-
Die
Erfindung bezieht sich auf ein Telekommunikationssystem, insbesondere
des IP- („Internet Protocol"-) Typs sowie auf
Einrichtungen für
ein solches System.
-
Sie
betrifft im Besonderen ein Telekommunikationssystem, in dem bestimmte
Endgeräte
Gruppen bilden und in dem in jeder Gruppe ein Endgerät zu allen
anderen Endgeräten
Nachrichten wie beispielsweise IP-Pakete senden kann, die für die Endgeräte der anderen
Gruppen nicht verständlich
sein dürfen.
-
Um
ein Problem dieser Art sicher zu lösen, greift man im Allgemeinen
auf eine Verschlüsselung der
Nachrichten zurück.
Zu diesem Zweck werden Algorithmen und Schlüssel zwischen jeweils zwei
Endgeräten
ausgehandelt. Mit anderen Worten: Eine sichere Nachricht kann nur
an einen Empfänger
adressiert werden und nicht gleichzeitig an eine Vielzahl von Empfängern. Unter
diesen Bedingungen muss, wenn eine Gruppe n Endgeräte umfasst,
jede Nachricht n-1 Mal gesendet werden.
-
Diese
Vervielfältigung
der zu sendenden sicheren Nachrichten zieht eine Erhöhung des
Verkehrs nach sich, die zu einer Sättigung des Netzes führen kann.
Außerdem
können
auch die Sitzungen zum Aufbau sicherer paarweiser Verbindungen zwischen
Endgeräten
zu einer Erhöhung
des Verkehrs führen.
-
Die
Erfindung schafft Abhilfe für
diese Nachteile.
-
Das
System gemäß der Erfindung
ist dadurch gekennzeichnet, dass es einen zentralen Server umfasst,
der dazu bestimmt ist, an alle Endgeräte einer Gruppe Schlüssel zum
Verschlüsseln
und Entschlüsseln
zu liefern, um zu ermöglichen,
dass jedes Endgerät
der Gruppe zu den anderen Endgeräten der
Gruppe eine einzige verschlüsselte
Nachricht senden kann und dass die Zielendgeräte die so gesendete Nachricht
entschlüsseln
können.
-
Somit
bringt gemäß der Erfindung
das sichere Senden von Nachrichten an Mehrfachziele nicht die Notwendigkeit
mit sich, so viele verschlüsselte Nachrichten
wie Empfänger
zu senden, und der Verkehr wird folglich auf das Minimum begrenzt.
-
Die
Erfindung ist besonders nützlich
für drahtlose Übertragungen
mittels terrestrischer Antennen oder mittels Einrichtungen an Bord
eines oder mehrerer Satelliten. Diese Art des Sendens von Informationen
bietet nämlich
den Vorteil, dass sie ermöglicht,
eine Vielzahl von Endgeräten
und, im Fall eines Sendevorgangs über Satellit, insbesondere
von voneinander entfernten Endgeräten zu bedienen.
-
Doch
derartige Datenübertragungsvorrichtungen
sind schwieriger gegen Verletzungen der Vertraulichkeit zu schützen als
drahtgebundene terrestrische Netze, denn um in einem drahtgebundenen Netz
Informationen abfangen zu können,
muss man einen Zugang zur Verkabelung haben, während bei einer drahtlosen Übertragung
jedes Endgerät,
das sich im entsprechenden Antennenempfangsbereich befindet, in
der Lage ist, die übertragenen
Informationen aufzufangen.
-
Es
ist daher besser, die Informationen wie beispielsweise IP-Pakete
in einem sicheren Betriebsmodus zu übertragen, wie dies bei der
Erfindung der Fall ist. Obwohl die Erfindung nicht auf diese Anwendungen
beschränkt
ist, wird die Erfindung im Folgenden vor allem für Netze beschrieben, bei denen
eine Übertragung
von IP-Paketen über
satellitengestützte Einrichtungen
zum Einsatz kommt. Es gibt verschiedene Protokolle, die eine Sicherung
des Transports der IP-Pakete ermöglichen.
Diese Sicherheit wird entweder auf der physikalischen Ebene (zum
Beispiel durch Frequenzagilität)
oder auf der Zugangsebene (zum Beispiel durch absichtliche Störgeräusche) oder
auf der IP-Ebene (durch Verwendung des IPsec-Protokolls) oder auf
der Transportebene (durch den Einsatz des TLS-Protokolls (für „Transport
Layer Security")
oder schließlich
auf der Ebene der Anwendung (SSL-Protokoll (für „Secure Socket Layer") hergestellt. Doch
keines dieser Sicherheitsprotokolle ist dafür geeignet, eine hohe Sicherheit
für eine Übertragung
an Mehrfachziele zu gewährleisten,
das heißt
für die
gleichzeitige Übertragung
von IP-Paketen an eine Vielzahl von Empfängern.
-
So
bieten absichtliche Störgeräusche durch das
Protokoll DVB-RCS keinen hohen Grad an Sicherheit; die Protokolle
IPsec auf der IP-Ebene und die TLS-Protokolle auf der Transportebene sowie SSL
auf der Anwendungsebene sind nur für eine Punkt-zu-Punkt-Sicherheit
geeignet, das heißt
zwischen zwei Empfängern,
jedoch nicht in einer Gruppe, das heißt zu einer Vielzahl von Empfängern.
-
In
dieser Anwendung kommunizieren die Endgeräte untereinander durch eine
drahtlose Übertragung,
insbesondere über
Satellit, und jedem Sende-/Empfangs-Endgerät ist ein Verschlüsselungs- und
Entschlüsselungsorgan
zugeordnet, das dazu bestimmt ist, die per Funk gesendeten Informationen zu
verschlüsseln
und die auf diesem Weg empfangenen Informationen zu entschlüsseln.
-
In
einer bevorzugten Ausführungsform
(die unabhängig
von der Art des Netzes Anwendung findet) ermöglicht der Server außer seiner
Funktion zur Verteilung der Schlüssel
zum Verschlüsseln
und Entschlüsseln
die Authentifizierung der jedem Endgerät zugeordneten Verschlüsselungs-
und Entschlüsselungsorgane.
