-
Die
Erfindung betrifft ein Verfahren und einen Authentisierungsserver
zum Bereitstellen einer geschützten
Datenverbindung zwischen einem mobilen Endgerät und einem Netzwerk über einen
Netzwerkzugangsserver eines Zugangsnetzwerkes.
-
1 zeigt
einen Authentisierungsvorgang zwischen einem mobilen Endgerät (Mobile
Station) und einem Authentisierungsserver (AS), bei dem es sich
beispielsweise um einen AAA-Server
in einem Heimatnetz des mobilen Endgerätes handelt. Nach Aufbau einer
Funkverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver
authentisieren sich das mobile Endgerät MS und der Authentisierungsserver
AS gegenseitig mittels eines Authentisierungsverfahrens, bei dem
es sich beispielsweise um ein EAP-Authentisierungsverfahren handelt.
Der Netzwerkzugangsserver bildet einen Authentikator und ist beispielsweise
als ein WLAN-Access Point ausgebildet. Zwischen dem Netzwerkzugangsserver
NWZS und dem Authentisierungsserver können mehrere Authentisierungs-Proxy-Server
zwischengeschaltet sein. Nach erfolgreicher Authentisierung überträgt der Authentisierungsserver
AS eine EAP-Success-Nachricht,
die einen Sitzungsschlüssel
bzw. einen MSK-Schlüssel (Master
Session Key) sowie Policy-Informationen enthält. Der Authentisierungsserver überträgt die Policy-Information, bei
der es sich beispielsweise um eine Quality of Service-Berechtigung
oder eine Paketfilter-Policy handelt, an den Authentikator bzw.
an den Netzwerkzugangsserver. Der übertragene Sitzungsschlüssel bzw.
Master Session-Key wird von dem Netzwerkzugangsserver NWZS an das
mobile Endgerät
MS in einem Vier-Wege-Handshake-Verfahren übergeben. Basierend auf dem
Sitzungsschlüssel
MSK wird anschließend
die Datenverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver
kryptographisch geschützt.
-
Weit
verbreitete Authentisierungsprotokolle sind Radius und Diameter.
Bei dem in 1 dargestellten Beispiel wird
das Radius- oder das Diameterprotokoll für die Kommunikation zwischen
dem Authentikator bzw. Netzwerkzugangsserver und dem Authentisierungsserver
AS im Heimatnetz des mobilen Endgeräts MS verwendet. Über diese
Protokolle wird bei der Authentisierung das EAP-Protokoll übertragen.
Nach erfolgreicher Authentisierung verschickt der Authentisierungsserver
AS einen generierten Master Session Key MSK und optional weitere
benötigte
Anwendungs- bzw. Applikationsschlüssel AMSK. Diese werden vorzugsweise
nicht aus dem Master Session Key MSK abgeleitet, sondern aus dem
ebenfalls durch das EAP-Protokoll eingerichteten erweiterten Sitzungsschlüssel bzw.
Extended Master Session Key EMSK. Der erweiterte Sitzungsschlüssel bzw.
EMSK wird nicht übertragen,
da er kryptographisch von dem MSK-Schlüssel separiert gehalten wird.
Da der EMSK getrennt von dem MSK-Schlüssel ist, können die aus dem MSK abgeleiteten
Anwendungsschlüssel
AMSK nicht von Knoten berechnet werden, die ausschließlich über den MSK-Schlüssel verfügen. Der
erweiterte Sitzungsschlüssel
bzw. Extended EMSK verlässt
die EAP-Peers, d. h. den Teilnehmer bzw. Supplicant bzw. das mobile
Endgerät
MS und den Authentisierungsserver AS nicht. Die Kommunikation im
Rahmen der Authentisierung erfolgt optional über einen oder mehrere Zwischenknoten,
die auch als Authentisierungs-Proxy-Server bezeichnet werden und
die Authentisierungsnachrichten bzw. AAA-Nachrichten weiterleiten.
-
Bei
der in 1 dargestellten herkömmlichen auf dem EAP-Verfahren basierten
Authentisierung werden keine Informationen bzw. Daten von dem Authentisierungsserver
AS an das mobile Endgerät
MS geschützt übertragen.
Es ist für
das mobile Endgerät
MS möglich,
bestimmte Parameter erst an den Authentikator bzw. den Netzwerkzugangsserver NWZS
zu senden, beispielsweise über
entsprechende Radius-Attribute. Das Zugangsnetz sendet diese Parameter
beispielsweise über
das DHCP-Datenübertragungsprotokoll
einer Mobilstation bzw. einem mobilen Endgerät MS. Diese Parameter sind
jedoch nicht gegen Manipulation durch den Betreiber des Zugangsnetzwerkes
ZNS geschützt.
