DE60306835T2 - Vorrichtung zur sicheren Mehrfachsendung - Google Patents

Vorrichtung zur sicheren Mehrfachsendung Download PDF

Info

Publication number
DE60306835T2
DE60306835T2 DE60306835T DE60306835T DE60306835T2 DE 60306835 T2 DE60306835 T2 DE 60306835T2 DE 60306835 T DE60306835 T DE 60306835T DE 60306835 T DE60306835 T DE 60306835T DE 60306835 T2 DE60306835 T2 DE 60306835T2
Authority
DE
Germany
Prior art keywords
messages
network
group
packets
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306835T
Other languages
English (en)
Other versions
DE60306835D1 (de
Inventor
Sebastien Josset
Laurence Duquerroy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of DE60306835D1 publication Critical patent/DE60306835D1/de
Publication of DE60306835T2 publication Critical patent/DE60306835T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1836Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with heterogeneous network architecture

Description

  • Die Erfindung bezieht sich auf ein Telekommunikationssystem, insbesondere des IP- („Internet Protocol"-) Typs sowie auf Einrichtungen für ein solches System.
  • Sie betrifft im Besonderen ein Telekommunikationssystem, in dem bestimmte Endgeräte Gruppen bilden und in dem in jeder Gruppe ein Endgerät zu allen anderen Endgeräten Nachrichten wie beispielsweise IP-Pakete senden kann, die für die Endgeräte der anderen Gruppen nicht verständlich sein dürfen.
  • Um ein Problem dieser Art sicher zu lösen, greift man im Allgemeinen auf eine Verschlüsselung der Nachrichten zurück. Zu diesem Zweck werden Algorithmen und Schlüssel zwischen jeweils zwei Endgeräten ausgehandelt. Mit anderen Worten: Eine sichere Nachricht kann nur an einen Empfänger adressiert werden und nicht gleichzeitig an eine Vielzahl von Empfängern. Unter diesen Bedingungen muss, wenn eine Gruppe n Endgeräte umfasst, jede Nachricht n-1 Mal gesendet werden.
  • Diese Vervielfältigung der zu sendenden sicheren Nachrichten zieht eine Erhöhung des Verkehrs nach sich, die zu einer Sättigung des Netzes führen kann. Außerdem können auch die Sitzungen zum Aufbau sicherer paarweiser Verbindungen zwischen Endgeräten zu einer Erhöhung des Verkehrs führen.
  • Die Erfindung schafft Abhilfe für diese Nachteile.
  • Das System gemäß der Erfindung ist dadurch gekennzeichnet, dass es einen zentralen Server umfasst, der dazu bestimmt ist, an alle Endgeräte einer Gruppe Schlüssel zum Verschlüsseln und Entschlüsseln zu liefern, um zu ermöglichen, dass jedes Endgerät der Gruppe zu den anderen Endgeräten der Gruppe eine einzige verschlüsselte Nachricht senden kann und dass die Zielendgeräte die so gesendete Nachricht entschlüsseln können.
  • Somit bringt gemäß der Erfindung das sichere Senden von Nachrichten an Mehrfachziele nicht die Notwendigkeit mit sich, so viele verschlüsselte Nachrichten wie Empfänger zu senden, und der Verkehr wird folglich auf das Minimum begrenzt.
  • Die Erfindung ist besonders nützlich für drahtlose Übertragungen mittels terrestrischer Antennen oder mittels Einrichtungen an Bord eines oder mehrerer Satelliten. Diese Art des Sendens von Informationen bietet nämlich den Vorteil, dass sie ermöglicht, eine Vielzahl von Endgeräten und, im Fall eines Sendevorgangs über Satellit, insbesondere von voneinander entfernten Endgeräten zu bedienen.
  • Doch derartige Datenübertragungsvorrichtungen sind schwieriger gegen Verletzungen der Vertraulichkeit zu schützen als drahtgebundene terrestrische Netze, denn um in einem drahtgebundenen Netz Informationen abfangen zu können, muss man einen Zugang zur Verkabelung haben, während bei einer drahtlosen Übertragung jedes Endgerät, das sich im entsprechenden Antennenempfangsbereich befindet, in der Lage ist, die übertragenen Informationen aufzufangen.
  • Es ist daher besser, die Informationen wie beispielsweise IP-Pakete in einem sicheren Betriebsmodus zu übertragen, wie dies bei der Erfindung der Fall ist. Obwohl die Erfindung nicht auf diese Anwendungen beschränkt ist, wird die Erfindung im Folgenden vor allem für Netze beschrieben, bei denen eine Übertragung von IP-Paketen über satellitengestützte Einrichtungen zum Einsatz kommt. Es gibt verschiedene Protokolle, die eine Sicherung des Transports der IP-Pakete ermöglichen. Diese Sicherheit wird entweder auf der physikalischen Ebene (zum Beispiel durch Frequenzagilität) oder auf der Zugangsebene (zum Beispiel durch absichtliche Störgeräusche) oder auf der IP-Ebene (durch Verwendung des IPsec-Protokolls) oder auf der Transportebene (durch den Einsatz des TLS-Protokolls (für „Transport Layer Security") oder schließlich auf der Ebene der Anwendung (SSL-Protokoll (für „Secure Socket Layer") hergestellt. Doch keines dieser Sicherheitsprotokolle ist dafür geeignet, eine hohe Sicherheit für eine Übertragung an Mehrfachziele zu gewährleisten, das heißt für die gleichzeitige Übertragung von IP-Paketen an eine Vielzahl von Empfängern.
  • So bieten absichtliche Störgeräusche durch das Protokoll DVB-RCS keinen hohen Grad an Sicherheit; die Protokolle IPsec auf der IP-Ebene und die TLS-Protokolle auf der Transportebene sowie SSL auf der Anwendungsebene sind nur für eine Punkt-zu-Punkt-Sicherheit geeignet, das heißt zwischen zwei Empfängern, jedoch nicht in einer Gruppe, das heißt zu einer Vielzahl von Empfängern.
  • In dieser Anwendung kommunizieren die Endgeräte untereinander durch eine drahtlose Übertragung, insbesondere über Satellit, und jedem Sende-/Empfangs-Endgerät ist ein Verschlüsselungs- und Entschlüsselungsorgan zugeordnet, das dazu bestimmt ist, die per Funk gesendeten Informationen zu verschlüsseln und die auf diesem Weg empfangenen Informationen zu entschlüsseln.
  • In einer bevorzugten Ausführungsform (die unabhängig von der Art des Netzes Anwendung findet) ermöglicht der Server außer seiner Funktion zur Verteilung der Schlüssel zum Verschlüsseln und Entschlüsseln die Authentifizierung der jedem Endgerät zugeordneten Verschlüsselungs- und Entschlüsselungsorgane.
  • In einer Ausführungsform werden die von einem Endgerät übertragenen IP-Pakete im Tunnelmodus übertragen, das heißt, dass jedes verschlüsselte IP-Paket in einem anderen Paket gekapselt ist, so dass nicht nur die Daten selbst geschützt werden, sondern auch die Header, darunter zum Beispiel die Quell- und die Zieladressen.
  • Das jedem Endgerät zugeordnete Verschlüsselungs- und Entschlüsselungsorgan ist in einer Ausführungsform ein vom Endgerät verschiedenes Gehäuse. In einer Variante ist dieses Organ durch eine Software im Innern des IP-Kellerspeichers des Endgerätes realisiert.
