Nothing Special   »   [go: up one dir, main page]

RU2445746C2 - Способ и система защищенного от манипулирования формирования криптографического ключа - Google Patents

Способ и система защищенного от манипулирования формирования криптографического ключа Download PDF

Info

Publication number
RU2445746C2
RU2445746C2 RU2008146501/08A RU2008146501A RU2445746C2 RU 2445746 C2 RU2445746 C2 RU 2445746C2 RU 2008146501/08 A RU2008146501/08 A RU 2008146501/08A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2445746 C2 RU2445746 C2 RU 2445746C2
Authority
RU
Russia
Prior art keywords
radio
short
node
nodes
key
Prior art date
Application number
RU2008146501/08A
Other languages
English (en)
Other versions
RU2008146501A (ru
Inventor
Райнер ФАЛЬК (DE)
Райнер Фальк
Флориан КОЛЬМАЙЕР (DE)
Флориан КОЛЬМАЙЕР
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2008146501A publication Critical patent/RU2008146501A/ru
Application granted granted Critical
Publication of RU2445746C2 publication Critical patent/RU2445746C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к радиосвязи, а именно к способу и системе защищенного от манипулирования формирования криптографического ключа между двумя узлами через интерфейс радиосвязи. Техническим результатом является повышение криптографической защищенности. Технический результат достигается тем, что способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами (2-1, 2-2) через радиоинтерфейс (3), причем по меньшей мере один из обоих узлов (2-1, 2-2) во время создания общего криптографического ключа (S) в интервале времени создания контролирует, не осуществляет ли связь третий узел (9) с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3), причем оба узла (2-1, 2-2) создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3), при этом контролирующий узел (2-2) контролирует несколько радиоканалов радиоинтерфейса (3), не передаются ли сообщения согласования ключа посредством третьего узла (9) на один из обоих узлов (2-1, 2-2) через радиоинтерфейс (3). 3 н. и 7 з.п. ф-лы, 5 ил.