-
In
einer Ausführungsform
werden die von einem Endgerät übertragenen
IP-Pakete im Tunnelmodus übertragen,
das heißt,
dass jedes verschlüsselte IP-Paket
in einem anderen Paket gekapselt ist, so dass nicht nur die Daten
selbst geschützt
werden, sondern auch die Header, darunter zum Beispiel die Quell-
und die Zieladressen.
-
Das
jedem Endgerät
zugeordnete Verschlüsselungs-
und Entschlüsselungsorgan
ist in einer Ausführungsform
ein vom Endgerät
verschiedenes Gehäuse.
In einer Variante ist dieses Organ durch eine Software im Innern
des IP-Kellerspeichers des Endgerätes realisiert.
-
In
einer Ausführungsform
umfasst jedes einem Endgerät
des Netzes zugeordnete Organ eine erste Auswahlvorrichtung, um festzustellen,
ob die zu sendenden Daten verschlüsselt werden müssen oder nicht,
und eine zweite Auswahlvorrichtung, um festzustellen, ob die empfangenen
Daten einer Entschlüsselung
unterzogen werden müssen
oder nicht.
-
Die
Steuerung der Auswahlvorrichtungen sowie der Verschlüsselung
und der Entschlüsselung
erfolgt vorzugsweise auf einer von der Datenebene getrennten Steuerebene.
-
In
einer Variante werden an Stelle von IP-Paketen andere Formate oder
Normen wie beispielsweise ATM, Ethernet, MPLS („Multiprotocol Label Switching" der IETF-Norm),
PPP („Point
to Point Protocol")
oder PPPoE („Point
to Point Protocol over Ethernet) eingesetzt.
-
Das
Dokument US-6 195 751-B beschreibt ein System zur Erneuerung von
Schlüsseln,
die zum Schutz von Nachrichten in einer Mehrfachsendungsgruppe verwendet
werden. Die Schlüssel
werden von einem Server an die Mitglieder der Gruppe verteilt, wenn
eines der Mitglieder zu der Gruppe hinzukommt und/oder die Gruppe
verlässt.
-
Die
Erfindung betrifft im Allgemeinen eine Vorrichtung nach Anspruch
1 und einen Server nach Anspruch 6. Die abhängigen Ansprüche beziehen sich
auf bevorzugte Ausführungsformen.
-
Weitere
Merkmale und Vorteile der Erfindung werden bei der Beschreibung
von einigen ihrer Ausführungsformen
ersichtlich werden, wobei diese unter Bezugnahme auf die beigefügten Zeichnungen erfolgt,
auf denen:
-
1 eine
schematische Darstellung eines Telekommunikationssystems gemäß der Erfindung ist;
-
2 das
Schema einer Vorrichtung zum Verschlüsseln und Entschlüsseln gemäß der Erfindung
ist;
-
3 eine
Anwendung der in 2 gezeigten Vorrichtung ist;
-
4 eine
Variante für
die Nutzung der in 2 gezeigten Vorrichtung darstellt;
-
5 ein
Schema ist, das ein von der Vorrichtung von 2 verschlüsseltes
Paket zeigt;
-
6 ein
Beispiel für
sichere Nachrichtenaustauschvorgänge
darstellt;
-
7 ein
Schema analog zu dem von 6 für eine andere Phase der Nachrichtenaustauschvorgänge ist;
-
8 ebenfalls
ein Schema analog zu dem von 6 ist, aber
für noch
eine andere Phase der Nachrichtenaustauschvorgänge.
-
Das
Ausführungsbeispiel
der Erfindung, das nun im Zusammenhang mit den Figuren beschrieben werden
soll, betrifft ein satellitengestütztes Telekommunikationsnetz,
das mit einem terrestrischen Netz verbunden ist. Diese Netze sind
dazu bestimmt, Pakete über
das IP-Protokoll zu transportieren.
-
Das
satellitengestützte
Telekommunikationsnetz umfasst eine Gruppe terrestrischer Endgeräte 12, 14, 16, 18 usw.,
die dazu bestimmt sind, über
das IP-Protokoll zu senden und zu empfangen. Die gesendeten und
empfangenen Pakete durchlaufen Einrichtungen zum erneuten Senden
und zum Empfangen auf einem Satelliten 20. Der Satellit 20 entspricht einem
beliebigen Typ, er kann geostationär oder umlaufend sein.
-
Die
von jedem Endgerät 12 gesendeten
Pakete entsprechen dem Einfachziel- oder Mehrfachziel-Typ. Unter Einfachziel
versteht man, dass ein Endgerät
eine Nachricht zu einem einzigen anderen Endgerät sendet. Unter "Mehrfachziel" versteht man, dass
ein Endgerät
seine Nachrichten zu einer Vielzahl anderer Endgeräte sendet.
Bestimmte Mehrfachziel-Kommunikationen sind nicht für sämtliche Endgeräte bestimmt,
die sich im Empfangsbereich des Satelliten befinden, sondern nur
für Endgeräte, die
zu derselben Gruppe gehören.
Die Daten, die für ausgewählte Endgeräte bestimmt
sind, werden daher verschlüsselt.
-
Zu
diesem Zweck weist man jedem Endgerät 12, 14 usw.
ein Verschlüsselungs- und Entschlüsselungsorgan 121 , 141 usw.
zu, das, wie dargestellt, in Form eines von dem Endgerät 12 getrennten
Gehäuses
vorliegen kann.
-
In
einer (in 1 nicht dargestellten) Variante
sind die Verschlüsselungs-
und Entschlüsselungsorgane
in die Software der Satelliten-Endgeräte integriert. Diese Verschlüsselungs-
und Entschlüsselungsmechanismen
sowie die anderen Funktionen der Organe 121 , 141 können
in diesem Fall in den IP-Kellerspeicher der Endgeräte 12, 14 integriert sein.
