zur weiteren Verarbeitung aufbereitung. Ein Pfeil 70 verdeutlicht
den Übergang
zwischen TCP/IP-Paket und PCP-Paket. Bei mehreren Verbindungen kann
die Software die einzelnen Sitzungen über die entsprechende IP-Adresse
unterscheiden. Ein Wechsel der IP-Adresse während einer Sitzung ist nicht
möglich.
-
Das Protokoll CCP (Crypto Configuration Protocol)
ist für
den Datenverkehr zwischen dem ersten Modul 54 und dem zweiten
Modul 56 bzw. zwischen Software und Hardware zuständig (Pfeil 72). Da
die Schlüssel
in der Hardware abgelegt sind und dort verwaltet werden, sind keine
weiteren Parameter erforderlich.
-
Ein Pfeil 74 verdeutlicht
den Übergang
von Klartext von dem ersten Modul 54 zur Anwendung der
Verbindungsschicht 48. Ein Pfeil 76 zeigt den Übergang
einess PCP-Pakets zwischen dem ersten Modul 54 zur verschlüsselten
Ablage der Verbindungsschicht 48.
-
In 6 ist
schematisch eine erfindungsgemäße Vorrichtung,
insgesamt mit der Bezugsziffer 80 bezeichnet dargestellt.
In dieser ist eine elektronische Recheneinheit 82, üblicherweise
ein Mikroprozessor, und ein Festwertspeicher 84 enthalten.
Weiterhin ist eine Anordnung 86 zur Durchführung einer Authentifizierung
vorgesehen. Ein symmetrischer Schlüssel 88 und ein öffentlicher
Schlüssel 90 eines Empfängers stehen
ebenfalls zur Verfügung.
-
Der Prozessor 82 dient zur
Ent- und Verschlüsselung
von Daten. In dem Festwertspeicher 84 ist der private Schlüssel für eine asymmetrische
Verschlüsselung
abgelegt. Dieser wird bei der Produktion der Vorrichtung 80 eingebrannt
und kann nicht geändert
werden. Nur der Prozessor 82 kann diesen auslesen.
-
Wie ein Pfeil 92 verdeutlicht
werden von der Vorrichtung Daten, bspw. über eine USB-Schnittstelle,
erfaßt.
Nach Aktivierung durch die Anordnung 86 zur Authentifizierung
wird zunächst
entschieden (Block 94), ob die erfaßten Daten zu entschlüsseln sind
oder verschlüsselt
werden sollen. Liegen die Daten in Klartext vor und sind somit nicht
verschlüs selt, wird,
wenn dies erforderlich ist, ein symmetrischer Schlüssel 88 generiert
und mit diesem die Daten in dem Mikroprozessor 82 verschlüsselt. Der
symmetrische Schlüssel 88 wird
anschließend
mit dem öffentlichen
Schlüssel 90 des
Empfängers
verschlüsselt und
zusammen mit den verschlüsselten
Daten zu dem Empfänger
gesendet (Pfeil 96).
-
Liegen die Daten verschlüsselt vor,
werden diese mit dem zur Verfügung
gestellten symmetrischen Schlüssel 88 nach
dessen Entschlüsselung mittels
des in dem Festwertspeicher 84 abgelegten privaten Schlüssels entschlüsselt.
-
Selbstverständlich können die zu übermittelten
Daten auch mit einem asymmetrischen Schlüssel verschlüsselt werden.
In diesem Fall wird hierzu der öffentliche
Schlüssel
des Empfängers
verwendet. Entsprechend werden empfangene asymmetrisch verschlüsselte Daten
in dem Mikroprozessor 82 entschlüsselt.
-
7 zeigt
einen Ausschnitt aus 6.
Der Ausschnitt zeigt die Auswertung des Protokolls der erfaßten Daten.
Aus dem gesamten eingehenden Datenstrom werden in dieser Stufe die
Protokollinformationen ausgewertet. Außerdem wird mit der Authentifizierung überprüft, ob der
Nutzer berechtigt ist, bevor die Verarbeitung der Daten erfolgt.