Description

Изобретение относится к способу и системе защищенного от манипулирования формирования криптографического ключа между двумя узлами через радиоинтерфейс.
В радиосистемах малой дальности типа Bluetooth, WLAN, Zigbee или WiMax оконечные устройства устанавливают связь друг с другом через радиоинтерфейс. Для защиты передаваемой через радиоинтерфейс информации от манипулирования или прослушивания третьей стороной информация между узлами или оконечными устройствами радиосистемы малой дальности передается в зашифрованном виде. Для этого необходимо, чтобы оконечные устройства или узлы выработали совместный криптографический ключ. В радиосистемах малой дальности конечный пользователь должен сам выработать криптографический ключ и при этом не может рассчитывать на поддержку со стороны сетевого оператора. Конфигурирование или формирование криптографического ключа для частных конечных пользователей представляется трудоемким и чреватым ошибками занятием. Поэтому многие конечные пользователи склоняются к тому, чтобы выработать простые, легко различимые ключи или пароли, например "1234", которые относительно легко обнаруживаются третьей стороной.
При формировании совместного криптографического ключа известны обычные протоколы безопасности, формирующие секретный ключ, который знают лишь активно участвующие в развитии протокола стороны, но не посторонний пассивный, то есть лишь подслушивающий атакующий. Два известных протокола безопасности представлены протоколом безопасности Диффи-Хеллмана для описания протокола и анонимный, не аутентифицируемый вариант протокола безопасности SSL/TLS (Secure Source Layer/Transport Layer Security).
Описание ключа по Диффи-Хеллману позволяет описать секретный ключ для незащищенного канала. Оба участника А, В знают при этом два открытых значения: одно модульное значение m, то есть одно большое простое число, и одно целое число g.
При описании ключа участник А вычисляет вначале большое случайное число а, а затем вычисляет Х=gamod m. Другой участник В вычисляет большое случайное число b и вычисляет Y=gbmod m.
После того, как участник А отправил вычисленное значение Х другому участнику В, этот участник В вычисляет значение W1=Xbmod m.
Участник В посылает вычисленное значение Y участнику А. Затем участник А вычисляет значение W2=Ya·mod m. Оба вычисленные участниками А, В значения W1, W2 представляют собой gdb mod m. Вычисленные значения W1, W2 представляют собой общий секретный ключ обоих участников А, В. Этот согласованный ключ S не может быть генерирован третьей стороной без ведома А и В. Обращение осуществленного А и В возведения в степень требует чрезвычайно большого числа вычислительных операций и соответственно много времени. Это свойство обеспечивает надежность засекреченности совместно согласованного ключа W1=W2=S.
Согласованный подобным образом совместный криптографический ключ S защищен от пассивных атак третьей стороны, то есть защищен от подслушивания третьей стороной. Впрочем, такое генерирование общего ключа S не защищено от активного атакующего (Man in the middle), который манипулирует коммуникацией между обоими участниками, если согласование ключа не сопровождается аутентификацией. В этом случае сфабрикованное сообщение может исходить не от предполагаемого отправителя, а от несанкционированной третьей стороны. Получатель сообщения не в состоянии заметить это отличие.
На фиг.1 схематично показана активная атака третьим узлом во время создания общего криптографического ключа S между двумя узлами K1, K2 в случае обычного протокола согласования ключа. Атакующий А пытается воздействовать, например, на процедуру или последовательность обмена сообщениями согласно протоколу безопасности таким образом, что согласно процедуре протокола безопасности создается одно отношение безопасности между первым узлом K1 и атакующим А и другое отношение безопасности между вторым узлом K2 и атакующим А, так что атакующий А незаметно от обоих узлов K1, K2 вклинивается (Man in the middle) в коммуникацию между обоими узлами K1, K2.
Документ WO 2005004438 А1 раскрывает способ согласования секретного ключа между двумя устройствами согласно протоколу ESSPP (улучшенный протокол обеспечения совместного секретного ключа). Во время этого процесса система контроля контролирует радиоканал на наличие других ESSPP сообщений третьей стороны. За счет этого может распознаваться атака типа "man-in-the-middle", при которой атакующая сторона имитирует партнера по связи для соответствующего участника связи.
Задача предлагаемого изобретения состоит в том, чтобы создать способ и систему защищенного от манипулирования создания общего криптографического ключа между двумя узлами через радиоинтерфейс, которые обеспечивают эффективную защиту против активных атак также при использовании неаутентифицируемого протокола согласования ключа.
Эта задача согласно изобретению решается за счет способа с приведенными в п.1 формулы изобретения признаками и за счет системы с признаками, приведенными в п.9 формулы изобретения.
Изобретение создает способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами через радиоинтерфейс, при этом по меньшей мере один из двух узлов в процессе создания совместного криптографического ключа в интервале времени создания контролирует, не осуществляет ли связь третий узел с одним из обоих узлов через радиоинтерфейс. Оба узла создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующий узел контролирует несколько радиоканалов радиоинтерфейса, не передаются ли сообщения согласования ключа посредством третьего узла на один из обоих узлов через радиоинтерфейс.