-
Im
Folgenden wird hauptsächlich
der dargestellte Fall beschrieben, das heißt der Fall, in dem Gehäuse 121 , 141 zur
Verschlüsselung
und Entschlüsselung
vorgesehen sind, die von den Endgeräten 12, 14 usw.
getrennt sind.
-
Die
Gehäuse 121 , 141 werden
von einem Master-Gehäuse 161 oder Server verwaltet, dessen Aufgabe
darin besteht, die als Client-Gehäuse bezeichneten Gehäuse 121 , 141 , 161 , 181 usw.
zu authentifizieren und an sie alle Informationen zu verteilen,
die sie benötigen
und die sich auf die Sicherheitsebene beziehen, die für die Übertragung
der Daten von der aus den dazugehörigen Endgeräten und Gehäusen gebildeten
Gruppe gewählt
wurde, das heißt
alle Informationen, die ermöglichen,
dass die von einem Mitglied der Gruppe gelieferten Daten nur für die anderen
Mitglieder dieser Gruppe verständlich sind.
-
Die
Menge der an jedes Gehäuse
zu liefernden Parameter wird als „Security Association" (Sicherheitsvereinbarung)
bezeichnet, und diese Parameter werden an jedes neue Gehäuse nach Überprüfung seiner
Identität
verteilt.
-
Die
von einem der Mitglieder der Gruppe gesendeten IP-Pakete werden
von dem Gehäuse 121 , 141 ,
... bei ihrem Eintritt in das von dem Satelliten 20 gestützte Kommunikationsnetz
verschlüsselt.
Diese Pakete können
von allen Endgeräten
im Empfangsbereich des Satelliten empfangen werden, sie können jedoch
nur von den verschiedenen anderen Mitgliedern der Gruppe dank ihrer
entsprechenden Gehäuse
entschlüsselt
werden.
-
Die Übertragung
im Satelliten-Netz kann im Tunnelmodus erfolgen, das heißt, dass
ein IP-Paket, das Daten und einen Header umfasst, in seiner Gesamtheit
verschlüsselt
wird und dieses verschlüsselte
Paket den Datenteil eines neuen Pakets bildet, zu dem ein anderer
Header hinzugefügt
wird. Die Art der genauen Verarbeitung, die an dem Paket vorgenommen
wird, ist in der Security Association beschrieben. Es ist nicht
nur möglich,
das Paket als Ganzes zu verschlüsseln,
sondern auch die IP-Felder zu verändern.
-
Man
versteht, dass die Erfindung die Möglichkeit bietet, eine Architektur
eines satellitengestützten Übertragungsnetzes
zu nutzen, ohne dieses zu verändern.
-
2 stellt
in Form eines Funktionsblocks die Struktur eines Gehäuses wie
des Gehäuses 121 dar.
-
Dieses
Gehäuse
umfasst eine erste Auswahlvorrichtung 30, die Daten vom
terrestrischen Netz 24 empfängt und die an das durch den
Satelliten 20 gestützte
Netz 201 entweder direkt die Daten
liefert (Verbindung 32), falls keinerlei Verschlüsselung vorgesehen
ist, oder verschlüsselte
Daten über
ein Verschlüsselungsorgan 34.
-
Das
Gehäuse 121 umfasst eine zweite Auswahlvorrichtung 36,
die Daten vom Netz 201 empfängt und
Daten an das terrestrische Netz 24 entweder direkt über die
Verbindung 38 oder über
ein Entschlüsselungsorgan 40 liefert.
-
Jede
der Auswahlvorrichtungen 30 und 36 sowie das Verschlüsselungsorgan 34 und
das Entschlüsselungsorgan 40 empfangen
Steuerdaten von einer Steuer- oder
Kontrollebene 42.
-
3 veranschaulicht
eine Ausführung,
in der die von den Gehäusen 121 , 141 ,
... verwendeten Protokolle dem Ethernet-Typ (eth0, eth1) entsprechen,
wobei die Übertragung
auf der physikalischen Datenschicht erfolgt, das heißt auf der
Ebene eines Ethernet-Frame, ohne auf die IP-Schicht angehoben zu
werden.
-
Somit
werden alle Ethernet-Frames von den Client-Gehäusen erfasst, und die Pakete
werden daraus entnommen, gegebenenfalls, wie oben erklärt, verschlüsselt, und
anschließend
wieder in den Frame eingespeist, bevor sie zum Satelliten-Netz 201 übertragen
werden.
-
Die
aus dem Netz 201 kommenden Frames erfahren
nach der Überprüfung ihrer
Integrität
die umgekehrte Verarbeitung.
-
Jedes
der Client-Gehäuse
ist mit einer für dieses
Gehäuse
spezifischen IP-Adresse
ausgestattet. Diese IP-Adresse ermöglicht, mit dem Master-Gehäuse zu kommunizieren
und sich gegenüber diesem
Gehäuse
zu authentifizieren, um die Parameter der Security Association zu
empfangen. Die IP-Adresse ist auch nützlich für die Erneuerung der Schlüssel.
-
4 veranschaulicht
das Verschlüsselungs-
und Entschlüsselungsorgan
in dem Fall, dass es eine Software des Satelliten-Endgerätes darstellt.
-
Die
vom Satelliten-Netz kommenden Daten werden an ein Schnittstellenmodul 50 geliefert,
das diese Daten an ein Modul 52 zur Entkapselung der IP-Pakete überträgt. Die
entkapselten IP-Pakete werden an einen Block 54 geliefert,
der Module zur Auswahl und Entschlüsselung enthält, welche
dieselbe Funktion aufweisen wie die in Verbindung mit 2 beschriebenen
Organe. Die Daten des Blocks 54 werden über eine Schnittstelle 58 zur
IP-Schicht an die IP-Schicht 56 geliefert.
-
Die
Daten der IP-Schicht werden über
das terrestrische Netz übertragen
und mit Hilfe der Schnittstellen 601 , 602 in ihrem Leitweg gelenkt und zu den
entsprechenden Schnittstellen 621 , 622 übertragen.