Da diese Parameter nicht manipulationssicher sind bzw. verändert werden
können,
besteht keine Möglichkeit,
das mobile Endgerät
bzw. die mobile Station MS über
die in dem jeweiligen Zugangsnetz erforderlichen Sicherheitsmaßnahmen
mittels derartiger Parameter zu informieren.
-
Bei
dem herkömmlichen
so genannten Channel Binding werden spezielle EAP-Methoden eingesetzt,
um integritätsgeschützt Informationen zwischen
dem mobilen Endgerät
MS und dem EAP-Server
bzw. dem Authentisierungsserver AS auszutauschen. Darüber hinaus
werden Informationen über
einen möglicherweise
kompromittierten Authentikator bzw. Netzwerkzugangsserver NWZS,
insbesondere dessen Identität
zwischen dem mobilen Endgerät
MS und dem Authentisierungsserver AS ausgetauscht. Es kann damit
erkannt werden, dass ein kompromittierter Network Access Server
NAS bzw. Netzwerkzugangsserver NWZS der Mobilstation MS falsche
Informationen über
sich selbst gibt (so genannte "Lying
NAS").
-
Ein
wesentlicher Nachteil eines derartigen herkömmlichen Channel Einding-Verfahrens
besteht darin, dass gewöhnliche
EAP-Methoden ein derartiges Channel Binding nicht unterstützen, d.
h. die EAP-Methoden bzw. das EAP-Protokoll müssen zur Übertragung weiterer Parameter
bzw. weiterer Informationen geändert
werden. Das Channel Binding-Verfahren nach dem Stand der Technik
ist somit nicht geeignet für
bereits bestehende weit verbreitete EAP-Methoden. Eine Abwandlung
der bestehenden EAP-Methoden mittels eines Channel Binding-Verfahren,
um zusätzliche
Parameter bzw. Informationen zwischen dem Authentisierungsserver
AS und dem mobilen Endgerät
MS auszutauschen, stellt einen erheblichen Umkonfigurierungsaufwand
der bestehenden Rechnersysteme dar.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren
und einen Server zum Bereitstellen einer geschützten Datenverbindung zwischen
einem mobilen Endgerät
MS und einem Netzwerk über
einen Netzwerkzugangsserver NWZS eines Zugangs netzwerkes zu schaffen,
bei dem ein Datenaustausch zwischen dem mobilen Endgerät MS und
dem Authentisierungsserver ohne Veränderung herkömmlicher
Authentisierungsverfahren gegen Manipulationen, insbesondere gegen
Manipulationen eines Zugangsnetzwerkbetreibers, geschützt wird.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
-
Die
Erfindung schafft ein Verfahren zum Bereitstellen einer geschützten Datenverbindung
zwischen einem mobilen Endgerät
und einem Netzwerk über
einen Netzwerkzugangsserver eines Zugangsnetzwerkes, wobei nach
erfolgreicher Authentisierung eines Authentisierungsservers bei
dem mobilen Endgerät
mittels mindestens eines von dem Authentisierungsserver in Abhängigkeit
von einer Vertrauenswürdigkeit
des Netzwerkzugangsservers selektierten Authentisierungsserver-Credentials
ein Sicherheitsmechanismus zum Schutz der Datenverbindung durch
das mobile Endgerät
aktiviert wird.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
baut das mobile Endgerät
MS als Sicherheitsmechanismus SM einen VPN-Tunnel zu einem VPN-Server
auf.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
aktiviert das mobile Endgerät MS
als Sicherheitsmechanismus SM ein konfigurierbares Datenpaketfilter
PF.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird ein von dem Authentisierungsserver AS selektiertes Authentisierungsserver-Credential
CAS durch ein Zertifikat Z gebildet.