Je nach dem, ob die Daten verschlüsselt vorliegen, werden diese
direkt an den Prozessor 82 zur Verschlüsselung weitergegeben (Pfeil 98)
oder es wird zunächst auf
den zur Verfügung
gestellten symmetrischen Schlüssel
zugegriffen (Pfeil 99).
-
In 8 ist
die Stufe dargestellt, in der die Daten entsprechend den Protokollinformationen
ent- oder verschlüsselt
werden. Auch kann in dieser Stufe die Authentifizierung nochmals überprüft werden.
Zu erkennen ist der Mikroprozessor 82, der Festwertspeicher 84 und
die den symmetri schen Schlüssel 88 und
den öffentlichen
Schlüssel 90 darstellenden
Blöcke.
-
Die Ausgabe des Schlüssels erfolgt
nur an die Recheneinheit 82. Zu beachten ist auch, daß der private
Schlüssel
fest in dem Festwertspeicher 84 integriert ist und von
außen
nicht zugänglich
ist.
-
Das Protokoll PCP wird für den Datenverkehr zwischen
Betriebssystem und Software eingesetzt. Anhand dieses Protokolls
werden die ankommenden Pakete erkannt und zur Verarbeitung an das
erste Modul übergeben.
Dieses wertet die einzelnen Felder aus und entscheidet über die
Weiterverarbeitung des Pakets. Aus dem Protokoll zu entnehmende
Informationen betreffen die Authentifizierung und die Angabe, ob
ent- oder verschlüsselt
werden soll. Außerdem
ist bestimmt, ob ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren
zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist
zusätzlich
eine Sitzungskennung enthalten.
-
Das Protokoll CCP wird für den Datenverkehr
zwischen Software und Hardware eingesetzt. Dabei wertet das zweite
Modul die einzelnen Felder des Protokolls aus und entscheidet über die
Weiterverarbeitung des Pakets. Das Protokoll enthält einen Hinweis
dazu, ob ent- oder verschlüsselt
werden soll. Weiterhin ist definiert, ob ein asymmetrisches oder ein
symmetrisches Verschlüsselungsverfahren
zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist
außerdem
eine Sitzungskennung vorgesehen.
-
In 9 ist
nochmals die Einbettung der Software in das Gesamtsystem verdeutlicht.
Zu Beginn werden TCP/IP-Daten (Pfeil 100) einem Betriebssystem 102 übergeben.
Die aufge nommenen Daten werden als PCP-Daten (Pfeil 104)
zu einem ersten Modul 106 bzw. der Software übermittelt.
Anschließend
werden die Daten als CCP-Daten (Pfeil 108) einem zweiten
Modul 110 bzw. der Hardware übergeben. Die Übergabe
der CCP-Daten von dem zweiten Modul 110 zu dem ersten Modul 106 ist durch
einen Pfeil 112 verdeutlicht. Ein Pfeil 114 zeigt die Übergabe
der PCP-Daten von dem ersten Modul 106 zu dem Betriebssystem 102.
Die Ausgabe der TCP/IP-Daten ist durch einen Pfeil 116 dargestellt.
-
Der logische Aufbau der Software
ist in 10 veranschaulicht.
Pfeil 120 zeigt die Aufnahme von CCP-Daten von einem Betriebssystem 121. Diese
werden zunächst
ausgewertet (Block 122). In der Software erfolgt, wie mit
einem Block 124 angezeigt ist, die Authentifizierung, die
Sitzungsverwaltung, die Adreßverwaltung
und die Programmodulverwaltung.
-
Aus den empfangenen CCP-Daten werden PCP-Daten
generiert (Block 126) und an die Hardware bzw. das zweite
Modul 127 ausgegeben (Pfeil 128). Entsprechend
werden von der Hardware 127 PCP-Daten aufgenommen (Pfeil 130),
diese zunächst
ausgewertet (Block 132), anschließend zu diesen PCP-Daten generiert
(Block 134) und diese PCP-Daten an das Betriebssystem übergeben
(Pfeil 136).