-
Selbstverständlich arbeiten
die Schnittstellen in beide Richtungen.
-
Unabhängig von
der Ausführungsform
der Client- und Master-Gehäuse
besteht ihre wichtigste Aufgabe darin, Sicherheitsdienste zu übernehmen.
-
So
ermöglichen
die Client-Gehäuse
ebenso wie das Master-Gehäuse
zunächst
einmal, die IP-Kommunikationen zu schützen und zu sichern. Die Vertraulichkeit
des Verkehrs wird dank der Verschlüsselung der Daten und der Header
der IP-Pakete und durch die Übertragung
im Tunnelmodus in dem satellitengestützten Netz 201 sichergestellt.
-
Jedes
der Client-Gehäuse
umfasst Mittel zur Überprüfung der
Integrität
der Daten, das heißt,
um zu überprüfen, ob
jedes empfangene IP-Paket versehentliche oder absichtliche Veränderungen
erfahren hat.
-
Jedes
Client-Gehäuse
kann auch ermöglichen,
die Herkunft der Daten zu authentifizieren, das heißt, zu überprüfen, dass
jedes IP-Paket von einem der Mitglieder der Gruppe stammt.
-
Die
Gehäuse
können
schließlich
ermöglichen,
Angriffe durch erneutes Senden zu verhindern. Zu diesem Zweck weist
man jedem Paket eine einmalig vergebene ganze Zahl zu, die eine
laufende Nummer darstellt. Unter diesen Bedingungen hat, wenn ein
Paket von einem gruppenfremden Dritten erneut gesendet wird, dieses
erneut gesendete Paket eine Nummer, die nicht der Abfolge der anderen Pakete
entspricht.
-
Das
Master-Gehäuse 161 umfasst Mittel zur Authentifizierung
der Gehäuse.
-
Allgemein
gesagt, übernimmt
dieses Master-Gehäuse
eine zentrale Verwaltung der Schlüssel, die von jedem Client-Gehäuse zur
Sicherung des IP-Verkehrs zu verwenden sind. Somit erzeugt das Master-Gehäuse die
Schlüssel,
verteilt sie und erneuert sie.
-
Das
Master-Gehäuse
und die Client-Gehäuse
können
so organisiert sein, dass in derselben Gruppe mehrere Sicherheitsebenen
definiert werden können.
Zum Beispiel kann man, wenn eine Benutzergruppe aus allen Mitgliedern
eines Unternehmens besteht, zwischen den Mitgliedern des Hauptsitzes und
den Mitgliedern jeder Tochtergesellschaft unterscheiden, die durch
ihre Netzadressen gekennzeichnet sind.
-
Man
stellt fest, dass die Dienste zum Schutz der Daten, nämlich der
Dienst zur Geheimhaltung des Verkehrs, der Dienst zur Authentifizierung
des Ursprungs der Daten und der Dienst zur Überprüfung der Integrität der Daten,
getrennt oder in Kombination miteinander genutzt werden können.
-
So
ist es möglich,
die Vertraulichkeit des Verkehrs ohne Überprüfung der Authentizität des Ursprungs
der Daten oder der Integrität
dieser Daten zu gewährleisten.
Für eine
höhere
Sicherheitsstufe werden gleichzeitig die Vertraulichkeit des Verkehrs
und die Authentifizierung der Daten und/oder die Überprüfung ihrer
Integrität
sichergestellt. Es ist auch möglich,
die Authentizität
des Ursprungs der Daten und/oder ihre Integrität zu überprüfen, ohne die Vertraulichkeit
des Verkehrs sicherzustellen.
-
Für die Steuerung
der Daten definiert man eine Steuerebene, welche Mittel in jedem
Master-Gehäuse
und in jedem Client-Gehäuse
umfasst.
-
Das
Master-Gehäuse
ist ein zentraler Server zur Verwaltung der Client-Gehäuse. Dieses
Master-Gehäuse
umfasst eine Datenbank der Client-Gehäuse, die zum Zugriff auf die
Daten berechtigt sind, welche im Innern der Gruppe ausgetauscht
werden müssen.
-
In
dieser Datenbank ist jedes Client-Gehäuse durch eine einmalig vergebene
digitale Kennung und durch einen geheimen Datenwert verzeichnet, der
ausschließlich
dem Master-Gehäuse
und dem betroffenen Client-Gehäuse
bekannt ist und der zur Authentifizierung dient. In der Datenbank
wird für
jedes Client-Gehäuse
auch eine Liste mit Kennungen von Security Associations vorgesehen,
auf die zuzugreifen dieses Client-Gehäuse berechtigt ist.
-
Die
Hauptparameter der Datenbank für
die Security Associations sind:
- – Filterungsparameter,
welche die Zielgruppe definieren;
- – die
Parameter der Funktionen, die von der Security Association ausgeführt werden,
nämlich:
• der Typ
der Security Association, die das Kapselungsformat der IP-Pakete
definiert;
• die Übertragung
im reinen Tunnelmodus oder im Transport-Tunnelmodus mit der IP-Adresse
des Empfängers
(oder der Empfänger)
(je nachdem, ob es sich um eine Übertragung
mit Einfach- oder Mehrfachziel handelt);
• eine Authentifizierungsfunktion,
welche die folgenden Möglichkeiten
umfasst: gar keine Authentifizierung, eine Funktion HMAC-SHA1, HMAC-RD5
usw; die Parameter dieser Authentifizierungsfunktion sind einerseits
der zu verwendende Schlüssel
und andererseits die Länge
dieses Schlüssels
sowie seine Lebensdauer;
• die
Verschlüsselungsfunktion,
die folgende Möglichkeiten
umfassen kann: gar keine Verschlüsselung,
3DESECB, 3DESCBC usw.; die Verschlüsselung umfasst als Parameter
auch den zu verwendenden Schlüssel,
seine Länge
und seine Lebensdauer.