-
Bei
dem Zertifikat Z handelt es sich vorzugsweise um ein x509-Zertifikat.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird das von dem Authentifizierungsserver AS selektierte Au thentisierungsserver-Credential
CAS durch einen geheimen Schlüssel K gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
authentisiert sich das mobile Endgeräte MS zur gegenseitigen Authentisierung
bei dem Authentisierungsserver AS mittels mindestens einem Teilnehmer-Credential
CMS.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
erfolgt die Authentisierung über ein
EAP (Extendable Authentication)-Protokoll gemäß einer EAP-Methode.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird die EAP-Methode durch eine EAP-TLS (Transport Layer Security)-Methode, eine
EAP-TTLS-Methode oder durch eine PEAP-Methode (Protected EAP) gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Authentisierungsserver AS durch einen AAA-Server in einem
Heimatnetz des mobilen Endgeräts
MS gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
empfängt
nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und
dem Netzwerkzugangsserver NWZS der Authentisierungsserver AS Netzwerkzugangsserver-Parameter
von dem Netzwerkzugangsserver NWZS.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
weisen die Netzwerkzugangsserver-Parameter eine IP-Adresse des Netzwerkzugangsservers
NWZS, eine MAC-Adresse des Netzwerkzugangsservers NWZS und eine
Identität
des Netzwerkbetreibers des Zugangsnetzwerkes auf.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Netzwerkzugangsparameter über mindestens einen Authentisierungs-Proxy-Server
von dem Netzwerkzugangsserver NWZS an den Authentisierungsserver
AS übertragen.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
empfängt
der Authentisierungsserver AS Authentisierungs-Proxy-Server-Parameter der Authentisierungs-Proxy-Server.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
weisen die Authentisierungs-Proxy-Server-Parameter IP-Adressen der
Authentisierungs-Proxy-Server, MAC-Adressen der Authentisierungs-Proxy-Server
und Identitäten
der Betreiber der Authentisierungs-Proxy-Server auf.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
ermittelt der Authentisierungsserver AS die Vertrauenswürdigkeit
des Netzwerkzugangsservers NWZS in Abhängigkeit von den empfangenen
Netzwerkzugangsserver-Parametern und den empfangenen Authentisierungs-Proxy-Server-Parametern.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
selektiert der Authentisierungsserver AS die Authentisierungsserver-Credentials CAS aus einer vorgegebenen Gruppe von Authentisierungsserver-Credentials
und setzt diese bei seiner Authentisierung bei dem mobilen Endgerät MS ein.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
erweitert der Authentisierungsserver AS vorgegebene Authentisierungsserver-Credentials
CAS durch Angaben zu auswählbaren
Sicherheitsmechanismen SM.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird das Zugangsnetzwerk ZNW durch ein WLAN-, ein WiMax- oder durch
ein Mesh-Zugangsnetz gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Netzwerkzugangsserver NWZS durch einen Authentikatorserver
gebildet.
-
Die
Erfindung schafft ferner einen Authentisierungsserver AS zum Bereitstellen
einer geschützten
Datenverbindung zwischen einem mobilen Endgerät und einem Netz über einen
Netzwerkzugangsserver eines Zugangsnetzwerkes, wobei der Authentisierungsserver
nach Empfang von Netzwerkzugangsserver-Parametern von dem Netzwerkzugangsserver
eine Vertrauenswürdigkeit
des Netzwerkzugangsservers ermittelt und in Abhängigkeit von der ermittelten
Vertrauenswürdigkeit
des Netzwerkzugangsservers Authentisierungsserver-Credentials selektiert,
mittels der sich der Authentisierungsserver bei dem mobilen Endgerät authentisiert.
-
Die
Erfindung schafft ferner ein mobiles Endgerät MS, das zum Aufbau einer
geschützten
Datenverbindung zu einem Netzwerk über einen Netzwerkzugangsserver
eines Zugangsnetzwerkes einen Sicherheitsmechanismus SM zum Schutz
der Datenverbindung in Abhängigkeit
von den Authentisierungsserver-Credentials CAS selektiert,
mittels der sich ein Authentisierungsserver AS bei dem mobilen Endgerät MS authentisiert.
-
Im
Weiteren werden bevorzugte Ausführungsformen
des erfindungsgemäßen Verfahrens und
des erfindungsgemäßen Servers
unter Bezugnahme auf die beigefügten
Figuren zur Erläuterung erfindungswesentlicher
Merkmale näher
beschrieben.
-
Es
zeigen:
-
1 einen
Authentisierungsvorgang zwischen einem mobilen Endgerät MS und
einem Authentisierungsserver AS nach dem Stand der Technik;
-
2 einen
Authentisierungsvorgang zwischen einem mobilen Endgerät MS und
einem Authentisierungsserver AS nach dem Stand der Technik im Detail;
-
3 die
Struktur eines x509-Zertifikats nach dem Stand der Technik;
-
4 ein
Netzwerkverbund mit mehreren Zugangsnetzwerken, die über Authentisierungs-Proxy-Server
mit einem Authentisierungsserver gemäß der Erfindung verbunden sind;
-
5 ein
Signaldiagramm zur Darstellung einer möglichen Ausführungsform
des erfindungsgemäßen Verfahrens;
-
6 ein
weiteres detailliertes Signaldiagramm zur Darstellung einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahrens;
-
7 eine
mögliche
Ausführungsform
eines bei einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahrens
eingesetzten Zertifikats;
-
8 eine
weitere Ausführungsform
eines bei einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahrens
eingesetzten Zertifikats.