В способе согласно изобретению предусмотрена функция радиоконтроля для обнаружения присутствия возможного активного "посредника". Так как активному злоумышленнику необходимо установить связь с обоими узлами, пространственное удаление между двумя конфигурируемыми узлами мало и связь атакующего с обоими узлами осуществляется по радиоканалу, то активный атакующий не может манипулировать коммуникацией между обоими узлами без того, чтобы предусмотренная согласно изобретению функция контроля радиоканалов не обнаружила, что активный атакующий участвует как третий узел.
Следовательно, способ согласно изобретению комбинирует криптографический способ безопасности с некриптографическим способом контроля радиоканалов при формировании совместного криптографического ключа, защищенного от активных злоумышленников.
В первом варианте реализации способа согласно изобретению контролирующий узел прекращает создание общего криптографического ключа с другим узлом, когда контролирующий узел обнаруживает, что третий узел осуществляет связь через радиоинтерфейс с одним из двух узлов.
В альтернативном варианте реализации способа согласно изобретению контролирующий узел не прекращает создание общего криптографического ключа с другим узлом, когда третий узел осуществляет связь через радиоинтерфейс соединение с одним из двух узлов, но при этом соответствующий криптографический ключ сохраняется в памяти как ненадежный криптографический ключ.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел контролирует, не передает ли другой узел сообщение предупреждения о сбое.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел контролирует, не ухудшается ли качество радиоканала во время создания криптографического ключа в период создания.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел дополнительно контролирует, не осуществляет ли связь третий узел в защищенные интервалы времени до и после интервала создания с одним из обоих узлов через радиоинтерфейс.
В предпочтительном варианте реализации способа согласно изобретению узлы образованы радиостанциями малой дальности.
Далее, изобретение создает радиосистему малой дальности с несколькими радиостанциями малой дальности, которые осуществляют связь друг с другом через радиоинтерфейс, причем при создании совместного криптографического ключа между двумя радиостанциями малой дальности радиосистемы малой дальности по меньшей мере одна из двух радиостанций во время создания общего криптографического ключа через радиоинтерфейс в период создания контролирует, не осуществляет ли связь другая радиостанция малой дальности с одной из обеих радиостанций малой дальности через радиоинтерфейс. Обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующая радиостанция малой дальности контролирует несколько радиоканалов радиоинтерфейса, не передаются ли сообщения согласования ключа посредством другой радиостанции малой дальности на одну из обеих радиостанций малой дальности через радиоинтерфейс.
Кроме того, изобретение создает радиостанцию малой дальности, которая при создании совместного криптографического ключа с другой радиостанцией малой дальности через радиоинтерфейс контролирует этот радиоинтерфейс для обнаружения манипулирования в том отношении, не осуществляет ли связь во время формирования совместного криптографического ключа третья радиостанция малой дальности через радиоинтерфейс с одной из обеих радиостанций малой дальности. Обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующая радиостанция малой дальности контролирует несколько радиоканалов радиоинтерфейса в том отношении, не передаются ли сообщения согласования ключа посредством третьей радиостанции малой дальности на одну из обеих радиостанций малой дальности через радиоинтерфейс.
Ниже описаны предпочтительные варианты реализации способа согласно изобретению и радиосистемы малой дальности со ссылками на чертежи для пояснения существенных признаков изобретения. На чертежах показано следующее:
фиг.1 - диаграмма для пояснения лежащей в основе изобретения проблематики;
фиг.2 - блок-схема радиосистемы малой дальности согласно изобретению с двумя радиостанциями малой дальности с функцией радиоконтроля;
фиг.3 - блок-схема предпочтительного варианта реализации используемой в радиосистеме малой дальности согласно изобретению радиостанции малой дальности с функцией радиоконтроля;
фиг.4 - сигнальная диаграмма способа согласно изобретению для создания общего криптографического ключа без активной атаки третьей стороны;
фиг.5 - сигнальная диаграмма способа согласно изобретению для создания общего криптографического ключа при активной атаке третьей стороны.
Как видно на фиг.2, радиосистема 1 малой дальности включает по меньшей мере две радиостанции малой дальности или узла 2-1, 2-2. Радиостанции 2-1, 2-2 малой дальности устанавливают связь друг с другом посредством приемо-передающих антенн 5-1, 5-2 через радиоинтерфейс 3. По меньшей мере одна из двух радиостанций малой дальности или узлов имеет функцию радиоконтроля (WD). При формировании общего криптографического ключа между обоими радиостанциями 2-1, 2-2 малой дальности радиосистемы 1 малой дальности радиостанция 2-2 малой дальности, имеющая блок 4 радиоконтроля, контролирует создание криптографического ключа через радиоинтерфейс 3 в заданный период создания в том смысле, не устанавливает ли еще какая-либо радиостанция малой дальности соединение с одной из двух радиостанций 2-1, 2-2 малой дальности.