- – die
Gültigkeitsdauer
der Security Association; diese Gültigkeitsdauer ist selbstverständlich an die
Lebensdauer der verwendeten Schlüssel
gebunden.
-
Für die Steuerebene
umfasst jedes Client-Gehäuse
in dem Beispiel eine Speicherkarte, zum Beispiel einen Mikroprozessor,
dessen Speicher die digitale Kennung des Gehäuses sowie den (geheimen) Schlüssel enthält, dessen
Kenntnis ausschließlich
mit dem Master-Gehäuse
geteilt wird. Im Speicher der Karte werden auch eine IP-Adresse
und ein Parameter vorgesehen, die dieses Gehäuse als Bestandteil eines Elements
des Netzwerks definieren.
-
Bevor
ein Client-Gehäuse
die Genehmigung erhält,
IP-Pakete sicher zu empfangen und zu senden, wird eine Verbindung
zwischen diesem Client-Gehäuse
und dem Master-Gehäuse
aufgebaut, um eine vorausgehende Autorisierungssitzung zu starten,
die als Phase 1 bezeichnet wird (6), woraufhin
das Master-Gehäuse
Konfigurationsinformationen im Einfachziel-Modus (Phase 2 – 7) und/oder
im Mehrfachziel-Modus (Phase 2a – 8) sendet.
Diese Informationen werden über
das satellitengestützte
Netzwerk ausgetauscht.
-
In
Phase 1 (6) wird eine gegenseitige Authentifizierung
zwischen dem Client-Gehäuse
und dem Master-Gehäuse
durchgeführt
(zum Beispiel mit Hilfe eines gegenseitig bekannten Schlüssels).
Das Master-Gehäuse
kann daraufhin die Identität
des Client-Gehäuses überprüfen und
feststellen, ob es zum Zugriff auf die Security Associations der
Gruppe berechtigt ist, der es angehört. Das Client-Gehäuse überprüft seinerseits,
ob es tatsächlich
mit dem Master-Gehäuse
zu tun hat.
-
In
Phase 1 (6) wird ein gemeinsamer geheimer
Schlüssel
erzeugt, zum Beispiel mit Hilfe des Diffie-Hellman-Schemas, und
dieser Schlüssel
wird anschließend
verwendet, um die Tabellen oder Parameter der Security Association
der Gruppe sicher zu übertragen.
-
Für Phase
1 kann man die erste Phase des IKE-Protokolls (Internet Key Exchange:
IETF-Norm) verwenden, und zwar entweder im Hauptmodus (wie in 6 gezeigt)
oder im aggressiven Modus.
- – Der Hauptmodus ermöglicht,
eine gegenseitige Authentifizierung durch gegenseitig bekannte Schlüssel durchzuführen und
einen gemeinsamen geheimen Schlüssel
zu generieren.
- – Der
aggressive Modus ermöglicht
ebenfalls, eine gegenseitige Authentifizierung durch gegenseitig
bekannte Schlüssel
durchzuführen
und einen gemeinsamen geheimen Schlüssel zu generieren. Wenn dieser
Modus eingesetzt wird, erfolgt Phase 1 schneller als im Fall des
Hauptmodus. Dieser aggressive Modus schützt nicht die Identität der Master-
und Client-Gehäuse.
-
Auf
diese Weise wird ein sicherer Tunnel zwischen jedem Client-Gehäuse und
dem Master-Gehäuse
hergestellt. Erst nach diesen Austauschvorgängen können sämtliche Parameter der Security Associations,
die zur Sicherung der für
die Benutzergruppe bestimmten IP-Pakete zu verwenden sind (einschließlich der
Schlüssel)
unter Wahrung der Vertraulichkeit vom Master-Gehäuse an das Client-Gehäuse gesendet
werden.
-
Diese Übertragung
der Parameter kann nicht nur durch Nachrichten mit Einfachziel erfolgen
(Phase 2 – 7),
sondern sie kann ebenso von Nachrichten mit Mehrfachziel ausgeführt werden
(Phase 2a – 8).
In diesem letztgenannten Fall wendet sich das Master-Gehäuse an mehrere
Client-Gehäuse,
die zur selben Gruppe gehören.
Diese Phase ist durch die der Steuerung dienende Security Association
geschützt.
Sie kann zur Konfiguration der Client-Gehäuse oder zur Aktualisie rung
ihrer Security Associations dienen. Diese Phase kann eingesetzt werden,
wenn zahlreiche Client-Gehäuse
derselben Gruppe gleichzeitig eine Verbindung mit dem Master-Gehäuse herstellen.
In diesem Fall kann das Master-Gehäuse mit Einfachziel nur die
der Steuerung dienende Security Association für jedes einzelne Client-Gehäuse schicken,
und anschließend
kann es gleichzeitig an sämtliche
Client-Gehäuse die
Tabellen der Security Associations schicken, auf die sie ein Zugriffsrecht
haben.
-
Diese Übertragung
mit Mehrfachziel optimiert die Bandbreite. Sie kann auch nach der Übertragung
mit Einfachziel erfolgen, um die Security Associations der Client-Gehäuse anzugleichen,
damit diese gleichzeitig aktualisiert werden.
-
Im
Anschluss an die Phase 1 werden im Hauptmodus oder im aggressiven
Modus die Sitzungsschlüssel,
die zur Verschlüsselung
und Entschlüsselung,
Authentifizierung und Überprüfung der IP-Pakete
von den Client-Gehäusen
genutzt werden, nun vom Master-Gehäuse verteilt und danach regelmäßig erneuert.
Für diese
Verteilung und diese Erneuerung von Schlüsseln arbeitet man entweder
in einem Nennbetrieb oder in einem reduzierten Betrieb.
- – Für die Erneuerung
der Schlüssel
im Nennbetrieb setzt man die der Steuerung dienende Security Association
ein, die allen Client-Gehäusen
gemeinsam ist und die in der Phase 2 empfangen wird (7).