  • In einer Ausführungsform umfasst jedes einem Endgerät des Netzes zugeordnete Organ eine erste Auswahlvorrichtung, um festzustellen, ob die zu sendenden Daten verschlüsselt werden müssen oder nicht, und eine zweite Auswahlvorrichtung, um festzustellen, ob die empfangenen Daten einer Entschlüsselung unterzogen werden müssen oder nicht.
  • Die Steuerung der Auswahlvorrichtungen sowie der Verschlüsselung und der Entschlüsselung erfolgt vorzugsweise auf einer von der Datenebene getrennten Steuerebene.
  • In einer Variante werden an Stelle von IP-Paketen andere Formate oder Normen wie beispielsweise ATM, Ethernet, MPLS („Multiprotocol Label Switching" der IETF-Norm), PPP („Point to Point Protocol") oder PPPoE („Point to Point Protocol over Ethernet) eingesetzt.
  • Das Dokument US-6 195 751-B beschreibt ein System zur Erneuerung von Schlüsseln, die zum Schutz von Nachrichten in einer Mehrfachsendungsgruppe verwendet werden. Die Schlüssel werden von einem Server an die Mitglieder der Gruppe verteilt, wenn eines der Mitglieder zu der Gruppe hinzukommt und/oder die Gruppe verlässt.
  • Die Erfindung betrifft im Allgemeinen eine Vorrichtung nach Anspruch 1 und einen Server nach Anspruch 6. Die abhängigen Ansprüche beziehen sich auf bevorzugte Ausführungsformen.
  • Weitere Merkmale und Vorteile der Erfindung werden bei der Beschreibung von einigen ihrer Ausführungsformen ersichtlich werden, wobei diese unter Bezugnahme auf die beigefügten Zeichnungen erfolgt, auf denen:
  • 1 eine schematische Darstellung eines Telekommunikationssystems gemäß der Erfindung ist;
  • 2 das Schema einer Vorrichtung zum Verschlüsseln und Entschlüsseln gemäß der Erfindung ist;
  • 3 eine Anwendung der in 2 gezeigten Vorrichtung ist;
  • 4 eine Variante für die Nutzung der in 2 gezeigten Vorrichtung darstellt;
  • 5 ein Schema ist, das ein von der Vorrichtung von 2 verschlüsseltes Paket zeigt;
  • 6 ein Beispiel für sichere Nachrichtenaustauschvorgänge darstellt;
  • 7 ein Schema analog zu dem von 6 für eine andere Phase der Nachrichtenaustauschvorgänge ist;
  • 8 ebenfalls ein Schema analog zu dem von 6 ist, aber für noch eine andere Phase der Nachrichtenaustauschvorgänge.
  • Das Ausführungsbeispiel der Erfindung, das nun im Zusammenhang mit den Figuren beschrieben werden soll, betrifft ein satellitengestütztes Telekommunikationsnetz, das mit einem terrestrischen Netz verbunden ist. Diese Netze sind dazu bestimmt, Pakete über das IP-Protokoll zu transportieren.
  • Das satellitengestützte Telekommunikationsnetz umfasst eine Gruppe terrestrischer Endgeräte 12, 14, 16, 18 usw., die dazu bestimmt sind, über das IP-Protokoll zu senden und zu empfangen. Die gesendeten und empfangenen Pakete durchlaufen Einrichtungen zum erneuten Senden und zum Empfangen auf einem Satelliten 20. Der Satellit 20 entspricht einem beliebigen Typ, er kann geostationär oder umlaufend sein.
  • Die von jedem Endgerät 12 gesendeten Pakete entsprechen dem Einfachziel- oder Mehrfachziel-Typ. Unter Einfachziel versteht man, dass ein Endgerät eine Nachricht zu einem einzigen anderen Endgerät sendet. Unter "Mehrfachziel" versteht man, dass ein Endgerät seine Nachrichten zu einer Vielzahl anderer Endgeräte sendet. Bestimmte Mehrfachziel-Kommunikationen sind nicht für sämtliche Endgeräte bestimmt, die sich im Empfangsbereich des Satelliten befinden, sondern nur für Endgeräte, die zu derselben Gruppe gehören. Die Daten, die für ausgewählte Endgeräte bestimmt sind, werden daher verschlüsselt.
  • Zu diesem Zweck weist man jedem Endgerät 12, 14 usw. ein Verschlüsselungs- und Entschlüsselungsorgan 121 , 141 usw. zu, das, wie dargestellt, in Form eines von dem Endgerät 12 getrennten Gehäuses vorliegen kann.
  • In einer (in 1 nicht dargestellten) Variante sind die Verschlüsselungs- und Entschlüsselungsorgane in die Software der Satelliten-Endgeräte integriert. Diese Verschlüsselungs- und Entschlüsselungsmechanismen sowie die anderen Funktionen der Organe 121 , 141 können in diesem Fall in den IP-Kellerspeicher der Endgeräte 12, 14 integriert sein.
  • Im Folgenden wird hauptsächlich der dargestellte Fall beschrieben, das heißt der Fall, in dem Gehäuse 121 , 141 zur Verschlüsselung und Entschlüsselung vorgesehen sind, die von den Endgeräten 12, 14 usw. getrennt sind.
  • Die Gehäuse 121 , 141 werden von einem Master-Gehäuse 161 oder Server verwaltet, dessen Aufgabe darin besteht, die als Client-Gehäuse bezeichneten Gehäuse 121 , 141 , 161 , 181 usw. zu authentifizieren und an sie alle Informationen zu verteilen, die sie benötigen und die sich auf die Sicherheitsebene beziehen, die für die Übertragung der Daten von der aus den dazugehörigen Endgeräten und Gehäusen gebildeten Gruppe gewählt wurde, das heißt alle Informationen, die ermöglichen, dass die von einem Mitglied der Gruppe gelieferten Daten nur für die anderen Mitglieder dieser Gruppe verständlich sind.
  • Die Menge der an jedes Gehäuse zu liefernden Parameter wird als „Security Association" (Sicherheitsvereinbarung) bezeichnet, und diese Parameter werden an jedes neue Gehäuse nach Überprüfung seiner Identität verteilt.
  • Die von einem der Mitglieder der Gruppe gesendeten IP-Pakete werden von dem Gehäuse 121 , 141 , ... bei ihrem Eintritt in das von dem Satelliten 20 gestützte Kommunikationsnetz verschlüsselt. Diese Pakete können von allen Endgeräten im Empfangsbereich des Satelliten empfangen werden, sie können jedoch nur von den verschiedenen anderen Mitgliedern der Gruppe dank ihrer entsprechenden Gehäuse entschlüsselt werden.
  • Die Übertragung im Satelliten-Netz kann im Tunnelmodus erfolgen, das heißt, dass ein IP-Paket, das Daten und einen Header umfasst, in seiner Gesamtheit verschlüsselt wird und dieses verschlüsselte Paket den Datenteil eines neuen Pakets bildet, zu dem ein anderer Header hinzugefügt wird. Die Art der genauen Verarbeitung, die an dem Paket vorgenommen wird, ist in der Security Association beschrieben. Es ist nicht nur möglich, das Paket als Ganzes zu verschlüsseln, sondern auch die IP-Felder zu verändern.
  • Man versteht, dass die Erfindung die Möglichkeit bietet, eine Architektur eines satellitengestützten Übertragungsnetzes zu nutzen, ohne dieses zu verändern.
  • 2 stellt in Form eines Funktionsblocks die Struktur eines Gehäuses wie des Gehäuses 121 dar.
  • Dieses Gehäuse umfasst eine erste Auswahlvorrichtung 30, die Daten vom terrestrischen Netz 24 empfängt und die an das durch den Satelliten 20 gestützte Netz 201 entweder direkt die Daten liefert (Verbindung 32), falls keinerlei Verschlüsselung vorgesehen ist, oder verschlüsselte Daten über ein Verschlüsselungsorgan 34.
