DE102011104364B4 - Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln - Google Patents

Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln Download PDF

Info

Publication number
DE102011104364B4
DE102011104364B4 DE201110104364 DE102011104364A DE102011104364B4 DE 102011104364 B4 DE102011104364 B4 DE 102011104364B4 DE 201110104364 DE201110104364 DE 201110104364 DE 102011104364 A DE102011104364 A DE 102011104364A DE 102011104364 B4 DE102011104364 B4 DE 102011104364B4
Authority
DE
Germany
Prior art keywords
communication
channel
time
radio
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE201110104364
Other languages
English (en)
Other versions
DE102011104364A1 (de
Inventor
Wolfgang Halang
Linus Schleupner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201110104364 priority Critical patent/DE102011104364B4/de
Publication of DE102011104364A1 publication Critical patent/DE102011104364A1/de
Application granted granted Critical
Publication of DE102011104364B4 publication Critical patent/DE102011104364B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur echtzeitfähigen, dreikanaligen und mittels Einmalschlüsseln verschlüsselten Kommunikation zwischen Funkknoten in Automatisierungsnetzen, wobei über einen Kanal verschlüsselte Prozessdaten, über den zweiten Kanal Zeitsynchronisierungen sowie die für Ver- und Entschlüsselung notwendigen kryptographischen Daten und über den dritten Kanal echte Zufallszahlen zur Erzeugung genau einmal zu verwendender Prüf- und Kommunikationsschlüssel übertragen werden.