Diese Security Association für
Steuerungszwecke dient dazu, die Sitzungsschlüssel zu schützen. Bei der Erneuerung der
Sitzungsschlüssel
kann das Master-Gehäuse
gleichzeitig an alle berechtigten Client-Gehäuse die neuen verschlüsselten
Schüssel
mit dem Verschlüsselungsschlüssel der
Security Association für
Steuerungszwecke schicken.
-
Dieser
Nennbetrieb ist besonders gut geeignet, wenn die Anzahl der Gehäuse hoch
ist, da die Schlüssel
gleichzeitig an alle Gehäuse
geschickt werden.
- – Im reduzierten Betrieb werden
die Sitzungsschlüssel
an jedes Client-Gehäuse geschickt.
Für jedes
Client-Gehäuse
werden sie durch den sicheren Tunnel geschützt, der in Phase 1 mit dem Master-Gehäuse aufgebaut
wurde (6). Dieser reduzierte Betrieb arbeitet folglich
mit einer nacheinander erfolgenden Einzelübertragung. Er unterscheidet
sich vom Nennbetrieb durch die Tatsache, dass kein Gebrauch von
der Security Association für
Steuerungszwecke gemacht wird.
-
Die
Datenebene umfasst das Format der IP-Pakete, die Header der verschiedenen
Pakettypen und die verwendeten Funktionen und Algorithmen.
-
5 stellt
ein klassisches IP-Paket dar, das einerseits einen Datenteil 70 und
andererseits einen IP-Header 72 umfasst.
-
Wie
weiter oben angegeben, setzt man zur Gewährleistung einer sicheren Übertragung
der Pakete im Netz 201 den Tunnelmodus
ein, in dem ein neues IP-Paket
ausgehend vom ursprünglichen
Paket erzeugt wird, wobei das Paket gesichert ist, das heißt, dass
sein Header und seine Daten verschlüsselt sind.
-
Wie
in 5 gezeigt, wird das Paket 70, 72 verschlüsselt, um
das Paket 74 zu bilden, zu dem einerseits ein Header IP'76 für die Adressierung
und die Leitweglenkung und andererseits ein Header SatIPsec 78 für die Sicherung
der zu übertragenden
Daten hinzugefügt
wird, der zu ihrer Entschlüsselung benötigt wird.
-
Die Übertragung
kann im reinen Tunnelmodus erfolgen, in dem die Quell-IP-Adresse des neuen gebildeten
IP-Pakets die IP-Adresse des sendenden Gehäuses ist, und die Ziel-IP-Adresse
ist diejenige des Zielgehäuses
(der Zielgehäuse).
Mit anderen Worten: Die IP-Adresse der ursprünglichen Quelle und des Endempfängers können in
diesem Fall verborgen werden.
-
Man
kann auch den Transport-Tunnelmodus einsetzen, in dem die Adressen
der Quelle und des Empfängers
des für
den Transport gebildeten IP-Pakets dieselben sind wie diejenigen
des ursprünglichen
Pakets.
-
Der
Header SatIPsec 78, der den Sicherheitsmechanismen und
-funktionen dient, die auf das ursprüngliche IP-Paket angewendet
werden, kann eines oder mehrere der folgenden Felder umfassen:
- – Eine
Kennung der auf das Paket angewendeten Security Association. Dieses
Feld ermöglicht
jedem Gehäuse,
für ein
empfangenes IP-Paket die Funktionen und die Schlüssel zu erkennen, die verwendet
werden müssen,
um ihm wieder seine ursprüngliche
Form zu geben.
- – Ein
Authentifizierungsfeld, das einen Wert liefert, der sich aus der
Anwendung einer Zerhackerfunktion auf das Paket 74, 76, 78 ergibt.
- – Einen
Parameter, der einerseits die Länge
des Pakets angibt und andererseits, ob letzteres vor seiner Übertragung
im Tunnelmodus segmentiert wurde. In diesem Fall gibt der Parameter
an, ob man es mit dem ersten oder dem letzten Segment oder mit einem
Zwischensegment zu tun hat. Dieses Feld ermöglicht dem empfangenden Gehäuse, die
Zusammenstellung des ursprünglichen Pakets
durchzuführen.
- – Die
Lebensdauer der Security Association mit dem Anfangsdatum und dem
Enddatum. Dieses Feld gibt an, ob ein neuer Sitzungsschlüssel verwendet
wird oder ob der aktuelle Schlüssel
sein Lebensende erreicht.
- – Einen
Zähler,
der bei jedem gesendeten IP-Paket erhöht wird. Die auf diese Weise
jedem Paket zugewiesene Zahl ermöglicht,
Angriffe durch erneutes Senden zu vermeiden. Für den Fall, dass mehrere Quellen
zum Senden der IP-Pakete
vorgesehen sind, verfügt
jede dieser Quellen über
ihren eigenen Zähler,
und die Empfänger
müssen dann
die Quelle des IP-Pakets mit der Quell-IP-Adresse identifizieren.
-
Die
verwendeten Funktionen und Algorithmen sind zum Beispiel diejenigen
des Protokolls der Norm IPSec, das heißt, für die Verschlüsselung
der Daten das Protokoll 3DES im Modus CBC, und für die Überprüfung der Integrität, der Authentizität und der
Herkunft eines Pakets Zerhackerfunktionen wie HMAC-MD5 oder HMAC-SHA.
-
Der
Verschlüsselungsalgorithmus
wird auf das ursprüngliche
IP-Paket angewendet, das heißt auf
die Header und die Daten.
-
Für die Authentifizierung
werden die Zerhackerfunktionen auf das gesamte Paket angewendet, das
heißt
auf den Header IP',
auf den Header SatIPsec und auf die gesicherten Daten. Auf diese
Weise ist es möglich,
jede Veränderung
an den im Klartext erwähnten
Parametern zu erkennen, die für
den Empfänger
unerlässlich
sind, um die Pakete zu entschlüsseln
und die verschiedenen Überprüfungen durchzuführen sowie
um das ursprüngliche
Paket wieder zusammenzustellen.