На фиг.3 схематично показана блок-схема предпочтительного варианта реализации одной из радиостанций малой дальности или узла 2, используемого в радиосистеме 1 малой дальности. Узел 2 имеет блок 4 радиоконтроля, который контролирует радиосигналы, которые передаются через радиоинтерфейс 3. Узел 2 имеет приемо-передающую антенну 5 для передачи и приема радиосигналов. Приемо-передающая антенна 5 соединена с блоком 4 радиоконтроля и с блоком 6 радиосвязи узла 2. Блок 6 радиосвязи содержит передающее и принимающее устройство для передачи и приема радиосигналов. Блок 4 радиоконтроля в одном из вариантов может быть реализован как часть блока 6 радиосвязи. В альтернативном варианте реализации блок 4 радиоконтроля имеет собственную отдельную приемо-передающую антенну. Радиостанция 2 малой дальности имеет предпочтительно также блок управления, в котором заложена программа, соответствующая способу согласно изобретению. Радиостанция 2 малой дальности содержит запоминающее устройство 8 для хранения выработанного криптографического ключа, используемого для шифрования сообщений.
Как можно видеть на фиг.2, не все радиостанции 2 малой дальности или узлы 2 радиосистемы 1 малой дальности согласно изобретению содержат блок 4 радиоконтроля, а лишь по меньшей мере один из двух узлов, которые могут создавать единый криптографический ключ. Если блок 4 контроля контролирующего узла 2-2 для создания совместного криптографического ключа обнаруживает, что третий узел через радиоинтерфейс 3 осуществляет связь с одним из двух узлов 2-1, 2-2, в первом варианте реализации способа согласно изобретению блок 7 управления контролирующего узла 2-2 прекращает процесс создания. В альтернативном варианте реализации при обнаружении третьего узла контролирующий узел 2-2 не прекращает создание единого криптографического ключа, но выработанный криптографический ключ сохраняется в памяти 8 ключа обоих узлов 2-1, 2-2 соответственно с пометкой как "ненадежный". Если блок 4 радиоконтроля контролирующего узла 2-2 обнаруживает коммуникацию третьего узла через радиоинтерфейс 3 с одним из двух узлов 2-1, 2-2, он генерирует, в предпочтительном варианте реализации контролирующего узла 2-2, сообщение о сбое и посылает его через радиоинтерфейс 3. В способе согласно изобретению создание совместного криптографического ключа между двумя узлами 2-1, 2-2 через радиоинтерфейс 3 осуществляется в соответствии с заданным протоколом согласования ключа, согласно которому обмен предварительно определенными сообщениями согласования ключа осуществляется по меньшей мере по одному радиоканалу радиоинтерфейса 3 между узлами 2-1, 2-2. Этот протокол описания ключа может быть, например, протоколом согласования ключа Диффи-Хеллмана или протоколом согласования ключа SSL/DLS. Эти два протокола согласования ключа являются неаутентифицируемыми протоколами согласования ключа, то есть принимающий сообщение узел не имеет возможности точно установить, кто является отправителем сообщения.
Затем для повышения защиты в способе согласно изобретению на неаутентифицируемом протоколе согласования ключа может быть осуществлена аутентификация посредством PIN-кода. В альтернативном варианте реализации пользователь сравнивает после согласования совместного криптографического ключа для повышения защиты криптографический ключ, выработанный на двух радиостанциях малой дальности, или соответственно его хэш-функцию, или выведенный на дисплей одной радиостанции малой дальности криптографический ключ загружают в другой узел или радиостанцию малой дальности. Способ согласно изобретению благодаря функции радиоконтроля улучшает безопасность формирования общего криптографического ключа между двумя радиостанциями малой дальности. Если используется неаутентифицируемый протокол согласования ключа, то в способе согласно изобретению пользователи могут полностью отказаться от ввода PIN-кода или пароля или от проверки созданного совместного ключа. Но в качестве альтернативы, в дополнение к функции радиоконтроля, можно также осуществлять аутентификацию при согласовании ключа, чтобы тем самым повысить защищенность от атак канала связи между радиостанциями малой дальности.
В первом варианте реализации способа согласно изобретению контролирующий узел 2-2 контролирует лишь один радиоканал радиоинтерфейса. При этом создание совместного криптографического ключа между узлами осуществляется на предварительно установленном радиоканале. Это имеет то преимущество, что сокращаются схемо-технические издержки на реализацию радиоконтроля, так как осуществляется лишь контроль радиопередач на заданном радиоканале.
В альтернативном варианте реализации блок радиоконтроля контролирует несколько радиоканалов радиоинтерфейса 3.
Под радиоканалом понимается любой радиоканал, например FDM-канал (мультиплексирование с частотным разделением), TDM-канал (мультиплексирование с временным разделением) или CDM-канал (мультиплексирование с кодовым разделением). Блок радиоконтроля 4 контролирует, не осуществляется ли какое-нибудь подозрительное соединение между одним из двух узлов 2-1, 2-2 и третьим узлом. При этом блок 4 радиоконтроля контролирующего узла 2-2 контролирует, не передаются ли сообщения согласования ключа третьим узлом одному из двух узлов через радиоинтерфейс 3.
Кроме того, блок радиоконтроля 4 контролирует, не передается ли генерируемое сообщение предупреждения о сбое.
Далее, блок радиоконтроля 4 может контролировать, не ухудшается ли качество радиоканала во время создания криптографического ключа в предварительно определенный период создания. Значительное ухудшение качества канала во время процедуры создания по сравнению с прежде наблюдаемым качеством канала является указателем того, что через радиоинтерфейс осуществляется другая коммуникация. Падение качества канала выражается, в частности, в вероятности пакетных потерь. В возможном варианте реализации способа согласно изобретению создание совместного криптографического ключа между двумя узлами прекращается, когда контролирующий узел 2-2 наблюдает помеху в канале передачи, например заметную потерю пакетов данных.
Далее, блок радиоконтроля 4 может контролировать, является ли активным другой узел на том же радиоканале, причем это определяется по его адресу, например МАС-адресу. Далее блок радиоконтроля 4 может контролировать, присутствует ли собственное сетевое имя (WLAN-SSID) на нескольких точках доступа, то есть на том же или на другом радиоканале. Существует, в частности, возможность, что узел с идентичным сетевым именем представлен злоумышленником.
Если блок радиоконтроля 4 установит один из вышеназванных, подозрительных видов коммуникации, то существует возможность активной атаки третьей стороны. Вышеназванные, подозрительные типы коммуникации наблюдаются предпочтительно по отдельности, и при появлении по меньшей мере одного подозрительного вида коммуникации создание совместного криптографического ключа в возможном варианте реализации способа согласно изобретению прекращается. В альтернативном варианте реализации различные, подозрительные виды коммуникации контролируются по отдельности, а затем при их появлении взвешенно суммируются. Если образованная таким образом взвешенная величина суммы превышает определенное пороговое значение, вариант реализации способа согласно изобретению предусматривает прекращение создания совместного криптографического ключа.
В другом варианте реализации способа согласно изобретению контролирующий блок радиоконтроля контролирует дополнительно, не осуществляет ли связь третий узел через радиоинтерфейс 3 с одним из двух узлов в защищенные отрезки времени до и после периода создания. Ввиду того, что контроль осуществляется до и после собственно периода создания, то отрезок времени, который пользователь считает стадией создания, то есть от начала создания до его окончания, защищен. Этим исключается осуществление двух или более отдельных процессов создания, следующих с незначительным промежутком один за другим, то есть едва различимых или вовсе неразличимых для пользователя. Этим исключается возможность того, чтобы злоумышленник присоединил атакующий узел вначале к одному узлу 2-1, а затем независимо к другому узлу 2-2. Поэтому защищенные отрезки времени до и после периода создания выбираются предпочтительно такой продолжительности, чтобы легко обнаружить атаки злоумышленника, например в промежутке от 1 до 5 секунд.
Для реализации защищенных отрезков времени в предпочтительном варианте реализации способа согласно изобретению предусмотрены таймеры или счетные устройства, которые наблюдают за тем, имела ли место подозрительная коммуникация в предыдущий защищенный отрезок времени или в последующий защищенный отрезок времени. Таймеры или счетчики предусмотрены предпочтительно в блоке 7 управления.
Если блок 4 радиоконтроля обнаруживает подозрительную коммуникацию, начинает работать таймер. Это осуществляется независимо от того, находится ли в данный момент радиостанция малой дальности или узел 2 в режиме соединения или нет. Таким образом, реализуется контроль радиоканала до собственно процедуры соединения, при которой создается совместный криптографический ключ. Когда начинается процедура соединения, то выполняется запрос, наблюдался ли в предшествующем, заданном таймером временном отрезке такой подозрительный вид коммуникации. В предпочтительном варианте реализации блок 4 радиоконтроля контролирует радиоканал(ы) также после завершения процесса создания совместного криптографического ключа. При этом функция радиоконтроля и после создания ключа еще продолжает действовать в течение заданного отрезка времени и сообщает о подозрительных видах коммуникации. Таким образом обеспечивается контроль радиоканала в течение всего периода, включающего известный отрезок времени до и после периода создания криптографического ключа.
В альтернативном варианте реализации это достигается за счет задержек во время процедуры соединения. С началом процедуры соединения радиоканал контролируется в течение известного отрезка времени в том смысле, появится ли подозрительный вид коммуникации. Таким образом продлевается необходимый для соединения промежуток времени, но функция радиоконтроля не должна быть активной вне стадии соединения.
При появлении подозрительного вида коммуникации в первом варианте создание ключа полностью прекращается, то есть единый криптографический ключ не создается. В альтернативном варианте реализации криптографический ключ в подозрительном случае создается, но сохраняется в запоминающем устройстве 8 ключа как менее достоверный. Окончательное подтверждение пользователи осуществляют затем путем сравнения или дополнительной аутентификации посредством PIN-кода.
Узлы 2-1, 2-2 образованы радиостанциями малой дальности с относительно небольшим радиусом действия. В предпочтительном варианте реализации радиостанциями малой дальности являются радиостанции типа WLAN, Bluetooth, ZigBee WiMax. Узлы 2-1, 2-2 или радиостанции могут быть мобильными оконечными устройствами или стационарной радиостанцией.
На фиг.4 показана сигнальная диаграмма, представляющая создание совместного криптографического ключа S между двумя узлами 2-1, 2-2 без активной атаки со стороны третьего узла.
Радиостанция малой дальности 2-1 или узел К1 посылает сообщение о начале установки соединения (setup_start) второй радиостанции малой дальности 2-2 или узлу К2. Это подтверждается затем в сообщении согласия на установление соединения (setup_start_okay). Вслед за этим первая радиостанция малой дальности 2-1 посылает на второй узел 2-2 значение gx, при этом g представляет собой целое число, а х - вычисленное первым узлом 2-1 случайное число. Второй узел 2-2 передает в обратном порядке на первый узел 2-1 значение gy, при этом g представляет собой известное двоим узлам целое число, а y - вычисленное вторым узлом 2-2 случайное число. Затем оба узла 2-1, 2-2 вычисляют совместный ключ S=Yx mod m или S=Xy mod m. Совместный криптографический ключ S загружают затем соответственно в запоминающее устройство 8 ключа каждого из узлов. В возможном варианте реализации в запоминающее устройство 8 загружают производный от криптографического ключа псевдослучайный ключ, который имеет, например, меньшую битовую длину.