-
2 zeigt
einen Authentisierungsvorgang zwischen einem mobilen Endgerät MS und
einem Authentisierungsserver AS über
einen Netzwerkzugangsserver NWZS unter Verwendung eines EAP-Protokolls. Bei der
in 2 dargestellten EAP-Methode handelt es sich um
eine EAP-TLS (Transport Layer Security)-Methode. Nach Aufbau einer Funkverbindung
zwischen dem Teilnehmer und dem Authentikator bzw. Netzwerkzugangsserver NWZS
wird die Identität
des Teilnehmers bzw. des mobilen Endgerätes MS durch den Netzwerkzugangsserver
angefragt und anschließend
die Identität
MyID des mobilen Endgeräts
MS an den Authentisierungsserver AS übertragen. Anschließend erfolgt die
eigentliche Authentisierung zwischen dem mobilen Endgerät MS und
dem Authentisierungsserver AS in einem Handshake-Verfahren. Dabei werden in dem dargestellten
Beispiel zwischen dem Authentisierungsserver AS und dem mobilen
Endgerät
MS gegenseitig Credentials C in Form von Zertifikaten Z ausgetauscht.
Der Authentisierungsserver AS überträgt ein Authentisierungsserver-Credential
CAS in Form eines TLS-Server- Zertifikats an das
mobile Endgerät
MS und dieses überträgt in seiner
Antwort ein Teilnehmer-Credential CMS in
Form eines TLS-Client-Zertifikats. 3 zeigt
die Struktur eines herkömmlichen
x509v3-Zertifikats nach dem Stand der Technik, das im Rahmen der
EAP-Authentisierung gemäß 2 verwendet
wird.
-
Bei
dem erfindungsgemäßen Verfahren
werden die zwischen dem mobilen Endgerät MS und dem Authentisierungsserver
AS ausgetauschten Credentials bzw. Zertifikate dazu benutzt, weitere
Informationen bzw. Parameter zu übertragen,
ohne die EAP-Methode
selbst zu verändern,
wobei übertragene
Informationen sicher gegenüber
Manipulationen des Netzwerkzugangsbetreibers sind.
-
4 zeigt
den Aufbau eines Netzwerkverbundes mit mehreren Zugangsnetzwerken
ZNW. Die Zugangsnetzwerke ZNW können
Zugangsnetzwerke verschiedener Technologien sein, beispielsweise
ein Mesh-Netzwerk, ein WLAN-Zugangsnetzwerk oder ein Wi-Max-Zugangsnetzwerk.
Bei dem in 4 dargestellten Beispiel möchte beispielsweise
ein Teilnehmer bzw. ein mobiles Endgerät MS eine Datenverbindung zu
einer beliebigen Netzwerkkomponente über einen WLAN-Hotspot als
Netzwerkzugangsserver aufbauen und muss sich hierzu bei seinem Authentisierungsserver
AS dazu autorisieren lassen. Bei dem erfindungsgemäßen Verfahren
wird die Datenverbindung zwischen dem mobilen Endgerät MS und
dem Netzwerkzugangsserver durch einen aktivierten Sicherheitsmechanismus
SM zum Schutz der Datenverbindung durch das mobile Endgerät MS aktiviert.
Die Selektion des zu verwendenden Sicherheitsmechanismus SM erfolgt
in Abhängigkeit
von einer ermittelten Vertrauenswürdigkeit des Netzwerkzugangsservers
NWZS. Diese Vertrauenswürdigkeit des
Netzwerkzugangsservers NWZS wird durch den Authentisierungsserver
AS ermittelt. Dabei ermittelt der Authentisierungsserver AS die
Vertrauenswürdigkeit
des Netzwerkzugangsservers NWZS in Abhängigkeit von empfangenen Netzwerkzugangsserverparametern
und empfangenen Authentisierungs-Proxy-Server-Parametern. Die verschiedenen Zugangsnetzwerke
ZNW und deren Zugangsnetzwerkserver NZWS bzw. Authentikatoren sind über Zwischennetze
mit dem Heimatnetz des mobilen Endgeräts MS bzw. des Teilnehmers
verbunden. In den Zwischennetzen befinden sich Authentisierungs-Proxy-Server
zum Weiterleiten der Nachrichten. Jedes der in 4 dargestellten
Netzwerke, d. h. die Zugangsnetzwerke ZNWA, ZNWB, ZNWC sowie die
Zwischen-Netzwerke
und das Heimatnetzwerk können
durch unterschiedliche Netzwerkbetreiber bzw. Operatoren betrieben
werden. Bei dem in 4 dargestellten Beispiel befinden
sich in dem Heimatnetzwerk AS neben dem Authentisierungsserver AS des
Endgeräts
MS ein VPN-Server.