  • Das Gehäuse 121 umfasst eine zweite Auswahlvorrichtung 36, die Daten vom Netz 201 empfängt und Daten an das terrestrische Netz 24 entweder direkt über die Verbindung 38 oder über ein Entschlüsselungsorgan 40 liefert.
  • Jede der Auswahlvorrichtungen 30 und 36 sowie das Verschlüsselungsorgan 34 und das Entschlüsselungsorgan 40 empfangen Steuerdaten von einer Steuer- oder Kontrollebene 42.
  • 3 veranschaulicht eine Ausführung, in der die von den Gehäusen 121 , 141 , ... verwendeten Protokolle dem Ethernet-Typ (eth0, eth1) entsprechen, wobei die Übertragung auf der physikalischen Datenschicht erfolgt, das heißt auf der Ebene eines Ethernet-Frame, ohne auf die IP-Schicht angehoben zu werden.
  • Somit werden alle Ethernet-Frames von den Client-Gehäusen erfasst, und die Pakete werden daraus entnommen, gegebenenfalls, wie oben erklärt, verschlüsselt, und anschließend wieder in den Frame eingespeist, bevor sie zum Satelliten-Netz 201 übertragen werden.
  • Die aus dem Netz 201 kommenden Frames erfahren nach der Überprüfung ihrer Integrität die umgekehrte Verarbeitung.
  • Jedes der Client-Gehäuse ist mit einer für dieses Gehäuse spezifischen IP-Adresse ausgestattet. Diese IP-Adresse ermöglicht, mit dem Master-Gehäuse zu kommunizieren und sich gegenüber diesem Gehäuse zu authentifizieren, um die Parameter der Security Association zu empfangen. Die IP-Adresse ist auch nützlich für die Erneuerung der Schlüssel.
  • 4 veranschaulicht das Verschlüsselungs- und Entschlüsselungsorgan in dem Fall, dass es eine Software des Satelliten-Endgerätes darstellt.
  • Die vom Satelliten-Netz kommenden Daten werden an ein Schnittstellenmodul 50 geliefert, das diese Daten an ein Modul 52 zur Entkapselung der IP-Pakete überträgt. Die entkapselten IP-Pakete werden an einen Block 54 geliefert, der Module zur Auswahl und Entschlüsselung enthält, welche dieselbe Funktion aufweisen wie die in Verbindung mit 2 beschriebenen Organe. Die Daten des Blocks 54 werden über eine Schnittstelle 58 zur IP-Schicht an die IP-Schicht 56 geliefert.
  • Die Daten der IP-Schicht werden über das terrestrische Netz übertragen und mit Hilfe der Schnittstellen 601 , 602 in ihrem Leitweg gelenkt und zu den entsprechenden Schnittstellen 621 , 622 übertragen.
  • Selbstverständlich arbeiten die Schnittstellen in beide Richtungen.
  • Unabhängig von der Ausführungsform der Client- und Master-Gehäuse besteht ihre wichtigste Aufgabe darin, Sicherheitsdienste zu übernehmen.
  • So ermöglichen die Client-Gehäuse ebenso wie das Master-Gehäuse zunächst einmal, die IP-Kommunikationen zu schützen und zu sichern. Die Vertraulichkeit des Verkehrs wird dank der Verschlüsselung der Daten und der Header der IP-Pakete und durch die Übertragung im Tunnelmodus in dem satellitengestützten Netz 201 sichergestellt.
  • Jedes der Client-Gehäuse umfasst Mittel zur Überprüfung der Integrität der Daten, das heißt, um zu überprüfen, ob jedes empfangene IP-Paket versehentliche oder absichtliche Veränderungen erfahren hat.
  • Jedes Client-Gehäuse kann auch ermöglichen, die Herkunft der Daten zu authentifizieren, das heißt, zu überprüfen, dass jedes IP-Paket von einem der Mitglieder der Gruppe stammt.
  • Die Gehäuse können schließlich ermöglichen, Angriffe durch erneutes Senden zu verhindern. Zu diesem Zweck weist man jedem Paket eine einmalig vergebene ganze Zahl zu, die eine laufende Nummer darstellt. Unter diesen Bedingungen hat, wenn ein Paket von einem gruppenfremden Dritten erneut gesendet wird, dieses erneut gesendete Paket eine Nummer, die nicht der Abfolge der anderen Pakete entspricht.
  • Das Master-Gehäuse 161 umfasst Mittel zur Authentifizierung der Gehäuse.
  • Allgemein gesagt, übernimmt dieses Master-Gehäuse eine zentrale Verwaltung der Schlüssel, die von jedem Client-Gehäuse zur Sicherung des IP-Verkehrs zu verwenden sind. Somit erzeugt das Master-Gehäuse die Schlüssel, verteilt sie und erneuert sie.
  • Das Master-Gehäuse und die Client-Gehäuse können so organisiert sein, dass in derselben Gruppe mehrere Sicherheitsebenen definiert werden können. Zum Beispiel kann man, wenn eine Benutzergruppe aus allen Mitgliedern eines Unternehmens besteht, zwischen den Mitgliedern des Hauptsitzes und den Mitgliedern jeder Tochtergesellschaft unterscheiden, die durch ihre Netzadressen gekennzeichnet sind.
  • Man stellt fest, dass die Dienste zum Schutz der Daten, nämlich der Dienst zur Geheimhaltung des Verkehrs, der Dienst zur Authentifizierung des Ursprungs der Daten und der Dienst zur Überprüfung der Integrität der Daten, getrennt oder in Kombination miteinander genutzt werden können.
  • So ist es möglich, die Vertraulichkeit des Verkehrs ohne Überprüfung der Authentizität des Ursprungs der Daten oder der Integrität dieser Daten zu gewährleisten. Für eine höhere Sicherheitsstufe werden gleichzeitig die Vertraulichkeit des Verkehrs und die Authentifizierung der Daten und/oder die Überprüfung ihrer Integrität sichergestellt. Es ist auch möglich, die Authentizität des Ursprungs der Daten und/oder ihre Integrität zu überprüfen, ohne die Vertraulichkeit des Verkehrs sicherzustellen.
  • Für die Steuerung der Daten definiert man eine Steuerebene, welche Mittel in jedem Master-Gehäuse und in jedem Client-Gehäuse umfasst.
  • Das Master-Gehäuse ist ein zentraler Server zur Verwaltung der Client-Gehäuse. Dieses Master-Gehäuse umfasst eine Datenbank der Client-Gehäuse, die zum Zugriff auf die Daten berechtigt sind, welche im Innern der Gruppe ausgetauscht werden müssen.
  • In dieser Datenbank ist jedes Client-Gehäuse durch eine einmalig vergebene digitale Kennung und durch einen geheimen Datenwert verzeichnet, der ausschließlich dem Master-Gehäuse und dem betroffenen Client-Gehäuse bekannt ist und der zur Authentifizierung dient. In der Datenbank wird für jedes Client-Gehäuse auch eine Liste mit Kennungen von Security Associations vorgesehen, auf die zuzugreifen dieses Client-Gehäuse berechtigt ist.
  • Die Hauptparameter der Datenbank für die Security Associations sind:
    • – Filterungsparameter, welche die Zielgruppe definieren;
    • – die Parameter der Funktionen, die von der Security Association ausgeführt werden, nämlich: • der Typ der Security Association, die das Kapselungsformat der IP-Pakete definiert; • die Übertragung im reinen Tunnelmodus oder im Transport-Tunnelmodus mit der IP-Adresse des Empfängers (oder der Empfänger) (je nachdem, ob es sich um eine Übertragung mit Einfach- oder Mehrfachziel handelt); • eine Authentifizierungsfunktion, welche die folgenden Möglichkeiten umfasst: gar keine Authentifizierung, eine Funktion HMAC-SHA1, HMAC-RD5 usw; die Parameter dieser Authentifizierungsfunktion sind einerseits der zu verwendende Schlüssel und andererseits die Länge dieses Schlüssels sowie seine Lebensdauer; • die Verschlüsselungsfunktion, die folgende Möglichkeiten umfassen kann: gar keine Verschlüsselung, 3DESECB, 3DESCBC usw.; die Verschlüsselung umfasst als Parameter auch den zu verwendenden Schlüssel, seine Länge und seine Lebensdauer.