-
Generell
hängt die
Kapselung der IP-Pakete von den Security Associations ab, die für den Verkehr dieser
Pakete definiert wurden. Man kann somit die oben definierte Kapselung
verwenden, die genormten Kapselungen IPSec AH/ESP oder eine Kapselung
IP in IP. Man kann auch eine Modifizierung des IP-Pakets anwenden,
das man ohne Kapselung senden kann.
-
Unabhängig von
ihrer Ausführungsform
gewährleistet
die Erfindung auf einfache Weise eine Sicherung der Daten mit Mehrfachziel
oder mit Einfachziel, die insbesondere über das IP-Protokoll von einem
Funksystem, und insbesondere per Satellit, übertragen werden. Sie ist für die so
genannten VPN-Netze (für „Virtual
Private Network")
geeignet.
-
Die
Installations- und Ausführungskosten
der verschiedenen Einrichtungen sind moderat.
-
In
einer Ausführungsform
wird die Zuverlässigkeit
der verschiedenen Phasen des Aufbaus einer Sitzung so gewährleistet,
dass man sich versichert, dass sämtliche
vom Master-Gehäuse
gesendeten Konfigurationen in den Zielgehäusen eingerichtet sind, sowie
um sich zu vergewissern, dass die Erneuerung der Schlüssel und
die Aktualisierungen in sämtlichen
dafür vorgesehenen
Client-Gehäusen durchgeführt werden.
-
Für die Phase
1 (6), in deren Verlauf die Nachrichten in einer
zuvor festgelegten Reihenfolge ausgetauscht werden, wird die Zuverlässigkeit
gewährleistet,
indem folgende Anforderungen vorgegeben werden: Es wird jeweils
immer nur eine Nachricht gesendet; die Reihenfolge der Nachrichten
ist unveränderlich,
und jedem Sendevorgang wird eine Verzögerungsdauer zugewiesen: Wenn
die folgende Nachricht nicht vor Ablauf dieser Dauer empfangen wird, wird
die Nachricht erneut übertragen.
-
6 ist
ein Schema, das ein Beispiel eines Nachrichtenaustauschs für diese
Phase 1 zwischen einem Master-Gehäuse und einem Client-Gehäuse darstellt.
In dieser Figur sind sechs Nachrichten dargestellt worden, deren
Aufgabe es ist, eine gegenseitige Authentifizierung des Master-Gehäuses und
des Client-Gehäuses
und eine Einrichtung eines verschlüsselten Tunnels durchzuführen. Diese
Nachrichten erfolgen in diesem Beispiel unter Einsatz des IKE-Protokolls
und, genauer gesagt, des ISAKMP-Protokolls, das in der Norm RFC
2408 enthalten ist. Die Zeilen 1 bis 6 von 6 verwenden den
Formalismus dieses ISAKMP-Protokolls. Somit gilt:
HDR ist ein
allgemeiner Header, gefolgt von Daten.
SA ist eine Security
Association.
P ist ein Vorschlag.
T ist eine Transformation.
KE
ist ein Austausch von Schlüsseln.
NONCE
ist ein Zufallswert.
HASH ist ein Zerhackerwert.
IDi ist
eine Kennung.
SEQ ist eine Abfolgenummer.
SIG ist eine
digitale Signatur.
HDR* bedeutet, dass sämtliche Daten der Nachricht verschlüsselt sind.
-
Im
Verlauf der zweiten Phase – oder
Phase 2 –,
die in 7 dargestellt ist, sendet der Server an jedes
Client-Gehäuse
Konfigurationsnachrichten im Einfachziel-Modus. Die Anzahl der Konfigurationsnachrichten
ist je nach Sitzung unterschiedlich. Um die Zuverlässigkeit
dieser zweiten Phase zu garantieren, wird ein Bestätigungsverfahren
vorgesehen, das auf einer in einem der Felder der Nachricht enthaltenen
Folgenummer basiert, wobei nicht bestätigte Nachrichten erneut übertragen
werden.
-
In
diesem Beispiel sind die Bestätigungen selektiv:
Der Empfänger
gibt die Folgenummern der bereits empfangenen Nachrichten an. Somit
sendet das Client-Gehäuse in regelmäßigen Abständen eine Bestätigungsnachricht,
die angibt, bis zu welcher Folgenummer es sämtliche Nachrichten empfangen
hat. Wenn das Client-Gehäuse zum
Beispiel die Folgenummern von 1 bis 9 und von 11 bis 15 korrekt
empfangen hat, wird es eine Empfangsbestätigung senden, in der diese
Situation angegeben wird, und das Master-Gehäuse wird verstehen, dass die
Nachricht, die der fehlenden Folgenummer 10 entspricht, erneut gesendet
werden muss. Da die Bestätigung
erfolgt, während
andere Nachrichten bereits am Client-Gehäuse angekommen sind, ermöglicht diese
selektive Bestätigung
unter diesen Umständen,
das erneute Senden von Nachrichten auf diejenigen zu beschränken, die
nicht empfangen wurden. Wie bei der ersten Phase wird jede Nachricht,
die beim Ablauf ihrer Verzögerungsdauer
nicht bestätigt
ist, erneut übertragen.
-
Diese
Phase 2 stellt eine Phase des Angleichens der Client-Gehäuse gegenüber den
bereits verbundenen Gehäusen
dar und liefert Anweisungen für
die Ver schlüsselung
der Pakete. In dem in 7 dargestellten Beispiel wird
ebenfalls das ISAKMP-Protokoll mit demselben Formalismus angewendet.
-
In
den Zeilen 1, 2 und 6 ist jedoch eine Angabe SA/P/T SatIPSec genannt,
die dem Sendevorgang von für
die Erfindung spezifischen Daten entspricht. So enthält in den
Zeilen 1 und 2 der Datenteil n1Param und
n2Param, was "n1 Parameter" und "n2 Parameter" bedeutet, und diese
Parameter entsprechen denjenigen der Funktionsblöcke, die in jeder Security
Association vorgesehen sind, wie weiter unten beschrieben.