-
5 zeigt
ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform
des erfindungsgemäßen Verfahrens.
Nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und
einem Netzwerkzugangsserver NWZS, wie beispielsweise dem in 4 dargestellten WLAN-Hotspot,
werden Parameter des Netzwerkzugangsservers NWZS-P über einen
oder mehrere Authentisierungs-Proxy-Server in Zwischennetzen an den
in dem Heimatnetz befindlichen Authentisierungsserver AS übertragen.
Dabei fügt
jeder Authentisierungsserver bzw. Authentisierungs-Proxy-Server entlang
des Authentisierungs-Signalpfades ASP weitere Informationen bzw.
Parametern hinzu. Der Authentisierungsserver AS erhält somit
Netzwerkserverparameter NWZS-P und Authentisierungs-Proxy-Server-Parametern
A-Proxy-P. Bei dem
Netzwerkzugangsserverparameter NWZS-P handelt es sich beispielsweise
um eine IP-Adresse des Netzwerkzugangsserver NWZS, eine MAC-Adresse
des Netzwerkzugangsserver NWZS oder um eine Identität des Netzwerkbetreibers
des Zugangsnetzwerkes. Bei den Authentisierungs-Proxy-Server-Parametern A-Proxy-P
kann es sich um die IP-Adressen der Authentisierungs-Proxy-Server
entlang des Authentisierungs-Signalpfades ASP, um MAC-Adressen der
jeweiligen Authentisierungs-Proxy-Server und um Identitäten der
Betreiber der jeweiligen Authentisierungs-Proxy-Server handeln.
Aus den empfangenen Parametern bzw. Informationen über die
im Authentisierungs-Signalpfad
ASP befindlichen Authentisierungs-Proxy-Server und dem Netzwerkzugangsserver
ermittelt der Authentisierungsser ver AS eine Vertrauenswürdigkeit
des jeweiligen Netzwerkzugangsserver NSWZS. Ist beispielsweise der
Betreiber eines Zugangsnetzwerkes dem Betreiber des Heimatnetzwerkes
relativ unbekannt und/oder sind die Betreiber der Zwischennetzwerke
entlang des Authentisierungssignalpfades ebenfalls unbekannt, ist
die Vertrauenswürdigkeit
der beteiligten Komponenten entlang des Authentisierungssignalpfades
ASP relativ gering und der Authentisierungsserver AS wird dies dem
mobilen Endgerät
MS mittels Credentials CAS mitteilen, die
er während
des Authentisierungsprotokolls, beispielsweise während des EAP-Authentisierungsprotokolls
an das mobile Endgerät
MS überträgt. Die
Information über
die Vertrauenswürdigkeit
des Netzwerkzugangsservers wird gewissermaßen mittels der selektierten
Authentisierungsserver-Credentials CAS eincodiert,
ohne das EAP-Protokoll selbst zu verändern. Das mobile Endgerät MS, welches
die in Abhängigkeit
von der ermittelten Vertrauenswürdigkeit
des Netzwerkzugangsservers NWZS selektierten Authentisierungsserver-Credential
CAS über
den Netzwerkzugangsserver NWZS empfängt aktiviert anhand der empfangenen
Authentisierungsserver-Credentials CAS gegebenenfalls
einen zusätzlichen
Schutzmechanismus SM. Ein derartiger zusätzlicher Schutzmechanismus
SM besteht beispielsweise in dem Aufbau eines VPN (Virtual Private Network)-Tunnels
zu dem in 4 dargestellten VPN-Server.
Ein weiterer möglicher
Sicherheitsmechanismus SM besteht in der Aktivierung eines konfigurierbaren
Datenpaketfilters PF durch das mobile Endgerät MS. Erkennt das mobile Endgerät MS anhand
der empfangenen Authentisierungsserver-Credentials CAS,
dass die Vertrauenswürdigkeit
des Zugangsnetzwerkservers ZNW hoch ist, kann auf die Aktivierung
eines zusätzlichen
Sicherheitsmechanismus SM verzichtet werden. Erkennt das mobile
Endgerät
MS umgekehrt, dass die Vertrauenswürdigkeit des Netzwerkzugangsservers
NWZS des Zugangsnetzwerkes von dem Authentisierungsserver AS als relativ
gering eingestuft wird, aktiviert es mindestens einen zusätzlichen
Schutzmechanismus SM beim Austausch von Daten über die Funkstrecke mit dem Zugangsnetzwerkserver.