Description

  • Stand der Technik
  • Die Komponenten automatisierungstechnischer Anlagen tauschen Daten üblicherweise über kabelgebundene Feldbusse offen und unverschlüsselt aus. Insbesondere Sensoren, aber auch bestimmte Aktoren oder Ein- und Ausgabebaugruppen müssen jedoch je nach Komplexität der Maschinen oder Anlagen dezentral an exponierten Stellen prozessnah platziert werden.
  • Um umfangreiche und aufwendige Maschinen- und Anlagenkonstruktionen ohne großen Vedrahtungsaufwand und entsprechende Kosten zu automatisierenn, werden diese Knoten neuerdings häufig mittels Funk in automatisierungstechnische Netze eingebunden. So ergibt sich auch die Möglichkeit, Automatisierungsarchitekturen oder Produktionslinien leicht um weitere Module zu ergänzen.
  • Es ist bekannt, dass neue Teilnehmer ohne oder mit nur sehr wenigen Sicherheitsprüfungen an automatisierungstechnische Netze geschaltet werden können. Das bezieht sich nicht nur auf die in Automatisierungsarchitekturen üblichen Feldgeräte wie Umrichter, Steuerungen, Sensoren oder Karten mit Ein- und Ausgängen, sondern auch auf Programmiergeräte. Letztere sind üblicherweise als tragbare Rechner ausgeführt und dienen zur Parametrierung und Konfigurierung der Teilnehmer sowie zur Erstellung von Ablaufprogrammen speicherprogrammierbarer Steuerungen. Weiterhin können mit Programmiergeräten oder bestimmten tragbaren elektronischen Geräten Diagnosedaten und Programme ausgelesen und beeinflusst werden. Auf diese Weise ist es für Wirtschaftsspione oder Saboteure, aber auch für Wartungspersonal von Fremdfirmen sehr einfach, vertrauliche oder sicherheitsrelevante Prozess- oder Programmdaten auszulesen und zu verändern. Letztere sind teilweise sensibel, weil es sich entweder um vertrauliche Informationen über Produkte und Prozesse oder um sicherheitskritische Stellgrößen handeln kann.
  • Konkret bedroht wird der Netzverkehr durch Abhören und Verändern von Nachrichten (ggf. in Form von Janus-Angriffen), unbefugte Eingriffe in Steuerungsfunktionen, gezieltes oder unbewusstes Einschleusen ungewünschter Programme mit oder ohne Schadenswirkung auf die Automatisierungssysteme sowie Netzüberflutung mit unnützem Datenverkehr.
  • In kabellosen Netzen übertragene Nachrichten können nicht nur abgehört und so Information gestohlen werden, sondern von außen auch gezielt verändert und dann erneut in die Netze eingespeist werden, womit zum Beispiel Schadprogramme eingeschleust werken können. Bei Janus-Angriffen steht ein Angreifer entweder physikalisch oder logisch zwischen zwei Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzteilnehmern, was ihm erlaubt, alle Informationen mitzulesen und zu verändern.
  • Prinzipiell wird bei der Verwendung eines Funknetzes im Maschinen- und Anlagenbau eine große Netzreichweite angestrebt, um zuverlässig alle stationären und mobilen Teilnehmer erreichen zu können. Auf der anderen Seite soll aber die räumliche Ausdehnung des Funknetzes auf die Anlage oder Maschine beschränkt bleiben, weil der Netzverkehr sonst auch von anderen, unbefugten Stellen abgefangen und manipuliert werden kann [2, S. 165].
  • In der Praxis müssen deshalb Kompromisse geschlossen werden, da sich Funkwellen schwer kontrollieren lassen. Antennen und Sendeleistungen müssen sehr aufwendig geplant, Abstrahlcharakteristiken von Antennen berücksichtigt und Feldstärkemessungen durchgeführt werden, um die tatsächliche Ausdehnung eines Funknetzes bestimmen zu können.
  • Überreichweiten lassen sich von Angreifern dahingehend ausnutzen, dass sie von öffentlich zugänglichen Plätzen aus oder beim Abfahren ganzer Industriegebiete mit dem Auto offene Funknetze suchen, um diese über Sicherheitslücken gezielt anzugreifen [8, S. 194]. Unzureichend oder gar nicht abgesicherte Datenkommunikation ist sehr einfach abzuhören, zu manipulieren oder zu sabotieren.
  • Mithin ist es notwendig, dies mit entsprechenden Mitteln, insbesondere durch Verschlüsselung und zuverlässige Authentifizierung, zu verhindern oder zumindest deutlich zu erschweren. Dabei gilt es zu beachten, dass geeignete Authentifizierungsverfahren mit der Kommunikationsgeschwindigkeit Schritt halten können, um die in der Automatisierungstechnik geltenden Echtzeitanforderungen zu erfüllen.
  • In der Praxis wird mit Verschlüsselungen und darin integrierten Authentisierungsalgorithmen gearbeitet, um die Vertraulichkeit der Kommunikation und die Authentifizierbarkeit von Netzknoten sicherzustellen. Diese Verschlüsselungen sind aus unterschiedlichen Gründen jedoch nicht für den Einsatz in der Automatisierungstechnik mit ihren hohen Echtzeitanforderungen geeignet.
  • Die Verschlüsselung nach dem Verfahren Wired Equivalent Privacy (WEP) verwendet den Algorithmus RC4 ([8, S. 69]). Wegen bewiesener Sicherheitsmängel wird das Verfahren für die praktische Anwendung nicht mehr empfohlen [2, S. 166], [8, S. 196].
  • Eine weitere bekannte Verschlüsselungsmethode ist Wireless fidelity Protected Access (WPA). Sie verwendet Pseudozufallszahlen zur Schlüsselerzeugung sowie ebenfalls den Algorithmus RC4. Neben den allgemein bekannten Schwächen der Verwendung von Pseudozufallszahlen in der Kryptographie ist das hier verwendete Temporal Key Integrity Protocol (TKIP) sehr rechenintensiv und genügt so den Echtzeitanforderungen der Automatisierungstechnik nicht [8, S. 198]. Auch gilt WPA in Teilbereichen als kompromittiert [7].