-
In
Zeile 6 sind Steuerparameter vorgesehen.
-
Das
Suffix ack, zum Beispiel SEQ_ack, bedeutet eine Empfangsbestätigung von
SEQ (Folgenummer).
-
Im
Verlauf der Phase 2a (8) sendet das Master-Gehäuse Konfigurationsnachrichten
des Mehrfachzieltyps an mehrere Client-Gehäuse. Um die Zuverlässigkeit
dieser Phase zu gewährleisten, wird
eine Negativbestätigung
mit erneuter Übertragung
vorgesehen; das heißt,
dass ein Client-Gehäuse,
das eine Nachricht nicht empfangen hat, deren erneute Übertragung
anfordert, indem es eine Nichtbestätigungsnachricht sendet. Auch
in diesem Fall umfasst jede Nachricht eine Folgenummer. Jedes Client-Gehäuse kennt
die erste Folgenummer, die das Master-Gehäuse
verwenden wird, und das Master-Gehäuse sendet regelmäßig eine
Nachricht, in der die letzte verwendete Folgenummer angegeben wird.
Wenn ein Client-Gehäuse
feststellt, dass es eine oder mehrere Nachrichten nicht empfangen
hat, löst
es eine Verzögerung
aus. Nach Ablauf dieser Verzögerungsdauer
sendet das Client-Gehäuse
eine Nichtbestätigungsnachricht,
in der die fehlenden Folgenummern angegeben werden, was die erneute Übertragung
der entsprechenden Nachrichten im Mehrfachziel-Modus auslöst.
-
Mit
anderen Worten: Im Gegensatz zu den selektiven Bestätigungen
oder Empfangsbestätigungen,
die im Lauf der Phase 2 für
den Einfachziel-Typ vorgesehen sind, senden im Lauf dieser Phase
2a des Mehrfachziel-Typs die Client-Gehäuse
keine systematischen Empfangsbestätigungen. Nur dann, wenn eine
Folgenummer fehlt, sendet das Client-Gehäuse eine negative Empfangsbestätigung. Unter diesen
Bedingungen wird der Verkehr von den Client-Gehäusen zum Master-Gehäuse begrenzt.
-
Die
Verzögerungsdauer
kann von einem Client-Gehäuse
zum anderen unterschiedlich sein, um einen Datenstau am Master-Gehäuse zu vermeiden.
-
8 stellt
ein Beispiel für
Nachrichten dar, die vom Master-Gehäuse im Mehrfachziel-Modus gesendet
werden, und eine Nachricht (Zeile 5), die von einem der Client-Gehäuse zum
Master-Gehäuse
gesendet wird.
-
In
dieser Figur haben die Angaben auf jeder Zeile dieselbe Bedeutung
wie in den 6 und 7. Das Suffix
Nack entspricht jedoch einer negativen Empfangsbestätigung,
wie weiter oben erklärt, und
HDR** bedeutet, dass die Verschlüsslung
von sämtlichen
Daten der Nachricht einem anderen Schlüssel und/oder einem anderen
Verschlüsselungsalgorithmus
entspricht als demjenigen Schlüssel
oder Algorithmus, der für
Phase 1 oder Phase 2 verwendet wurde (6 und 7).
-
Nach
einer Ausführungsform
ist vorgesehen, dass das Sicherheitsprotokoll zusätzliche
Funktionen und Dienste gegenüber
dem genormten Protokoll IPSec bietet.
-
In
dem bekannten Protokoll IPSec wird nämlich eine Security Association
nur zum Definieren der Parameter verwendet, die zur Sicherung der
IPSec-Pakete dienen. Somit stellt das IPSec-Protokoll einen einzigen
Funktionsblock dar, der es ermöglicht, den
Datenstrom zu schützen.
Während
der Verwendung dieses Blocks kann kein Parameter verändert werden,
mit Ausnahme der Schlüssel,
die regelmäßig erneuert
werden. Wenn der Benutzer eines der Merkmale der Security Association
verändern
möchte,
muss diese neu ausgehandelt werden.
-
In
einer Ausführungsform
des Protokolls gemäß der Erfindung
sind zusätzliche
Dienste in jeder Security Association definiert und bilden getrennte, untereinander
verkettete Funktionsblöcke.
-
Während somit
im IPSec-Protokoll Komprimierung, Verschlüsselung und Authentifizierung
einen einzigen Funktionsblock bilden, ist es gemäß der Erfindung möglich, die
Komprimierung von der IPSec-Verschlüsselung zu trennen.
-
Die
Funktionsblöcke,
die in jeder Security Association vorgesehen werden können, sind
zum Beispiel in der Gruppe enthalten, welche umfasst: das Verschlüsselungsprotokoll
IPSec ESP (definiert durch die Norm RFC 2406), das Authentifizierungsprotokoll
IPSec AH (definiert durch die Norm RFC 2402), die Verschlüsselung,
die Authentifizierung, den Tunnelmodus, ein Protokoll TCP „Spoofer" (Veränderungen
der TCP-Pakete, die Beschränkungen der Übertragungsgeschwindigkeit
aufgrund der Übertragungszeit
per Satellit vermeiden), ein Protokoll IGMP Proxy (Veränderungen
der IGMP-Pakete (für „Internet
Group Management Protocol")
zur Optimierung des Verkehrs auf der Satellitenverbindung) und ein
Protokoll Drop (auf einer Paketbeschreibung basierender Filter,
der nur Pakete mit einem zugelassenen Profil durchlässt).
-
Die
Verkettung der Funktionsblöcke
ermöglicht
eine Flexibilität
des Protokolls. So ist es während der
Verwendung einer Security Association möglich, die Parameter dieser
Kette zu verändern,
indem ein Block weggelassen wird, indem ein Block hinzugefügt wird
oder indem ein Block durch einen anderen ersetzt wird.