Dieser Schutzmechanismus SM wird zusätzlich zu der kryptographischen Verschlüsselung
der übertragenen
Daten aktiviert. Die Über mittlung
der Information über
die Vertrauenswürdigkeit
des Netzwerkzugangsservers NWZS kann einerseits durch eine explizite
Anweisung des Authentisierungsservers AS in Form einer Erweiterung
eines bestehenden Authentisierungsserver-Credentials CAS,
beispielsweise einer Erweiterung eines x509-Zertifikats erfolgen oder andererseits
implizit durch die Verwendung unterschiedlicher Authentisierungsserver-Credentials entsprechend der
ermittelten Vertrauenswürdigkeitsstufe
des Netzwerkzugangsservers NWZS erfolgen.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird das von dem Authentisierungsserver AS selektierte Authentisierungsserver-Credential
durch ein Zertifikat Z gebildet. Bei diesem Zertifikat Z kann es
sich beispielsweise um ein x509-Zertifikat handeln, wie es in 3 dargestellt ist,
wobei der Authentisierungsserver dieses mit den entsprechenden Informationen
erweitert.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
wird das von dem Authentisierungsserver AS selektierte Authentisierungsserver-Credential
durch einen geheimen Schlüssel
K gebildet.
-
Die
Authentisierung zwischen dem mobilen Endgerät MS und dem Authentisierungsserver
AS erfolgt gegenseitig, d. h. das mobile Endgerät MS authentisiert sich bei
dem zugehörigen
Authentisierungsserver AS und der Authentisierungsserver AS authentisiert
sich gegenüber
dem mobilen Endgerät MS.
Das mobile Endgerät
MS authentisiert sich gegenüber
dem Authentisierungsserver AS durch Übermittlung von mindestens
einem Teilnehmer-Credential CMS. Der Authentisierungsserver
AS authentisiert sich gegenüber
dem mobilen Endgerät
MS durch Übermittlung
von mindestens einem Authentisierungsserver-Credential, beispielsweise einem Zertifikat
Z oder einem geheimen Schlüssel.
-
6 zeigt
den Authentisierungsvorgang zwischen dem mobilen Endgerät MS und
dem Authentisierungsserver AS gemäß einer möglichen Ausführungsform
des erfindungsgemäßen Verfahrens
im Detail. Bei dem in 6 dargestellten Beispiel wird
das eingesetzte Authentisierungsserver-Credential CAS durch
ein TLS-Zertifikat gebildet. In Abhängigkeit von dem übertragenen
Zertifikat aktiviert das mobile Endgerät MS gegebenenfalls einen Sicherheitsmechanismus
SM zum Schutz der Datenverbindung zu dem Netzwerkzugangsserver NWZS.
-
7 zeigt
ein Beispiel für
ein Authentisierungsserver-Credential
CAS in Form eines Zertifikats Z, wie es
in einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahrens
verwendet wird. Das in 7 dargestellte TLS-Zertifikat
enthält
neben der Versionsnummer des verwendeten Standards eine Seriennummer
des Zertifikats sowie eine Algorithmus-Identifizierung des eingesetzten Algorithmus, beispielsweise
MD5 oder MDSHA1. Weiterhin wird eine ID desjenigen generiert, der
das Zertifikat Z ausgestellt bzw. generiert hat. Weiterhin enthält das Zertifikat
Z eine Gültigkeitsdauer
des Zertifikats und ein Thema, auf das sich das Zertifikat bezieht.
Neben weiteren Angaben weist das in 7 dargestellte Zertifikat
Z spezielle Erweiterungen auf, über
welche der Authentisierungsserver AS dem mobilen Endgerät MS eine
Mitteilung über
die Vertrauenswürdigkeit des
Netzwerkzugangsservers NWZS gibt. Bei dem in 7 dargestellten
Beispiel teilt der Authentisierungsserver AS durch das übertragene
TLS-Zertifikat dem
mobilen Endgerät
MS mit, dass der Netzwerkzugang nicht vertrauenswürdig ist.