    • – die Gültigkeitsdauer der Security Association; diese Gültigkeitsdauer ist selbstverständlich an die Lebensdauer der verwendeten Schlüssel gebunden.
  • Für die Steuerebene umfasst jedes Client-Gehäuse in dem Beispiel eine Speicherkarte, zum Beispiel einen Mikroprozessor, dessen Speicher die digitale Kennung des Gehäuses sowie den (geheimen) Schlüssel enthält, dessen Kenntnis ausschließlich mit dem Master-Gehäuse geteilt wird. Im Speicher der Karte werden auch eine IP-Adresse und ein Parameter vorgesehen, die dieses Gehäuse als Bestandteil eines Elements des Netzwerks definieren.
  • Bevor ein Client-Gehäuse die Genehmigung erhält, IP-Pakete sicher zu empfangen und zu senden, wird eine Verbindung zwischen diesem Client-Gehäuse und dem Master-Gehäuse aufgebaut, um eine vorausgehende Autorisierungssitzung zu starten, die als Phase 1 bezeichnet wird (6), woraufhin das Master-Gehäuse Konfigurationsinformationen im Einfachziel-Modus (Phase 2 – 7) und/oder im Mehrfachziel-Modus (Phase 2a – 8) sendet. Diese Informationen werden über das satellitengestützte Netzwerk ausgetauscht.
  • In Phase 1 (6) wird eine gegenseitige Authentifizierung zwischen dem Client-Gehäuse und dem Master-Gehäuse durchgeführt (zum Beispiel mit Hilfe eines gegenseitig bekannten Schlüssels). Das Master-Gehäuse kann daraufhin die Identität des Client-Gehäuses überprüfen und feststellen, ob es zum Zugriff auf die Security Associations der Gruppe berechtigt ist, der es angehört. Das Client-Gehäuse überprüft seinerseits, ob es tatsächlich mit dem Master-Gehäuse zu tun hat.
  • In Phase 1 (6) wird ein gemeinsamer geheimer Schlüssel erzeugt, zum Beispiel mit Hilfe des Diffie-Hellman-Schemas, und dieser Schlüssel wird anschließend verwendet, um die Tabellen oder Parameter der Security Association der Gruppe sicher zu übertragen.
  • Für Phase 1 kann man die erste Phase des IKE-Protokolls (Internet Key Exchange: IETF-Norm) verwenden, und zwar entweder im Hauptmodus (wie in 6 gezeigt) oder im aggressiven Modus.
    • – Der Hauptmodus ermöglicht, eine gegenseitige Authentifizierung durch gegenseitig bekannte Schlüssel durchzuführen und einen gemeinsamen geheimen Schlüssel zu generieren.
    • – Der aggressive Modus ermöglicht ebenfalls, eine gegenseitige Authentifizierung durch gegenseitig bekannte Schlüssel durchzuführen und einen gemeinsamen geheimen Schlüssel zu generieren. Wenn dieser Modus eingesetzt wird, erfolgt Phase 1 schneller als im Fall des Hauptmodus. Dieser aggressive Modus schützt nicht die Identität der Master- und Client-Gehäuse.
  • Auf diese Weise wird ein sicherer Tunnel zwischen jedem Client-Gehäuse und dem Master-Gehäuse hergestellt. Erst nach diesen Austauschvorgängen können sämtliche Parameter der Security Associations, die zur Sicherung der für die Benutzergruppe bestimmten IP-Pakete zu verwenden sind (einschließlich der Schlüssel) unter Wahrung der Vertraulichkeit vom Master-Gehäuse an das Client-Gehäuse gesendet werden.
  • Diese Übertragung der Parameter kann nicht nur durch Nachrichten mit Einfachziel erfolgen (Phase 2 – 7), sondern sie kann ebenso von Nachrichten mit Mehrfachziel ausgeführt werden (Phase 2a – 8). In diesem letztgenannten Fall wendet sich das Master-Gehäuse an mehrere Client-Gehäuse, die zur selben Gruppe gehören. Diese Phase ist durch die der Steuerung dienende Security Association geschützt. Sie kann zur Konfiguration der Client-Gehäuse oder zur Aktualisie rung ihrer Security Associations dienen. Diese Phase kann eingesetzt werden, wenn zahlreiche Client-Gehäuse derselben Gruppe gleichzeitig eine Verbindung mit dem Master-Gehäuse herstellen. In diesem Fall kann das Master-Gehäuse mit Einfachziel nur die der Steuerung dienende Security Association für jedes einzelne Client-Gehäuse schicken, und anschließend kann es gleichzeitig an sämtliche Client-Gehäuse die Tabellen der Security Associations schicken, auf die sie ein Zugriffsrecht haben.
  • Diese Übertragung mit Mehrfachziel optimiert die Bandbreite. Sie kann auch nach der Übertragung mit Einfachziel erfolgen, um die Security Associations der Client-Gehäuse anzugleichen, damit diese gleichzeitig aktualisiert werden.
  • Im Anschluss an die Phase 1 werden im Hauptmodus oder im aggressiven Modus die Sitzungsschlüssel, die zur Verschlüsselung und Entschlüsselung, Authentifizierung und Überprüfung der IP-Pakete von den Client-Gehäusen genutzt werden, nun vom Master-Gehäuse verteilt und danach regelmäßig erneuert. Für diese Verteilung und diese Erneuerung von Schlüsseln arbeitet man entweder in einem Nennbetrieb oder in einem reduzierten Betrieb.
    • – Für die Erneuerung der Schlüssel im Nennbetrieb setzt man die der Steuerung dienende Security Association ein, die allen Client-Gehäusen gemeinsam ist und die in der Phase 2 empfangen wird (7). Diese Security Association für Steuerungszwecke dient dazu, die Sitzungsschlüssel zu schützen. Bei der Erneuerung der Sitzungsschlüssel kann das Master-Gehäuse gleichzeitig an alle berechtigten Client-Gehäuse die neuen verschlüsselten Schüssel mit dem Verschlüsselungsschlüssel der Security Association für Steuerungszwecke schicken.
  • Dieser Nennbetrieb ist besonders gut geeignet, wenn die Anzahl der Gehäuse hoch ist, da die Schlüssel gleichzeitig an alle Gehäuse geschickt werden.
    • – Im reduzierten Betrieb werden die Sitzungsschlüssel an jedes Client-Gehäuse geschickt. Für jedes Client-Gehäuse werden sie durch den sicheren Tunnel geschützt, der in Phase 1 mit dem Master-Gehäuse aufgebaut wurde (6). Dieser reduzierte Betrieb arbeitet folglich mit einer nacheinander erfolgenden Einzelübertragung. Er unterscheidet sich vom Nennbetrieb durch die Tatsache, dass kein Gebrauch von der Security Association für Steuerungszwecke gemacht wird.
  • Die Datenebene umfasst das Format der IP-Pakete, die Header der verschiedenen Pakettypen und die verwendeten Funktionen und Algorithmen.
  • 5 stellt ein klassisches IP-Paket dar, das einerseits einen Datenteil 70 und andererseits einen IP-Header 72 umfasst.