  • Das Verschlüsselungsverfahren WPA-2 basiert auf der bekannten kryptographischen Methode ABS. Letztere gilt bisher als nicht zu entschlüsseln, solange keine trivialen Passwörter verwendet werden. Dann kann AES mittels einer Wörterbuchattacke gebrochen werden [8, S. 81ff.]. Allerdings werden wie bei WPA das rechenintensive TKIP verwendet und so die Echtzeitanforderungen nicht erfüllt. Erfolgreich gegen ABS geführte Angriffe wurden in der Literatur beschrieben [1]. Als ein anderer Standard der drahtlosen Kommunikation findet Bluetooth weite Verbreitung. Hierbei werden unter anderem aus einer an den Funkknoten eingegebenen PIN Kommunikationsschlüssel zur Verschlüsselung der übertragenen Daten erzeugt. Allerdings lassen sich aus schwachen PINs erzeugte Schlüssel leicht erraten [2, S. 187] und der Verbindungsaufbau dauert zu lange [2, S. 190]. Obwohl in der Spezifikation Geräteklassen mit abgestuften Sendeleistungen eingeführt wurden, sind die Reichweiten unkalkulierbar [2, S. 189] und erlauben auch in größerer Entfernung noch das Abhören der Nachrichten.
  • Das bekannte Extensible Authentication Protocol (EAP) kann in seinen verschiedenen Varianten zur Authentisierung eingesetzt werden [2, S. 173ff.], [8, S. 194f.]. Allerdings ist die dann folgende Authentifizierung vom zeitlichen Aufwand her z. B. durch Nutzung von Authentisierungs-Servern oder Hintereinanderreihung mehrerer Authentisierungen nur zur anfänglichen, ersten Authentifizierung geeignet und nicht zur wiederholten Authentifizierung aller Funkknoten im laufenden Betrieb.
  • Das Verfahren aus [9] geht auf die Nutzung von lizensierten bzw. behördlich kontrollierten Frequenzen durch die Allgemeinheit ein. Das soll in zwar reservierten, jedoch nur schwach ausgelasteten Frequenzbereichen möglich sein. Die dargestellte Kommunikation bezieht sich auf die Prüfung, ob ein solches Frequenzband zur Verfügung steht und ob bzw. durch wen es genutzt wird. Die lizensierten Nutzer besitzen eine vorrangige Priorität den nicht-lizensierten Nutzern gegenüber, so dass nicht-lizenierte Nutzer nur dann die Frequenzen nutzen können, wenn ein lizensierter Nutzer in seiner Kommunikation nicht beeinträchtigt wird. Der nicht-lizensierte Nutzer muss dann entweder die Frequenz wechseln oder die Kommunikation einstellen. Für sicherheitsgerichtete Systeme, wie sie in automatisierten Maschinen und Anlagen eingesetzt werden, ist diese Art der Frequenzvergabe ungeeignet und kann zu großen Sicherheitsrisiken führen, wenn ein Knoten wegen des Frequenzwechsels nicht kommunizieren kann.
  • Das Verfahren in [10] schlägt zur Verschlüsselung die Kombination aus dem bekannten Diffie-Hellmann Verfahren, dem 3PKDP (Three-party-key-distribution-protocol) und einem SEV (Secure Environmental Value) vor. Der Diffie-Hellmann-Schlüsseltausch beruht nach [2, 8] auf einem asymmetrischen Prinzip und ist, im Gegensatz zum Verfahren der Einmalverschlüsselung, nicht als perfekt sicher bewiesen. Auch sind asymmetrische Verfahren zu langsam für die harten Echtzeitbedingungen der Automatisierungstechnik [2, 8].
  • Problem
  • Vor dem oben umrissenen Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren bereitzustellen, das in Funknetzen den authentifizierten Betrieb von Netzknoten gewährleistet, sichere Kommunikation ausschließlich unter den authentifizierten Netzknoten erlaubt und das keine Angreifer in das Netz eindringen oder dort agieren lässt.
  • Lösung
  • In [4] wird eine Vorrichtung und ein Verfahren zur sicheren Kommunikation zwischen Netzknoten vorgestellt. Die dazu erforderlichen Zufallszahlen werden durch den in [3] beschriebenen und in [4] verwendeten Zufallszahlengenerator erzeugt.
  • Die in einem Automatisierungsnetz vorhandenen Geräte erhalten jeweils eines der in [4] beschriebenen Kryptomodule. Dieses wird bei den im Funkbetrieb arbeitenden Geräten und beim Leitknoten um ein Funkmodul ergänzt.
  • Die Kryptomodule des Funknetzes wickeln die gesamte Kommunikation im Netz ab und senden und empfangen auf drei überlappungsfreien Funkkanälen K1, K2 und K3. Auf dem Kommunikationskanal genannten K1 werden die verschlüsselten Prozessdaten übertragen, der Übermittlungskanal K2 dient zur zeitlichen Synchronisierung sowie zur Übermittlung kryptographischer Daten und über den Verteilkanal K3 werden neue Zufallszahlen zur Schlüsselerzeugung verteilt.
  • Im folgenden Ausführungsbeispiel wird der Ablauf beschrieben.
  • Ausführungsbeispiel
  • Bei der Inbetriebnahme eines Automatisierungsnetzes werden im Leitmodul Zufallszahlen erzeugt und auf einem vertrauenswürdigen Weg an die mit Funkmodul ausgestatteten Kryptomodule übergeben. Dazu wird das Leitmodul erweitert und mit einem Aufsatz für Funkmodule ausgerüstet. In diesen Aufsatz werden die einzelnen Funkmodule gesteckt und quantenphysikalisch initiale Zufallszahlen eingebracht. Diese werden für jedes Funkmodul im Leitmodul zwischengespeichert und befinden sich nun im Leitmodul und in den jeweiligen Funkmodulen.
  • Nach Montage der Funkmodule an die Kryptomodule werden aus den initialen Zufallszahlen in jedem Funkmodul in einem eigenen Speicherbereich und nach einem für alle Funkmodule gleichen Algorithmus aus dem Algorithmenspeicher des Kryptomoduls initiale Einmalschlüssel erzeugt, so dass in allen Funkmodulen gleiche Schlüssel hinterlegt sind.
  • Danach beginnt auf dem Übermittlungskanal K2 ein kontinuierlicher Abgleich der Systemzeit aller Teilnehmer zur Erzeugung von synchronen Zeitstempeln.
  • Die zentral erzeugten Zufallszahlen zur Generierung der im Betrieb für Verschlüsselung und Prüfung verwendeten Einmalschlüssel werden an die Funkmodule wie folgt in zwei Paketen verteilt (vgl. 1). Das Leitmodul (101) sendet in Paket PVz1 über den Verteilkanal K3 verschlüsselt und verschleiert echte Zufallszahlen, verschleiert die Absendeadresse sowie im Klartext den Zeitstempel mit Empfangsadresse. Über den Übermittlungskanal K2 werden als Paket PUz1 im Klartext die Empfangsadresse mit Verschleierungszeiger sowie verschleiert die Absendeadresse, der Zeitstempel sowie Informationen der zur Verschlüsselung verwendeten Speicherplätze in Paket PVz1 an die Funkmodule (102, 103, 104) versendet.