Dabei gibt der Authentisierungsserver AS explizit die Anweisung,
einen VPN-Tunnel über
einen bestimmten VPN-Server (vodafone.com) aufzubauen und zusätzlich eine
Personal Firewall bzw. einen Paketfilter mit dem Namen "External Untrusted" zu aktivieren. Die
Erweiterung codiert die von dem mobilen Endgerät MS bzw. dem Client zu aktivierenden
Policy (Client Access Policy. Das mobile Endgerät MS bzw. der Client decodiert die
in der Erweiterung enthaltene Policy und aktiviert anschließend in
diesem Falle mehrere Sicherheitsmechanismen SM, nämlich einerseits
den Aufbau eines VPN-Tunnels zu dem bezeichneten Server und die Aktivierung
einer Personal Firewalls unter der Konfigurationsbezeichnung "External Untrusted".
-
8 zeigt
ein weiteres Beispiel für
ein TLS-Zertifikat, bei dem der Authentisierungsserver AS dem mobilen
Endgerät
MS mittels einer Zertifikaterweiterung mitteilt, dass der Netzwerkzugangsserver
vertrauenswürdig
ist. In dem gegebenen Beispiel wird das mobile Endgerät MS angewiesen,
keinen VPN-Tunnel
aufzubauen und einen Datenpaketfilter PF mit der Bezeichnung "Internal Trusted" einzusetzen. Der
Client bzw. die Mobilstation MS decodiert die in den Erweiterungen
enthaltene Policy und kommuniziert bei dem angegebenen Beispiel
direkt ohne Aufbau eines VPN-Tunnels. Weiterhin aktiviert das mobile
Endgerät
MS seine Personal Firewall unter der Konfiguration "Internal Trusted".
-
Der
Authentisierungsservers AS verfügt
bei dem erfindungsgemäßen Verfahren über mindestens zwei
unterschiedliche Zertifikate. Dabei kann es sich um ein Root-, Zwischen-
oder ein Leaf-Zertifikat handeln. Der Unterschied zwischen den verschiedenen Zertifikaten
Z kann in einem Attribut des Zertifikats Z bestehen, in einem zertifizierten
Schlüssel
oder in dem zum Zertifizieren verwendeten Schlüssel, d. h. desjenigen Schlüssels, der
zum Signieren des Zertifikats Z verwendet wird. Abhängig davon,
von wem der Authentisierungsserver AS angesprochen wird, d. h. welcher
Authentikator bzw. Netzwerkzugangsserver NWZS ihn anspricht, selektiert
der Authentisierungsserver AS eines der vorhandenen Zertifikate Z
bzw. generiert ein entsprechend erweitertes neues Zertifikat Z.
-
Der
Authentisierungsserver AS wählt
bzw. erzeugt dynamisch für
seine eigene Authentisierung bei dem mobilen Endgerät MS ein
Credential bzw. Zertifikat, in dem Parameter stehen, die der Authentisierungsserver
AS an den Client MS übermitteln möchte. Diese
Parameter sind beispielsweise Policy Informationen oder auch Konfigurationsparameter, die
für das
von dem mobilen Endgerät
MS verwendete Zugangsnetz gelten. Welches Zugangsnetz eingesetzt
wird, ist durch entsprechende Radius- /Diameter-Attribute erkennbar, beispielsweise
aus der Authentikator-ID.
-
Die Übertragung
der Parameter erfolgt bei dem erfindungsgemäßen Verfahren dadurch, dass bei
einer EAP-Anmeldung, die Server-Zertifikate bzw. Server-Credentials
einsetzt, insbesondere bei EAP-TLS-, EAP-TTLS der Authentisierungsserver AS
für seine
Authentisierung ein Zertifikat Z verwendet, das die entsprechenden
Informationen codiert enthält.
Da das Zertifikat Z bzw. das Authentisierungsserver-Credential CAS an die Mobilstation MS übertragen
wird bzw. das jeweils verwendete Zertifikat Z dem mobilen Endgerät MS bekannt
ist, kann das mobile Endgerät
MS in Abhängigkeit
von der enthaltenen Information über
die Vertrauenswürdigkeit des
Zugangsnetzwerkes ZNW einen entsprechenden Sicherheitsmechanismus
SM aktivieren bzw. die Verbindung vollständig unterbrechen. Da die übertragenen
Zertifikate Z geschützt
sind und da der dadurch zertifizierte Schlüssel von dem Authentisierungsserver
1 in dem Rahmen des Authentisierungsprotokolls verwendet wird, kann
die übertragene
Information über
die Vertrauenswürdigkeit
nicht durch das Zugangsnetz bzw. dem Authentikator oder durch ein
Zwischennetz bzw. einen Authentisierungs-Proxy-Server manipuliert
werden.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
setzt der Authentisierungsserver AS für seine Authentisierung abhängig vom
verwendeten Zugangsnetz, der Technologie des eingesetzten Zugangsnetzes
unterschiedliche Authentisierungssicherheitsparameter bzw. Credentials
ein, wie beispielsweise kryptographische Schlüssel oder Zertifikate Z. Dies
kann unterschiedliche Zertifikate Z umfassen, beispielsweise Leaf-Zertifikate, Zwischen-Zertifikate
oder auch Wurzel-Zertifikate.
-
Das
Authentisierungsserver-Credential CAS kann
durch den Authentisierungsserver AS aus einer vorgegebenen Gruppe
bzw. Menge vorhandener Credentials ausgewählt werden oder dynamisch "on the fly" mit passenden Informationen
erweitert wer den. Beispielsweise verfügt der Authentisierungsserver
AS über
ein Zwischenzertifikat mit dem jeweils passenden Nebenzertifikate
zertifiziert werden. Dabei werden die jeweils gewünschten
Informationen in dem Leaf-Zertifikat eingetragen. Der EAP-Client
bzw. die Mobilstation MS ermittelt anhand der vom Authentisierungsserver
AS eingesetzten Authentisierungsserver-Credentials eine Information
zu der EAP-Authentisierung.
Im einfachsten Fall kann die Information lediglich ein Flag darstellen,
beispielsweise "VPN
ja/nein" oder "Personal Firewall
ja/nein". Andererseits
ist es möglich,
eine umfangreichere Policy-Beschreibung, beispielsweise als Liste
von Attributwert-Paaren AVP (Attribute Value Pair) zur Verfügung zu
stellen.
-
Ein
Beispiel für
eine derartig übertragene
Information lautet wie folgt:
VPN: yes
VPN server: 1.2.3.4
Personal
Firewall: activate
Personal Firewall Profile: Internet
-
Entsprechendes
gilt, wenn das mobile Endgerät
MS seinerseits Client-Credentials bzw. Teilnehmer-Credentials CMS überträgt. Hierbei
kann die Mobilstation MS dem Authentisierungsserver AS geschützte Informationen
zur Übertragung
entsprechender Teilnehmer-Credentials CMS mitteilen.
Bei einer möglichen
Ausführungsform
erfolgt ein Konsistenz-Check bei der von der Mobilstation MS beabsichtigten
Anmeldung, d. h. der Authentisierungsserver AS wird von der Mobilstation
MS darüber
informiert, für
welchen Zweck die Mobilstation MS diese EAP-Authentisierung vornimmt. Der Authentisierungsserver
AS überprüft die übertragenen
Informationen bzw. Angaben daraufhin, ob mit dem von dem Authentikator
gesendeten Radius-/Diameter-Attributen übereinstimmen
bzw. zu diesen passen. Die Mobilstation MS kann auf diese Weise
beliebige Parameter geschützt
an den Authentisierungsserver AS senden bzw. an diesen übertragen,
beispielsweise auch über
einen aktuellen Software- Versionsstand, d.
h. beispielsweise installierte Software-Packages. Dies ermöglicht dem Authentisierungsserver
AS, dem Authentikator bzw. dem Netzwerkzugangsserver NWZS eine entsprechende
Policy (Redirect Packet Filter) zu schicken. Hierdurch kann der
Authentisierungsserver AS festlegen, ob dem mobilen Endgerät MS mit
dieser Softwarekonfiguration bzw. diesem Software-Versionsstand
voller Zugriff erlaubt wird oder nur ein eingeschränkter Netzwerkzugriff. Ein
eingeschränkter
Netzwerkzugriff erlaubt beispielsweise nur das Laden von Patches.
-
Bei
einer weiteren Ausführungsform
codieren sowohl die übertragenen
Teilnehmer-Credentials CMS bzw. Client-Zertifikate
als auch die von dem Server übertragenen
Authentisierungsserver-Credentials CAS bzw.
Server-Zertifikate Sicherheitsparameter, die zwischen dem mobilen
Endgerät
MS und dem Authentisierungsserver AS ausgetauscht werden. Da sich
der Authentisierungsserver AS üblicherweise zuerst
authentisiert, findet die Informationsübertragung zuerst von dem Authentisierungsserver
AS an die Mobilstation MS und erst danach von der Mobilstation MS
bzw. dem Client an den Authentisierungsserver AS statt.
-
Das
erfindungsgemäße Verfahren
erlaubt die gesicherte Informationsdatenübertragung von dem Authentisierungsserver
AS zu dem mobilen Endgerät
MS und ist für
EAP-Methoden verwendbar, die beispielsweise ein Zertifikat Z einsetzen.
Bei diesen EAP-Methoden handelt es sich insbesondere um EAP-TLS.
Diese EAP-Methoden müssen
zur Informationsübertragung
nicht modifiziert werden.