  • Wie weiter oben angegeben, setzt man zur Gewährleistung einer sicheren Übertragung der Pakete im Netz 201 den Tunnelmodus ein, in dem ein neues IP-Paket ausgehend vom ursprünglichen Paket erzeugt wird, wobei das Paket gesichert ist, das heißt, dass sein Header und seine Daten verschlüsselt sind.
  • Wie in 5 gezeigt, wird das Paket 70, 72 verschlüsselt, um das Paket 74 zu bilden, zu dem einerseits ein Header IP'76 für die Adressierung und die Leitweglenkung und andererseits ein Header SatIPsec 78 für die Sicherung der zu übertragenden Daten hinzugefügt wird, der zu ihrer Entschlüsselung benötigt wird.
  • Die Übertragung kann im reinen Tunnelmodus erfolgen, in dem die Quell-IP-Adresse des neuen gebildeten IP-Pakets die IP-Adresse des sendenden Gehäuses ist, und die Ziel-IP-Adresse ist diejenige des Zielgehäuses (der Zielgehäuse). Mit anderen Worten: Die IP-Adresse der ursprünglichen Quelle und des Endempfängers können in diesem Fall verborgen werden.
  • Man kann auch den Transport-Tunnelmodus einsetzen, in dem die Adressen der Quelle und des Empfängers des für den Transport gebildeten IP-Pakets dieselben sind wie diejenigen des ursprünglichen Pakets.
  • Der Header SatIPsec 78, der den Sicherheitsmechanismen und -funktionen dient, die auf das ursprüngliche IP-Paket angewendet werden, kann eines oder mehrere der folgenden Felder umfassen:
    • – Eine Kennung der auf das Paket angewendeten Security Association. Dieses Feld ermöglicht jedem Gehäuse, für ein empfangenes IP-Paket die Funktionen und die Schlüssel zu erkennen, die verwendet werden müssen, um ihm wieder seine ursprüngliche Form zu geben.
    • – Ein Authentifizierungsfeld, das einen Wert liefert, der sich aus der Anwendung einer Zerhackerfunktion auf das Paket 74, 76, 78 ergibt.
    • – Einen Parameter, der einerseits die Länge des Pakets angibt und andererseits, ob letzteres vor seiner Übertragung im Tunnelmodus segmentiert wurde. In diesem Fall gibt der Parameter an, ob man es mit dem ersten oder dem letzten Segment oder mit einem Zwischensegment zu tun hat. Dieses Feld ermöglicht dem empfangenden Gehäuse, die Zusammenstellung des ursprünglichen Pakets durchzuführen.
    • – Die Lebensdauer der Security Association mit dem Anfangsdatum und dem Enddatum. Dieses Feld gibt an, ob ein neuer Sitzungsschlüssel verwendet wird oder ob der aktuelle Schlüssel sein Lebensende erreicht.
    • – Einen Zähler, der bei jedem gesendeten IP-Paket erhöht wird. Die auf diese Weise jedem Paket zugewiesene Zahl ermöglicht, Angriffe durch erneutes Senden zu vermeiden. Für den Fall, dass mehrere Quellen zum Senden der IP-Pakete vorgesehen sind, verfügt jede dieser Quellen über ihren eigenen Zähler, und die Empfänger müssen dann die Quelle des IP-Pakets mit der Quell-IP-Adresse identifizieren.
  • Die verwendeten Funktionen und Algorithmen sind zum Beispiel diejenigen des Protokolls der Norm IPSec, das heißt, für die Verschlüsselung der Daten das Protokoll 3DES im Modus CBC, und für die Überprüfung der Integrität, der Authentizität und der Herkunft eines Pakets Zerhackerfunktionen wie HMAC-MD5 oder HMAC-SHA.
  • Der Verschlüsselungsalgorithmus wird auf das ursprüngliche IP-Paket angewendet, das heißt auf die Header und die Daten.
  • Für die Authentifizierung werden die Zerhackerfunktionen auf das gesamte Paket angewendet, das heißt auf den Header IP', auf den Header SatIPsec und auf die gesicherten Daten. Auf diese Weise ist es möglich, jede Veränderung an den im Klartext erwähnten Parametern zu erkennen, die für den Empfänger unerlässlich sind, um die Pakete zu entschlüsseln und die verschiedenen Überprüfungen durchzuführen sowie um das ursprüngliche Paket wieder zusammenzustellen.
  • Generell hängt die Kapselung der IP-Pakete von den Security Associations ab, die für den Verkehr dieser Pakete definiert wurden. Man kann somit die oben definierte Kapselung verwenden, die genormten Kapselungen IPSec AH/ESP oder eine Kapselung IP in IP. Man kann auch eine Modifizierung des IP-Pakets anwenden, das man ohne Kapselung senden kann.
  • Unabhängig von ihrer Ausführungsform gewährleistet die Erfindung auf einfache Weise eine Sicherung der Daten mit Mehrfachziel oder mit Einfachziel, die insbesondere über das IP-Protokoll von einem Funksystem, und insbesondere per Satellit, übertragen werden. Sie ist für die so genannten VPN-Netze (für „Virtual Private Network") geeignet.
  • Die Installations- und Ausführungskosten der verschiedenen Einrichtungen sind moderat.
  • In einer Ausführungsform wird die Zuverlässigkeit der verschiedenen Phasen des Aufbaus einer Sitzung so gewährleistet, dass man sich versichert, dass sämtliche vom Master-Gehäuse gesendeten Konfigurationen in den Zielgehäusen eingerichtet sind, sowie um sich zu vergewissern, dass die Erneuerung der Schlüssel und die Aktualisierungen in sämtlichen dafür vorgesehenen Client-Gehäusen durchgeführt werden.
  • Für die Phase 1 (6), in deren Verlauf die Nachrichten in einer zuvor festgelegten Reihenfolge ausgetauscht werden, wird die Zuverlässigkeit gewährleistet, indem folgende Anforderungen vorgegeben werden: Es wird jeweils immer nur eine Nachricht gesendet; die Reihenfolge der Nachrichten ist unveränderlich, und jedem Sendevorgang wird eine Verzögerungsdauer zugewiesen: Wenn die folgende Nachricht nicht vor Ablauf dieser Dauer empfangen wird, wird die Nachricht erneut übertragen.
  • 6 ist ein Schema, das ein Beispiel eines Nachrichtenaustauschs für diese Phase 1 zwischen einem Master-Gehäuse und einem Client-Gehäuse darstellt. In dieser Figur sind sechs Nachrichten dargestellt worden, deren Aufgabe es ist, eine gegenseitige Authentifizierung des Master-Gehäuses und des Client-Gehäuses und eine Einrichtung eines verschlüsselten Tunnels durchzuführen. Diese Nachrichten erfolgen in diesem Beispiel unter Einsatz des IKE-Protokolls und, genauer gesagt, des ISAKMP-Protokolls, das in der Norm RFC 2408 enthalten ist. Die Zeilen 1 bis 6 von 6 verwenden den Formalismus dieses ISAKMP-Protokolls. Somit gilt:
    HDR ist ein allgemeiner Header, gefolgt von Daten.
    SA ist eine Security Association.
    P ist ein Vorschlag.
    T ist eine Transformation.
    KE ist ein Austausch von Schlüsseln.
    NONCE ist ein Zufallswert.
    HASH ist ein Zerhackerwert.
    IDi ist eine Kennung.
    SEQ ist eine Abfolgenummer.
    SIG ist eine digitale Signatur.
    HDR* bedeutet, dass sämtliche Daten der Nachricht verschlüsselt sind.
  • Im Verlauf der zweiten Phase – oder Phase 2 –, die in 7 dargestellt ist, sendet der Server an jedes Client-Gehäuse Konfigurationsnachrichten im Einfachziel-Modus. Die Anzahl der Konfigurationsnachrichten ist je nach Sitzung unterschiedlich. Um die Zuverlässigkeit dieser zweiten Phase zu garantieren, wird ein Bestätigungsverfahren vorgesehen, das auf einer in einem der Felder der Nachricht enthaltenen Folgenummer basiert, wobei nicht bestätigte Nachrichten erneut übertragen werden.