  • Die empfangenden Funkmodule (202, 203, 204) (vgl. 2) entschleiern die Pakete, identifizieren zueinander gehörende Partnerpakete über die Zeitstempel, entschlüsseln die echten Zufallszahlen und verwenden sie zur Erzeugung der Schlüssel in den Speichern 1, 2 und 3 gemäß [4]. Gleichzeitig senden sie als Paket PVz2 verschlüsselt und verschleiert die erhaltenen Zufallszahlen, die eigene Absendeadresse und eine lokal erzeugte neue, nur ein einziges Mal zum Schutz gegen Wiedereinspielen zu gebrauchende Zufallszahl zur Bestätigung über den Verteilkanal K3 an das Leitmodul (201) zurück. In diesem Paket sind auch verschleiert Zeitstempel und Absendeadresse sowie im Klartext Empfangsadresse und Verschleierungszeiger enthalten. Über den Übermittlungskanal K2 werden in einem dazu gehörenden Partnerpaket PUz2 im Klartext Empfangsadresse und Zeitstempel sowie verschleiert Absendeadresse und Speicherplatzinformationen der verwendeten Schlüsselspeicherplätze an das Leitmodul verschickt.
  • Das Leitmodul entschlüsselt diese zurückerhaltenen Informationen und vergleicht die erhaltenen Zufallszahlen mit den anfangs gesendeten Zufallszahlen sowie die erhaltenen Absendeadressen aus Klartext, Verschleierung und Verschlüsselung. Sind die Werte gleich, betrachtet das Leitmodul (301) die Informationen als korrekt verteilt und bestätigt dies an die Funkknoten (302, 303, 304) (vgl. 3). Sind die Informationen ungleich, sendet das Leitmodul ein kurzes Signal, um die letzte versendete Zufallszahl zu verwerfen und einen neuen Versand anzustoßen. In diesem Fall wird angenommen, dass ein Angriff stattgefunden hat.
  • Alle anderen Kommunikationsdaten werden nach [4] verschlüsselt und verschleiert und in zwei weiteren Partnerpaketen über das Funkmodul versendet. Der Übertragungsweg Feldbus wird im Funknetz durch Kanal K1 ersetzt und der Übertragungsweg Lichtwellenleiter wird auf die beiden Funkkanäle K2 und K3 verteilt. Auf Kanal K1 wird das Paket PFs übertragen, das im Klartext Absende- und Empfangsadresse sowie Zeitstempel, verschleiert die Bezeichnung der verwendeten Schlüsselspeicherplätze sowie verschlüsselt und verschleiert die Nutzdaten enthält. Auf Kanal K2 wird das zweite Paket PLs übertragen, das im Klartext den Verschleierungszeiger, Absende- und Empfangsadresse sowie verschleiert den Zeitstempel enthält. Die Verbindungsglieder und eindeutigen Zuordnungsmerkmale der Partnerpakete sind mithin Absende- und Empfangsadresse sowie der Zeitstempel.
  • Die Verschleierung des Zeitstempels verhindert die offensichtliche Verbindung zueinander gehörender Partnerpakete. Potentielle Angreifer und Abhörer können aus der Adressenzuordnung lediglich Absende- und Zielort identifizieren. Es kann aber unmittelbar nicht festgestellt werden, welche Partnerpakete miteinander verbunden sind.
  • Beide Pakete werden dem gleichen Empfänger zugestellt und dort zunächst zwischengespeichert. Paket PLs wird mit Hilfe des mitversandten Verschleierungszeigers als erstes entschleiert und legt den Zeitstempel offen. Durch den offengelegten Zeitstempel wird das Partnerpaket PFs identifiziert und kann mit dem Verschleierungszeiger entschleiert und anschließend mit den offengelegten Schlüsselspeicherplätzen vollständig entschlüsselt werden. Die dann als Klartext vorliegenden Prozessdaten werden zur Weiterverarbeitung an das automatisierungstechnische Gerät gegeben.
  • Zu Authentifizierungszwecken bestimmt der Leitknoten (401) in unbestimmten Abständen immer zwei Funkknoten (402, 403) als Prüfinstanzen für einen dritten Funkknoten (404) (vgl. 4). Durch verschlüsselte Abfrage von Prüfschlüsselplätzen und Vergleich mit den Inhalten der entsprechenden eigenen Prüfschlüsselplätze prüfen erstere (502, 503) die Legitimation des letzteren (504) zur Teilnahme an der Kommunikation, die sie dann erteilen oder verweigern (vgl. 5). Das Abfrageergebnis wird in jedem Fall dem Leitknoten mitgeteilt, der über die Legitimationen ein Logbuch führt.
  • Durch die Erfindung erreichte Vorteile
  • Das dargestellte, neue Verfahren für Funknetze erfüllt den Anspruch an perfekte Sicherheit durch Verwendung von Einmalschlüsseln zur Verschlüsselung der Datenkommunikation. Durch ständige Bereitstellung einer großen Anzahl von Einmalschlüsseln als Prüfschlüssel, auf die ohne zeitliche Verzögerung kontinuierlich und endlos zugegriffen werden kann, ist die fortlaufenden Authentifizierung der Funkknoten im laufenden Betrieb unter den Echtzeitbedingungen der Automatisierungstechnik möglich. Durch Verteilung der Kommunikation auf drei überlappungsfreie Kanäle und die damit verbundene Trennung von Steuerbefehlen, kryptographischen Informationen und Prozessdaten ist maximaler Prozessdatendurchsatz möglich.
  • Literatur
    • [1] D. J. Bernstein: Cache timing attacks an AES. Department of Mathematics, Statistics and Computer Science, University of Illinois, Chicago 2005
    • [2] R. Bless, S. Mink, E. Blaß, M. Conrad, H. Hof, K. Kutzner und M. Schöller: Sichere Netzwerkkommunikation. Berlin-Heidelberg: Springer-Verlag 2005
    • [3] W. A. Halang und L. Schleupner: Verfahren zur Erzeugung zufälliger Bitströme. Patentantrag DE 10 2010 021 307.1-53
    • [4] W. A. Halang und L. Schleupner: Vorrichtung und Verfahren zur authentifizierten vertraulichen Kommunikation zwischen den Knoten von Automatisierungsnetzen. Patentantrag DE 10 2011 016 106.6
    • [5] IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998, http://www.trl.ibm.com/projects/rsa/rsaconf.pdf
    • [6] T. Kleinjung, K. Aoki, J. Franke, A. K. Lenstra, E. Thomé, J. W. Bos, P. Gaudry, A. Kruppa, P. L. Montgomery, D. A. Osvik, H. te Riele, A. Timofeev und P. Zimmermann: Factorization of a 768-bit RSA modulus. Version 1.4, 18. Feb. 2010, http://eprint.iacr.org/2010/006
    • [7] T. Ohigashi und M. Morii: A Practical Message Falsification Attack an WPA. Universität Hiroshima, Universität Kobe 2009
    • [8] J. Swoboda, S. Spitz und M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg + Teubner Verlag 2008
    • [9] US 2009/0268 674 A1 – Apparatus and Method for medium access control in wireless comunication networks
    • [10] US 2009/0 268 914 A1 – Securing wireless body sensor networks using physological data

Claims (2)

  1. Verfahren zur echtzeitfähigen, dreikanaligen und mittels Einmalschlüsseln verschlüsselten Kommunikation zwischen Funkknoten in Automatisierungsnetzen, wobei über einen Kanal verschlüsselte Prozessdaten, über den zweiten Kanal Zeitsynchronisierungen sowie die für Ver- und Entschlüsselung notwendigen kryptographischen Daten und über den dritten Kanal echte Zufallszahlen zur Erzeugung genau einmal zu verwendender Prüf- und Kommunikationsschlüssel übertragen werden.
  2. Verfahren nach Anspruch 1, wobei die genau einmal zu verwendenden Prüfschlüssel in allen Funkknoten in jeweils einem Speicherelement gleichermaßen abgelegt werden sowie jeweils zwei oder mehr Funkknoten die jeweiligen Inhalte dieser Speicherelemente mit dem Inhalt des entsprechenden Speicherelements eines anderen Funkknotens fortwährend und im laufenden Betrieb auf Gleichheit überprüfen.
DE201110104364 2011-06-16 2011-06-16 Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln Active DE102011104364B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201110104364 DE102011104364B4 (de) 2011-06-16 2011-06-16 Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110104364 DE102011104364B4 (de) 2011-06-16 2011-06-16 Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln

Publications (2)

Publication Number Publication Date
DE102011104364A1 DE102011104364A1 (de) 2012-12-20
DE102011104364B4 true DE102011104364B4 (de) 2013-06-06

Family

ID=47228390

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110104364 Active DE102011104364B4 (de) 2011-06-16 2011-06-16 Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln

Country Status (1)

Country Link
DE (1) DE102011104364B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015222417A1 (de) 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät
US11582612B2 (en) 2018-06-12 2023-02-14 Impulse Dynamics Nv Power coupling modulation transmission

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090268914A1 (en) * 2008-04-25 2009-10-29 International Business Machines Corporation Securing Wireless Body Sensor Networks Using Physiological Data
US20090268674A1 (en) * 2008-04-23 2009-10-29 Honeywell International Inc. Apparatus and method for medium access control in wireless communication networks

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010021307A1 (de) 2010-05-22 2011-11-24 Wolfgang Halang Verfahren zur Erzeugung zufälliger Bitströme

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090268674A1 (en) * 2008-04-23 2009-10-29 Honeywell International Inc. Apparatus and method for medium access control in wireless communication networks
US20090268914A1 (en) * 2008-04-25 2009-10-29 International Business Machines Corporation Securing Wireless Body Sensor Networks Using Physiological Data

Also Published As

Publication number Publication date
DE102011104364A1 (de) 2012-12-20

Similar Documents

Publication Publication Date Title
Farag CANTrack: Enhancing automotive CAN bus security using intuitive encryption algorithms
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
EP2572494B1 (de) Verfahren und system zur sicheren datenübertragung mit einer vpn- box
WO2018010949A1 (de) Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE102017122227A1 (de) System, insbesondere authentizitätssystem
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
EP3661113A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
WO2018145805A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102011104364B4 (de) Verfahren zur fortlaufenden echtzeitfähigen Authentifizierung von und zur Kommunikation zwischen Funkknoten in Automatisierungsnetzen mittels Einmalschlüsseln
DE102011016106B4 (de) Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
WO2018215209A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
EP3900297B1 (de) Verfahren und system zum übertragen von daten in einem netzwerk
RU2287222C1 (ru) Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений
Yun et al. Dynamic Defense Methods for Endogenously Secure Industrial Control Networks
AT521914B1 (de) Kommunikationsmodul

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130907