Затем предпочтительно осуществляют проверку или верификацию в том смысле, получили ли оба узла 2-1, 2-2 одинаковый совместный ключ. При этом предпочтительно отводится определенный отрезок времени ожидания, в течение которого не должна появиться подозрительная коммуникация. Для этого используют таймер в блоке 4 радиоконтроля контролирующего узла 2-2. По истечении времени ожидания проверку или верификацию заканчивают.
Возможны многочисленные модификации представленного на фиг.4 процесса. Например, в одном варианте реализации создание совместного криптографического ключа может осуществляться непосредственно без сообщения о начале (start). Далее, время ожидания может начаться уже после сообщения "setup 2" или после вычисления и загрузки в запоминающее устройство ключа К. В другом варианте реализации, как дополнение к времени ожидания, отводят промежуток времени, который начинается только после сообщения "setup_ver OK 2". В альтернативном варианте реализации полностью отказываются от верификации выработанного совместного ключа.
Промежуток времени для контроля случайных коммуникаций может варьировать в пределах широкого интервала. Временной отрезок выбирают таким образом, чтобы в период, необходимый пользователю для создания ключа, работали лишь два устройства. Предпочтительно значение таймера устанавливается в диапазоне примерно от 1 до 5 секунд.
На фиг.5 показана сигнальная диаграмма при активной атаке со стороны третьего узла 9. При этом узел 2-2 сам не может отличить, является ли атакующим узлом узел 2-1 или показанный на фиг.5 третий узел 9. Однако блок 4 радиоконтроля контролирующего узла 2-2 определяет, что через радиоинтерфейс 3 осуществляет связь или работает более одного узла. Обмен сообщениями протокола согласования ключа начинается, как показано на фиг.5, только создание осуществляется не между узлами 2-1, 2-2, а между узлами 2-1 и атакующим узлом 9. Но как только атакующий узел 9 проявляет активность, то есть также посылает сообщение Setup_start узлу 2-2, блок 4 радиоконтроля контролирующего узла обнаруживает это и сигнализирует о подозрительной коммуникации. Вслед за этим блок 7 управления контролирующего узла 2-2 прекращает создание криптографического ключа. Контролирующий узел 2-2 обнаруживает подозрительную коммуникацию между узлами 2-1 и атакующим узлом 9 только как сбой, когда он сам переведен в режим создания совместного криптографического ключа. В противном случае, при коммуникации между узлами 2-1 и узлом 9 речь могла бы идти о желательном создании ключа или отношении безопасности между обоими узлами 2-1, 9. В приведенном примере контролирующий узел 2-2 переводится в режим создания ключа при приеме сообщения "Setup_Start" (A, K2). В качестве альтернативы узел 2-2 также, посредством пользовательского взаимодействия, может быть переведен в режим установки или режим создания ключа.
Как только блок 7 управления контролирующего узла 2-2 прекращает создание совместного ключа, контролирующий узел 2-2 направляет через свою антенну 5-2 сообщение о сбое в установке соединения ("Setup_failure") на другой узел или на все известные узлы в широковещательной или групповой передаче. Как только узел 2-1 получает сообщение Setup_failure от контролирующего узла 2-2, он также прекращает процесс создания совместного ключа. В возможном варианте реализации прекращение процесса создания указывается, например, посредством мерцающего сигнального СИД.
Представленная на фиг.5 диаграмма также показывает параметр таймера, измеряющего продолжительность наблюдаемой подозрительной коммуникации. С началом наблюдения подозрительной коммуникации "Setup" (K1, А) запускают в показанном на фиг.5 примере счетчик или таймер, отсчитывающий, например, в течение от 1 до 5 секунд. Попытка создания ключа с контролирующим узлом 2-2 перед истечением таймера приводит к сообщению о сбое "Setup_Failure". Подозрительна коммуникация за предыдущий период, например 5 минут раньше, не приводит к прерыванию.
В предпочтительном варианте реализации функция радиоконтроля блока 4 радиоконтроля также задействована уже до и после собственно создания. Когда в рамках этого временного отрезка обнаруживается подозрительный радиосигнал, вслед за этим процесс создания узлом прекращается или уже с самого начала препровождается сообщением о сбое "setup_failure". В альтернативном варианте реализации функцию радиоконтроля запускают лишь с началом создания и/или с окончанием создания вновь отключают. Поэтому в этом варианте реализации не предусмотрен никакой временной буфер безопасности до или после собственно создания. Как альтернатива может быть предусмотрено время ожидания или задержки во время процесса создания.
Известная дополнительная защита может быть достигнута дополнительно тем, что предусматривается небольшой временной буфер безопасности. В этом случае радиоконтроль действует лишь во время собственно создания и не предусмотрены какие-либо периоды ожидания во время процесса создания для радиоконтроля. В этом случае активные атаки обнаруживаются тогда, когда они осуществляются в течение, как правило, очень короткого периода создания, который длится, например, доли секунды.
Благодаря способу согласно изобретению значительно повышается безопасность против активной атаки злоумышленника также в способе создания ненадежного или неаутентифицируемого криптографического ключа.

Claims (10)

1. Способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами (2-1, 2-2) через радиоинтерфейс (3),
причем по меньшей мере один из обоих узлов (2-1, 2-2) во время создания общего криптографического ключа (S) в интервале времени создания контролирует, не осуществляет ли связь третий узел (9) с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3),
причем оба узла (2-1, 2-2) создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающийся тем, что
контролирующий узел (2-2) контролирует несколько радиоканалов радиоинтерфейса (3), не передаются ли сообщения согласования ключа посредством третьего узла (9) на один из обоих узлов (2-1, 2-2) через радиоинтерфейс (3).
2. Способ по п.1, в котором контролирующий узел (2-2) прекращает создание общего криптографического ключа (S) с другим узлом (2-1), если контролирующий узел (2-2) обнаруживает, что третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2).
3. Способ по п.1, в котором контролирующий узел (2-2) не прекращает создание общего криптографического ключа с другим узлом (2-1), если третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2), и сохраняет созданный криптографический ключ (S) как ненадежный криптографический ключ.
4. Способ по п.2 или 3, в котором контролирующий узел (2-2) передает дополнительно сообщение предупреждения о сбое, если третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2) на интервале времени создания.
5. Способ по п.1, в котором контролирующий узел (2-2) контролирует, не передается ли сообщение предупреждения о сбое от другого узла (9).
6. Способ по п.1, в котором контролирующий узел (2-2) контролирует, не ухудшается ли качество радиоканала во время создания криптографического ключа на интервале времени создания.
7. Способ по п.1, в котором контролирующий узел (2-2) дополнительно контролирует, не осуществляет ли связь третий узел (9) в защищенные интервалы времени до и после интервала создания с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3).
8. Способ по п.1, в котором узлы (2-1, 2-2) образованы радиостанциями (2) малой дальности.
9. Радиосистема (1) малой дальности с несколькими радиостанциями (2) малой дальности, которые осуществляют связь друг с другом через радиоинтерфейс (3),
причем при создании совместного криптографического ключа (S) между двумя радиостанциями (2-1, 2-2) малой дальности радиосистемы (1) малой дальности по меньшей мере одна из двух радиостанций (2-1, 2-2) во время создания общего криптографического ключа (S) через радиоинтерфейс (3) в период создания контролирует, не осуществляет ли связь другая радиостанция (9) малой дальности с одной из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3),
причем обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством другой радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
10. Радиостанция (2) малой дальности, которая при создании совместного криптографического ключа (S) с другой радиостанцией (2) малой дальности через радиоинтерфейс (3) контролирует этот радиоинтерфейс (3) для обнаружения манипулирования в том отношении, не осуществляет ли связь во время формирования совместного криптографического ключа (S) третья радиостанция (9) малой дальности через радиоинтерфейс (3) с одной из обеих радиостанций (2-1, 2-2) малой дальности,
причем обе радиостанции (2-1, 2-2) малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством третьей радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
RU2008146501/08A 2006-04-26 2007-02-08 Способ и система защищенного от манипулирования формирования криптографического ключа RU2445746C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006019466A DE102006019466B4 (de) 2006-04-26 2006-04-26 Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
DE102006019466.7 2006-04-26

Publications (2)

Publication Number Publication Date
RU2008146501A RU2008146501A (ru) 2010-06-10
RU2445746C2 true RU2445746C2 (ru) 2012-03-20

Family

ID=38174801

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008146501/08A RU2445746C2 (ru) 2006-04-26 2007-02-08 Способ и система защищенного от манипулирования формирования криптографического ключа

Country Status (10)

Country Link
US (1) US9614820B2 (ru)
EP (1) EP2011302B1 (ru)
JP (1) JP5595036B2 (ru)
KR (1) KR101476995B1 (ru)
CN (2) CN101427545A (ru)
AT (1) ATE556549T1 (ru)
DE (1) DE102006019466B4 (ru)
ES (1) ES2386040T3 (ru)
RU (1) RU2445746C2 (ru)
WO (1) WO2007124965A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US8291231B2 (en) * 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
DE102008008237B4 (de) 2008-02-08 2021-06-02 Volkswagen Ag Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2187897C2 (ru) * 1995-01-20 2002-08-20 Эрикссон Инк. Порождение шифровальных ключей в сетях радиосвязи
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US6705323B1 (en) 1995-06-07 2004-03-16 Conceptus, Inc. Contraceptive transcervical fallopian tube occlusion devices and methods
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003229847A (ja) 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
DE10358987A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
WO2005046157A2 (de) 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
CN1969501B (zh) 2004-04-30 2010-08-04 捷讯研究有限公司 安全地产生共享密钥的系统和方法
WO2006003532A1 (en) * 2004-06-29 2006-01-12 Koninklijke Philips Electronics N.V. System and methods for efficient authentication of medical wireless ad hoc network nodes
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US7375616B2 (en) * 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2187897C2 (ru) * 1995-01-20 2002-08-20 Эрикссон Инк. Порождение шифровальных ключей в сетях радиосвязи
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования

Also Published As

Publication number Publication date
US9614820B2 (en) 2017-04-04
JP5595036B2 (ja) 2014-09-24
CN105120459A (zh) 2015-12-02
ATE556549T1 (de) 2012-05-15
KR20090012248A (ko) 2009-02-02
EP2011302A1 (de) 2009-01-07
JP2009534964A (ja) 2009-09-24
DE102006019466A1 (de) 2007-10-31
RU2008146501A (ru) 2010-06-10
US20090103733A1 (en) 2009-04-23
KR101476995B1 (ko) 2015-01-06
ES2386040T3 (es) 2012-08-07
DE102006019466B4 (de) 2009-07-30
CN101427545A (zh) 2009-05-06
EP2011302B1 (de) 2012-05-02
WO2007124965A1 (de) 2007-11-08

Similar Documents

Publication Publication Date Title
RU2445746C2 (ru) Способ и система защищенного от манипулирования формирования криптографического ключа
EP2232809B1 (en) Secure wireless communications system and related method
KR101761532B1 (ko) 직접 링크 통신의 향상된 보안
EP4193570B1 (en) Method and device for authenticating a primary station
EP1335563A2 (en) Method for securing communication over a network medium
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
JP2017514404A (ja) ネットワークで秘密または鍵を生成する方法
WO2005101727A1 (ja) 通信装置、通信システム及び認証方法
JP2024507208A (ja) セルラネットワークを動作させるための方法
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
Li et al. Multi-channel authentication for secure D2D using optical camera communication
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
Shen et al. Diffie-hellman in the air: A link layer approach for in-band wireless pairing
Manulis et al. Authenticated wireless roaming via tunnels: Making mobile guests feel at home
KR101502652B1 (ko) 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法
Sieka et al. Establishing Authenticated Channels and Secure Identifiers in Ad-hoc Networks.
Shen A Systematic Study of Secure Key Establishment in Wireless Networks
Zhang et al. Secure and efficient fast initial link setup scheme design
Razaque et al. Control Frame Protection from Denial-of-Service Attacks during Handover Process.
KR100621588B1 (ko) 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
Zhang Design of efficient and secure authentication schemes in IEEE 802.11 ah networks
Mian et al. Experimental Analysis of the Arcanum Key Exchange Protocol.

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200209