  • In diesem Beispiel sind die Bestätigungen selektiv: Der Empfänger gibt die Folgenummern der bereits empfangenen Nachrichten an. Somit sendet das Client-Gehäuse in regelmäßigen Abständen eine Bestätigungsnachricht, die angibt, bis zu welcher Folgenummer es sämtliche Nachrichten empfangen hat. Wenn das Client-Gehäuse zum Beispiel die Folgenummern von 1 bis 9 und von 11 bis 15 korrekt empfangen hat, wird es eine Empfangsbestätigung senden, in der diese Situation angegeben wird, und das Master-Gehäuse wird verstehen, dass die Nachricht, die der fehlenden Folgenummer 10 entspricht, erneut gesendet werden muss. Da die Bestätigung erfolgt, während andere Nachrichten bereits am Client-Gehäuse angekommen sind, ermöglicht diese selektive Bestätigung unter diesen Umständen, das erneute Senden von Nachrichten auf diejenigen zu beschränken, die nicht empfangen wurden. Wie bei der ersten Phase wird jede Nachricht, die beim Ablauf ihrer Verzögerungsdauer nicht bestätigt ist, erneut übertragen.
  • Diese Phase 2 stellt eine Phase des Angleichens der Client-Gehäuse gegenüber den bereits verbundenen Gehäusen dar und liefert Anweisungen für die Ver schlüsselung der Pakete. In dem in 7 dargestellten Beispiel wird ebenfalls das ISAKMP-Protokoll mit demselben Formalismus angewendet.
  • In den Zeilen 1, 2 und 6 ist jedoch eine Angabe SA/P/T SatIPSec genannt, die dem Sendevorgang von für die Erfindung spezifischen Daten entspricht. So enthält in den Zeilen 1 und 2 der Datenteil n1Param und n2Param, was "n1 Parameter" und "n2 Parameter" bedeutet, und diese Parameter entsprechen denjenigen der Funktionsblöcke, die in jeder Security Association vorgesehen sind, wie weiter unten beschrieben.
  • In Zeile 6 sind Steuerparameter vorgesehen.
  • Das Suffix ack, zum Beispiel SEQ_ack, bedeutet eine Empfangsbestätigung von SEQ (Folgenummer).
  • Im Verlauf der Phase 2a (8) sendet das Master-Gehäuse Konfigurationsnachrichten des Mehrfachzieltyps an mehrere Client-Gehäuse. Um die Zuverlässigkeit dieser Phase zu gewährleisten, wird eine Negativbestätigung mit erneuter Übertragung vorgesehen; das heißt, dass ein Client-Gehäuse, das eine Nachricht nicht empfangen hat, deren erneute Übertragung anfordert, indem es eine Nichtbestätigungsnachricht sendet. Auch in diesem Fall umfasst jede Nachricht eine Folgenummer. Jedes Client-Gehäuse kennt die erste Folgenummer, die das Master-Gehäuse verwenden wird, und das Master-Gehäuse sendet regelmäßig eine Nachricht, in der die letzte verwendete Folgenummer angegeben wird. Wenn ein Client-Gehäuse feststellt, dass es eine oder mehrere Nachrichten nicht empfangen hat, löst es eine Verzögerung aus. Nach Ablauf dieser Verzögerungsdauer sendet das Client-Gehäuse eine Nichtbestätigungsnachricht, in der die fehlenden Folgenummern angegeben werden, was die erneute Übertragung der entsprechenden Nachrichten im Mehrfachziel-Modus auslöst.
  • Mit anderen Worten: Im Gegensatz zu den selektiven Bestätigungen oder Empfangsbestätigungen, die im Lauf der Phase 2 für den Einfachziel-Typ vorgesehen sind, senden im Lauf dieser Phase 2a des Mehrfachziel-Typs die Client-Gehäuse keine systematischen Empfangsbestätigungen. Nur dann, wenn eine Folgenummer fehlt, sendet das Client-Gehäuse eine negative Empfangsbestätigung. Unter diesen Bedingungen wird der Verkehr von den Client-Gehäusen zum Master-Gehäuse begrenzt.
  • Die Verzögerungsdauer kann von einem Client-Gehäuse zum anderen unterschiedlich sein, um einen Datenstau am Master-Gehäuse zu vermeiden.
  • 8 stellt ein Beispiel für Nachrichten dar, die vom Master-Gehäuse im Mehrfachziel-Modus gesendet werden, und eine Nachricht (Zeile 5), die von einem der Client-Gehäuse zum Master-Gehäuse gesendet wird.
  • In dieser Figur haben die Angaben auf jeder Zeile dieselbe Bedeutung wie in den 6 und 7. Das Suffix Nack entspricht jedoch einer negativen Empfangsbestätigung, wie weiter oben erklärt, und HDR** bedeutet, dass die Verschlüsslung von sämtlichen Daten der Nachricht einem anderen Schlüssel und/oder einem anderen Verschlüsselungsalgorithmus entspricht als demjenigen Schlüssel oder Algorithmus, der für Phase 1 oder Phase 2 verwendet wurde (6 und 7).
  • Nach einer Ausführungsform ist vorgesehen, dass das Sicherheitsprotokoll zusätzliche Funktionen und Dienste gegenüber dem genormten Protokoll IPSec bietet.
  • In dem bekannten Protokoll IPSec wird nämlich eine Security Association nur zum Definieren der Parameter verwendet, die zur Sicherung der IPSec-Pakete dienen. Somit stellt das IPSec-Protokoll einen einzigen Funktionsblock dar, der es ermöglicht, den Datenstrom zu schützen. Während der Verwendung dieses Blocks kann kein Parameter verändert werden, mit Ausnahme der Schlüssel, die regelmäßig erneuert werden. Wenn der Benutzer eines der Merkmale der Security Association verändern möchte, muss diese neu ausgehandelt werden.
  • In einer Ausführungsform des Protokolls gemäß der Erfindung sind zusätzliche Dienste in jeder Security Association definiert und bilden getrennte, untereinander verkettete Funktionsblöcke.
  • Während somit im IPSec-Protokoll Komprimierung, Verschlüsselung und Authentifizierung einen einzigen Funktionsblock bilden, ist es gemäß der Erfindung möglich, die Komprimierung von der IPSec-Verschlüsselung zu trennen.
  • Die Funktionsblöcke, die in jeder Security Association vorgesehen werden können, sind zum Beispiel in der Gruppe enthalten, welche umfasst: das Verschlüsselungsprotokoll IPSec ESP (definiert durch die Norm RFC 2406), das Authentifizierungsprotokoll IPSec AH (definiert durch die Norm RFC 2402), die Verschlüsselung, die Authentifizierung, den Tunnelmodus, ein Protokoll TCP „Spoofer" (Veränderungen der TCP-Pakete, die Beschränkungen der Übertragungsgeschwindigkeit aufgrund der Übertragungszeit per Satellit vermeiden), ein Protokoll IGMP Proxy (Veränderungen der IGMP-Pakete (für „Internet Group Management Protocol") zur Optimierung des Verkehrs auf der Satellitenverbindung) und ein Protokoll Drop (auf einer Paketbeschreibung basierender Filter, der nur Pakete mit einem zugelassenen Profil durchlässt).
  • Die Verkettung der Funktionsblöcke ermöglicht eine Flexibilität des Protokolls. So ist es während der Verwendung einer Security Association möglich, die Parameter dieser Kette zu verändern, indem ein Block weggelassen wird, indem ein Block hinzugefügt wird oder indem ein Block durch einen anderen ersetzt wird.

Claims (26)

  1. Vorrichtung zur Verschlüsselung (34) und Entschlüsselung (40), umfassend eine erste Schnittstelle, um über ein erstes von einem Satelliten (20) gestütztes Telekommunikationsnetz verschlüsselte Nachrichten zu empfangen und zu senden, eine zweite Schnittstelle, die mit einem zweiten drahtgebundenen Netz (24) verbunden ist, um aus diesem zweiten Netz zu verschlüsselnde Nachrichten zu empfangen, die über das erste Netz zu übertragen sind, und um über dieses zweite Netz entschlüsselte und aus dem ersten Netz kommende Nachrichten zuzustellen, und eine dritte Schnittstelle, um von einem Server (16) Schlüssel zum Verschlüsseln und Entschlüsseln zu empfangen, wobei die Verschlüsselungsschlüssel ermöglichen, eine Nachricht für Mehrfachziele zu ausgewählten Zielen zu verschlüsseln, die zu derselben Gruppe wie ein Endgerät gehören, dem die Vorrichtung zugeordnet ist, wobei die Vorrichtung Mittel umfasst, um die Nachrichten in Form von verschlüsselten IP-Paketen im Tunnelmodus zu senden, ein Mittel, um zweite Header mit Sicherheitsdaten zu senden und zu empfangen, die in der Gruppe enthalten sind, umfassend: Kennungsdaten, welche der Vorrichtung ermöglichen, die Funktionen und Schlüssel zu bestimmen, die zu verwenden sind, um jedem Paket wieder seine ursprüngliche Form zu geben und seine Integrität und seine Herkunft zu überprüfen, Daten zur Segmentierung der Pakete, Daten zur Lebensdauer der Sitzungsschlüssel und eine Paketnummer.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Steuerebene und die Datenebene der Vorrichtung getrennt sind.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass sie ein Mittel umfasst, um die verschlüsselten IP-Pakete mit einem ersten Leitweglenkungs- und Adressen-Header und mit einem zweiten Header, der die Sicherheitsdaten dieses Pakets betrifft, zu übertragen.
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ihre Schnittstelle für die Verbindung zum ersten Netz direkt an eine Schnittstelle eines Endgerätes dieses Netzes angeschlossen ist.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass sie in Form einer Software ausgeführt ist, die in den Netzsoftware-Kellerspeicher eines Endgerätes des ersten Netzes integriert ist.
  6. Server (16) für ein von einem Satelliten (20) gestütztes Telekommunikationssystem zur Ermöglichung der Übertragung und des Empfangs von Nachrichten für Mehrfachziele, umfassend Mittel, um an jeden der Sender und Empfänger von Nachrichten für Mehrfachziele Sicherheitselemente zu übertragen, um zu ermöglichen, dass jeder der Sender die Nachrichten für Mehrfachziele verschlüsseln kann und jeder der Empfänger die empfangenen Nachrichten entschlüsseln kann, damit alle Empfänger, die zu einer Gruppe gehören, gleichzeitig die empfangenen verschlüsselten Nachrichten empfangen können, wobei die Nachrichten in Form von verschlüsselten IP-Paketen im Tunnelmodus vorliegen und die zu übertragenden Sicherheitselemente in der Gruppe enthalten sind, welche umfasst: Funktionen und Schlüssel, die zum Schützen der Pakete zu verwenden sind, das heißt, zum Verschlüsseln, Entschlüsseln und Authentifizieren der Pakete oder zum Verändern der Pakete, Kapselungsformate der IP-Pakete, Filterungsdaten, welche die Empfängergruppe der Pakete definieren, und Daten zur Lebensdauer der Sicherheitselemente.
  7. Server nach Anspruch 6, dadurch gekennzeichnet, dass die Nachrichten Pakete gemäß einem Netzprotokoll sind.
  8. Server nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass er Verbindungsmittel zu einem Netz umfasst, um die Sicherheitselemente vertraulich und sicher an jeden der Sender und Empfänger von Nachrichten in einem Einfachziel- und/oder Mehrfachziel-Modus zu übertragen.
  9. Server nach Anspruch 8, dadurch gekennzeichnet, dass die Sicherheitsfunktionen und die an den Netzpaketen vorgenommenen Änderungen getrennt sind und verkettete Blöcke bilden.
  10. Server nach Anspruch 9, dadurch gekennzeichnet, dass er Mittel umfasst, um einen Block wegzulassen, hinzuzufügen oder mindestens einen Block zu ersetzen.
  11. Server nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die verketteten Blöcke in der Gruppe enthalten sind, welche umfasst: das Protokoll IPSec ESP, das Protokoll IPSec AH, die Verschlüsselung, die Authentifizierung, den Tunnelmodus, ein Protokoll TCP Spoofer, ein Protokoll IGMP Proxy und ein Protokoll Drop.
  12. Server nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass die Übertragungsmittel des Servers zu den Sendern und Empfängern Mittel umfassen, damit der Server im Verlauf einer ersten Phase über Nachrichten mit Einfachziel mit den Sendern und Empfängern kommuniziert, um eine gegenseitige Authentifizierung durchzuführen und einen verschlüsselten Tunnel einzurichten.
  13. Server nach Anspruch 12, dadurch gekennzeichnet, dass er Mittel umfasst, damit er im Verlauf einer zweiten Phase an jeden der Sender und Empfänger Konfigurationsnachrichten im Einfachziel-Modus senden kann.
  14. Server nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass er Mittel umfasst, damit er im Verlauf einer anderen Phase Konfigurationsnachrichten des Mehrfachziel-Typs an mehrere Sender und Empfänger senden kann.
  15. Server nach einem der Ansprüche 6 bis 14, dadurch gekennzeichnet, dass er Mittel umfasst, um die Zuverlässigkeit des Sendens der Sicherheitselemente zu jedem der Sender und Empfänger von Nachrichten mit Mehrfachziel oder Einfachziel zu gewährleisten.
  16. Server nach Anspruch 15, dadurch gekennzeichnet, dass die Mittel zur Gewährleistung der Zuverlässigkeit ein Mittel umfassen, um eine von ihrem Empfänger nach einer zuvor festgelegen Zeit nicht bestätigte Nachricht erneut zu übertragen.
  17. Server nach Anspruch 16, dadurch gekennzeichnet, dass bei den Sicherheitselementen, die zu jedem der Sender/Empfänger durch eine Nachricht mit Mehrfachziel gesendet werden, jedem Ziel-Sender/Empfänger eine zuvor festgelegte Bestätigungsdauer zugeordnet ist, die sich von einem Empfänger zum anderen unterscheidet, damit der Server nicht gleichzeitig mehrere Bestätigungssignale empfängt.
  18. Server nach Anspruch 15, 16 oder 17, dadurch gekennzeichnet, dass die Mittel zur Gewährleistung der Zuverlässigkeit ein Mittel umfassen, um jeder Nachricht eine Folgenummer zuzuweisen.
  19. Server nach Anspruch 18, dadurch gekennzeichnet, dass die Mittel zur Gewährleistung der Zuverlässigkeit ein Mittel umfassen, um Bestätigungsnachrichten zu empfangen, welche die Folgenummern der entsprechenden Nachrichten umfassen, und um die Nachrichten, welche nicht bestätigten Folgenummern entsprechen, erneut zu senden.
  20. Server nach Anspruch 18, dadurch gekennzeichnet, dass die Mittel zur Gewährleistung der Zuverlässigkeit für Nachrichten mit Mehrfachziel ein Mittel umfassen, um Negativbestätigungen von Sendern/Empfängern zu erkennen, die angeben, dass letztere Nachrichten für eine bestimmte Folgenummer nicht erhalten haben, sowie Mittel, um die den Negativbestätigungen entsprechenden Nachrichten erneut zu übertragen.
  21. Telekommunikationssystem, umfassend eine Vielzahl von Endgeräten (12, 14, 18), die untereinander über ein satellitengestütztes Sendenetz verbunden sind und die so auf Gruppen aufgeteilt sind, dass innerhalb jeder Gruppe jedes Endgerät Nachrichten mit Mehrfachziel zu den anderen Mitgliedern der Gruppe senden kann, dadurch gekennzeichnet, dass jedem Endgerät einer Gruppe eine Verschlüsselungs- und Entschlüsselungsvorrichtung (121 , 141 , 181 ) nach einem der Ansprüche 1 bis 5 in der Weise zugeordnet ist, dass jedes dieser Endgeräte Nachrichten mit Mehrfachziel senden kann, die ausschließlich von den anderen Endgeräten der Gruppe entschlüsselt werden können, sowie dadurch, dass das System einen zentralen Server (161 ) nach einem der Ansprüche 6 bis 20 umfasst, um an jede der Verschlüsselungs- und Entschlüsselungsvorrichtungen Schüssel für eine sichere Übertragung der Nachrichten mit Mehrfachziel im Innern jeder Gruppe zu verteilen.
  22. System nach Anspruch 21, dadurch gekennzeichnet, dass die übertragenen Nachrichten einem Netzprotokoll entsprechen.
  23. System nach Anspruch 22, dadurch gekennzeichnet, dass das Netzprotokoll in der Gruppe enthalten ist, welche die Protokolle IP, ATM, MPLS, Ethernet, PEP, PPoE umfasst.
  24. System nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die Endgeräte mit einem drahtgebundenen terrestrischen Netz verbunden sind und entschlüsselte Nachrichten an dieses drahtgebundene Netz liefern.
  25. System nach einem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die Endgeräte dafür geeignet sind, verschlüsselte Nachrichten an das Sendenetz zu liefern.
  26. System nach Anspruch 25, dadurch gekennzeichnet, dass der zentrale Server mit den Endgeräten über das Sendenetz verbunden ist.
DE60306835T 2002-04-02 2003-03-21 Vorrichtung zur sicheren Mehrfachsendung Expired - Lifetime DE60306835T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204088 2002-04-02
FR0204088A FR2838008B1 (fr) 2002-04-02 2002-04-02 Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme

Publications (2)

Publication Number Publication Date
DE60306835D1 DE60306835D1 (de) 2006-08-31
DE60306835T2 true DE60306835T2 (de) 2007-02-15

Family

ID=27839393

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306835T Expired - Lifetime DE60306835T2 (de) 2002-04-02 2003-03-21 Vorrichtung zur sicheren Mehrfachsendung

Country Status (7)

Country Link
US (1) US7991993B2 (de)
EP (1) EP1351440B1 (de)
AT (1) ATE333736T1 (de)
CA (1) CA2423024C (de)
DE (1) DE60306835T2 (de)
FR (1) FR2838008B1 (de)
IL (1) IL155108A0 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2854522B1 (fr) * 2003-04-30 2005-09-30 Cit Alcatel Dispositif de traitement d'entetes de paquets de donnees, pour la commutation de niveau deux via un bus logique au sein d'un reseau de communications par satellite.
US20050041808A1 (en) * 2003-08-22 2005-02-24 Nortel Networks Limited Method and apparatus for facilitating roaming between wireless domains
US7620041B2 (en) * 2004-04-15 2009-11-17 Alcatel-Lucent Usa Inc. Authentication mechanisms for call control message integrity and origin verification
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
US7238619B2 (en) * 2005-07-06 2007-07-03 United Microelectronics Corp. Method for eliminating bridging defect in via first dual damascene process
US7720995B2 (en) * 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US9294506B2 (en) * 2010-05-17 2016-03-22 Certes Networks, Inc. Method and apparatus for security encapsulating IP datagrams
FR2965995B1 (fr) * 2010-10-12 2012-12-14 Thales Sa Procede et systeme pour etablir dynamiquement des tunnels chiffres sur des reseaux a bande contrainte
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9866483B2 (en) 2015-07-20 2018-01-09 Schweitzer Engineering Laboratories, Inc. Routing of traffic in network through automatically generated and physically distinct communication paths
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US9923779B2 (en) 2015-07-20 2018-03-20 Schweitzer Engineering Laboratories, Inc. Configuration of a software defined network
US9686125B2 (en) 2015-07-20 2017-06-20 Schwetizer Engineering Laboratories, Inc. Network reliability assessment
US9769060B2 (en) 2015-07-20 2017-09-19 Schweitzer Engineering Laboratories, Inc. Simulating, visualizing, and searching traffic in a software defined network
US10659314B2 (en) 2015-07-20 2020-05-19 Schweitzer Engineering Laboratories, Inc. Communication host profiles
US9900206B2 (en) 2015-07-20 2018-02-20 Schweitzer Engineering Laboratories, Inc. Communication device with persistent configuration and verification
US10863558B2 (en) 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
WO2019036217A1 (en) * 2017-08-18 2019-02-21 Missing Link Electronics, Inc. HETEROGENEOUS TRANSPORT BASED ON PACKETS
US11356388B2 (en) 2017-08-18 2022-06-07 Missing Link Electronics, Inc. Real-time multi-protocol heterogeneous packet-based transport
US10033709B1 (en) * 2017-11-20 2018-07-24 Microsoft Technology Licensing, Llc Method and apparatus for improving privacy of communications through channels having excess capacity
US10785189B2 (en) 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
US11075908B2 (en) 2019-05-17 2021-07-27 Schweitzer Engineering Laboratories, Inc. Authentication in a software defined network
US10979309B2 (en) 2019-08-07 2021-04-13 Schweitzer Engineering Laboratories, Inc. Automated convergence of physical design and configuration of software defined network
US11228521B2 (en) 2019-11-04 2022-01-18 Schweitzer Engineering Laboratories, Inc. Systems and method for detecting failover capability of a network device
US11165685B2 (en) 2019-12-20 2021-11-02 Schweitzer Engineering Laboratories, Inc. Multipoint redundant network device path planning for programmable networks
US11431605B2 (en) 2020-12-16 2022-08-30 Schweitzer Engineering Laboratories, Inc. Communication system tester and related methods
US11418432B1 (en) 2021-04-22 2022-08-16 Schweitzer Engineering Laboratories, Inc. Automated communication flow discovery and configuration in a software defined network
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11848860B2 (en) 2022-02-24 2023-12-19 Schweitzer Engineering Laboratories, Inc. Multicast fast failover turnaround overlap handling
US11838174B2 (en) 2022-02-24 2023-12-05 Schweitzer Engineering Laboratories, Inc. Multicast fast failover handling

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178453B1 (en) * 1997-02-18 2001-01-23 Netspeak Corporation Virtual circuit switching architecture
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
DE60113539T2 (de) * 2000-07-05 2006-06-22 Ernst & Young Llp Verfahren und vorrichtung zum bereitstellen von rechnerdiensten
DE10037500A1 (de) * 2000-08-01 2002-02-28 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet

Also Published As

Publication number Publication date
CA2423024C (fr) 2012-05-29
FR2838008B1 (fr) 2004-08-27
DE60306835D1 (de) 2006-08-31
IL155108A0 (en) 2003-10-31
US7991993B2 (en) 2011-08-02
ATE333736T1 (de) 2006-08-15
EP1351440B1 (de) 2006-07-19
US20030188159A1 (en) 2003-10-02
EP1351440A1 (de) 2003-10-08
FR2838008A1 (fr) 2003-10-03
CA2423024A1 (fr) 2003-10-02

Similar Documents

Publication Publication Date Title
DE60306835T2 (de) Vorrichtung zur sicheren Mehrfachsendung
DE60319542T2 (de) Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE19723659A1 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
EP1250789B1 (de) Verfahren, system zur übermittlung von daten von einem sender zu einem empfänger und sender bzw. empfänger hierzu
WO2019145207A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP1128615A2 (de) Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
EP2062400B1 (de) Verfahren und system zur adressierung und zum routing bei verschlüsselten kommunikationsbeziehungen
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP2989743B1 (de) Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung
EP2685696A1 (de) Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
DE10331309A1 (de) Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
EP1584156A1 (de) Telekommunikationsgestützter zeitstempel
EP3557837A1 (de) Bereitstellung von sicherheitskonfigurationsdaten einer zugangsverbindung
EP4221070A1 (de) Nutzung quantensicherer schlüssel in einem netzwerksystem
EP3669508B1 (de) Geschützte nachrichtenübertragung
DE102023002804A1 (de) AUTOMATISCHE BANDINTERNE MEDIA ACCESS CONTROL SECURITY (MACsec) SCHLÜSSELAKTUALISIERUNG FÜR RETIMER-VORRICHTUNG

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition