Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR OPERATING A CYBER-PHYSICAL INFORMATION TRANSMISSION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2017/202967
Kind Code:
A1
Abstract:
The invention relates to a method for operating a cyber-physical information transmission system that has a virtual endpoint (α), at least one radio interface (A), at least one radio security token (B) and one or more terminals (C) communicating by radio, in which a potentially nonsecure connection (V1) is set up between the radio interface (A) and the virtual endpoint (α), a secure connection (V2) is set up between the endpoint (α) and the radio security token (B), and the terminal (C) is coupled to an endpoint (α) securely by the radio security token (B). It is an object of the invention to develop a method that sets up a particularly simple, user-friendly, energy-efficient and nevertheless highly secure and authentic connection between the virtual endpoint (α) and a terminal (C) given minimal administrative and organisational complexity. To achieve this object, the invention proposes that the radio security token (B) be brought into physical proximity with the terminal (C) and that the endpoint (α) use the measured physical reception parameters between the terminal (C) and the radio interface (A), on the one hand, and between the terminal (C) and the radio security token (B), on the other hand, to verify the physical proximity of the radio security token (B) and the terminal (C).

Inventors:
ZENGER CHRISTIAN (DE)
Application Number:
PCT/EP2017/062630
Publication Date:
November 30, 2017
Filing Date:
May 24, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
RUHR-UNIVERSITÄT BOCHUM (DE)
International Classes:
H04L9/08; H04L29/06; H04L29/08; H04W4/80; H04W12/04; H04W12/08; H04W12/12; H04W4/70; H04W12/02; H04W84/12; H04W84/18
Domestic Patent References:
WO2014036062A22014-03-06
Foreign References:
US20160112870A12016-04-21
EP1720370A12006-11-08
Other References:
BABAK AZIMI-SADJADI ET AL: "Robust key generation from signal envelopes in wireless networks", PROCEEDINGS OF THE 14TH ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, CCS'07, ACM, NEW YORK, NY, USA, 28 October 2007 (2007-10-28), pages 401 - 410, XP058192880, ISBN: 978-1-59593-703-2, DOI: 10.1145/1315245.1315295
SHIH-HAU FANG ET AL: "Privacy considerations for cloud-based positioning", ITS TELECOMMUNICATIONS (ITST), 2012 12TH INTERNATIONAL CONFERENCE ON, IEEE, 5 November 2012 (2012-11-05), pages 527 - 531, XP032327854, ISBN: 978-1-4673-3071-8, DOI: 10.1109/ITST.2012.6425235
A. KALAMANDEEN, A. SCANNELL, E. DE LARA, A. SHETH, A. LAMARCA: "Ensemble: cooperative proximity-based authentication", PROCEEDINGS OF THE 8TH INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS, AND SERVICES, ACM, - 2010, pages 331 - 344
CHRISTIAN ZENGER; MARIO PIETERSZ; CHRISTOF PAAR: "Preventing Relay Attacks and Providing Perfect Forward Secrecy using PHYSEC on 8-bit C", PROCEEDINGS IN THE IEEE ICC, 2016
Attorney, Agent or Firm:
BEHRENDT, Arne et al. (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems,

- welches einen virtuellen Endpunkt (a),

- mindestens eine Funkschnittstelle (A),

- mindestens einen Funksicherheitstoken (B)

- und ein oder mehrere mittels Funk kommunizierende Endgeräte (C) aufweist,

- bei welchem zwischen der Funkschnittstelle (A) und dem der virtuellen Endpunkt (a) eine potentiell unsichere Verbindung (V1) hergestellt wird,

- zwischen dem Endpunkt (a) und dem Funksicherheitstoken (B) eine abgesicherte Verbindung (V2) hergestellt wird

- und das Endgerät (C) durch den Funksicherheitstoken (B) sicher mit dem Endpunkt (a) gekoppelt wird, d a d u r c h g e k e n n z e i c h n e t , dass - der Funksicherheitstoken (B) in die körperliche Nähe des Endgerätes (C) gebracht wird

- und der Endpunkt (a) anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät (C) und der Funkschnittstelle (A) einerseits sowie zwischen Endgerät (C) und Funksicherheitstoken (B) andererseits die körperliche Nähe von Funksicherheitstoken (B) und Endgerät (C) verifiziert.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass zusätzlich in einem ersten Schritt das Endgerät (C) über Einflusswerte Einfluss auf die von der Funkschnittstelle (A) gemessenen Empfangsparameter nimmt und hierdurch die wahren Kanalparameter eines Funkkanals (K1 ) maskiert und dass in einem zweiten Schritt die wahren Kanalparameter von Endpunkt (a) mit Wissen der Einflusswerte wiederhergestellt werden.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Einflusswerte aus vorverteiltem Wissen abgeleitet werden, das dem Endpunkt (a) und dem Endgerät (C) bekannt ist.

4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) die Einflusswerte ausreichend genau misst, wenn der Funksicherheitstoken (B) sich in der körperlichen Nähe von Endgerät (C) befindet, und diese an Endpunkt (a) übermittelt.

5. Verfahren nach Anspruch 1 , 2, 3 oder 4, dadurch gekennzeichnet, dass das Endgerät (C) über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle (A) verfügt und die korrespondierenden Kanalparameter aus dem Funkkanal (K1 ) durch das Endgerät (C) gemessen werden, wobei die korrespondierenden Kanalparamater authentisch für den Endpunkt (a) sind.

6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die korrespondierenden Kanalparameter aus dem Funkkanal (K1 ) zur gemeinsamen Schlüsselgeneherung zwischen dem Endgerät (C) und dem Endpunkt (a) verwendet werden, wobei die so generierten Schlüssel authentisch für den Endpunkt (a) sind.

7. Verfahren nach Anspruch 2, 3 oder 4, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) zusätzlich Einfluss auf die von der Funkschnittstelle (A) gemessene Empfangsparameter nehmen kann und somit die wahren physikalischen Kanalparameter verbirgt, aber diese mit Wissen der Einflussgröße wiederherstellbar sind.

8. Verfahren nach Ansprüche 2, 3, 4 oder 7, dadurch gekennzeichnet, dass das Wissen über die Einflusswerte über die abgesicherte Verbindung zwischen dem Funksicherheitstoken (B) und dem Endpunkt (a) austauschbar ist.

9. Verfahren nach Anspruch einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die von Endgerät (C) gesendeten Daten zur gemeinsamen authentischen Schlüsselgeneherung mit dem Endpunkt (a) verwendet werden.

10. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) die Empfangsparameter zu der Funkschnittstelle (A) misst und diese an den Endpunkt (a) übermittelt.

1 1 . Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) zusätzlich über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle (A) verfügt.

Description:
Verfahren für den Betrieb eines cvber-phvsischen

Informationsübermittlunqssvstems

Die Erfindung betrifft ein Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, welches einen virtuellen Endpunkt, mindestens eine Funkschnittstelle, mindestens einen Funksicherheitstoken und ein oder mehrere mittels Funk kommunizierende Endgeräte aufweist, bei welchem zwischen der Funkschnittstelle und dem der virtuellen Endpunkt eine potentiell unsichere Verbindung hergestellt wird, zwischen dem Endpunkt und dem Funksicherheitstoken eine abgesicherte Verbindung hergestellt wird und das Endgerät durch den Funksicherheitstoken sicher und benutzerfreundlich mit dem Endpunkt gekoppelt wird. Solche cyber-physische Informationsübermittlungssysteme sind weithin bekannt. Durch die fortschreitende technische Entwicklung in vielen Lebensbereichen und Industrieprozessen, insbesondere bei „lnternet-of-Things"-Anwendungen (ΙοΤ-Anwendungen), wie Smart Home, Wearables, E-Health, Smart City, Smart Grid, Connected Cars, Smart Farming, Smart Retail, Smart Supply Chain und insbesondere bei „Industrie 4.0"- Anwendungen, wächst die Anzahl dieser Informationsübermittlungssysteme rapide.

Bei einem Verfahren zum Betrieb eines solchen cyber-physischen Informationsübermittlungssystems wird eine Funkverbindung zwischen einem virtuellen Endpunkt, beispielsweise eine Webanwendung oder einem Cloudservice (Applikation oder Speicher), und einem oder mehreren mittels Funk kommunizierender Endgeräte, beispielsweise Sensoren, Aktoren, Displays, Ein- und Ausgabegeräte, Smartphones, Tablets, Laptops, Implantate, Maschinen und Werkzeuge hergestellt. Die Anzahl dieser Endgeräte kann von einem einzelnen bis zu vielen Tausenden reichen.

In nahezu allen Anwendungsfällen ist es wichtig, dass diese Verbindung zwischen dem virtuellen Endpunkt und dem Endgerät besonders einfach und Benutzerfreundlich hergestellt werden kann und sicher gegen externe Angriffe ist, denn durch das Abhören oder auch die Manipulation der Verbindung können sowohl materielle Schäden als auch Gefahren für Leib und Leben der Anwender entstehen. Oftmals wird die Sicherheit der Verbindung aber der Bedienbarkeit untergeordnet. In historischen Ansätzen wird die Sicherheit lediglich zwischen der Applikation und der Netzwerkschicht etabliert. Dieser Ansatz ist für zukünftige cyber-physische Systeme nicht mehr ausreichend, da oft über die Kompromittierung der Endgeräte das Netzwerk oder die Applikation angegriffen wird. Aus diesem Grund ist eine Ende-zu-Ende Absicherung bis hin zur Geräteebene fundamental wichtig für ein sicheres loT. Klassisch haben sich für eine Ende-zu-Ende Absicherung der Verbindung verschiedene Verfahren etabliert.

Dabei wird häufig asymmetrische Kryptografie angewendet. Hierbei werden rechen- und damit energieintensive Algorithmen zu Schlüsselgenerierung eingesetzt. Des Weiteren werden kryptografische Zufallszahlengeneratoren in den Endgeräten benötigt, die dem Endgerät weitere Komplexitäten hinzufügen. Oftmals sind die Endgeräte meist aus Kostengründen aber auch aufgrund ihrer Baugröße in ihrer Rechen- und Energiekapazität stark eingeschränkt. Daher eignet sich eine Absicherung der Verbindung durch asymmetrische Verschlüsselung in vielen Fällen nicht. Des Weiteren basieren alle etablierten Schlüsselaustauschverfahren auf mathematischen Problemen, die sich nicht in Polynomialzeit lösen lassen. Sobald es allerdings Lösungen für die Probleme gibt, beipsielsweise durch gefundene Schwachstellen oder mit Hilfe von Quantencomputern, gelten diese Verfahren als nicht mehr sicher. Aus diesem Grund wird beim Betrieb von Informationsübermittlungssystemen, bei denen die Endgeräte in ihrer Rechen- und/oder Energiekapazität beschränkt sind, meist nur eine symmetrische Verschlüsselung eingesetzt. Dieser Ansatz wird zum Beispiel auch in den meisten WiFi-Netzwerken angewendet. Hierbei muss in alle Endgeräte ein Passwort eingegeben werden. Ein dynamisches Schlüsselmanagement, beispielsweise zum Entziehen der Zugriffsrechte einzelner Benutzer, ist nicht bzw. nur mit sehr hohem Aufwand umzusetzen. Dies ist zum Beispiel durch regelmäßige Eingabe neuer Passwörter möglich. Zudem müssen die Schlüssel an einem vertrauenswürdigen Ort gespeichert bzw. abgelegt werden, was bei einer hohen Anzahl der Endgeräte ein sehr aufwendiges Schlüsselmanagement nach sich zieht. In solchen Fällen wird daher oftmals ein einziger sogenannter Master-Key für eine Vielzahl von Endgeräten eingesetzt. Wenn dieser einzige Master-Key aber von einem Angreifer entschlüsselt oder gestohlen wird, kann jede der Verbindungen zu den Endgeräten abgehört beziehungsweise manipuliert werden. Hierdurch können dementsprechend hohe Schäden entstehen.

Ein Verfahren der eingangs genannten Art ist aus der Veröffentlichung Kalamandeen et al. [A. Kalamandeen, A. Scanneil, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international Conference on Mobile Systems, applications, and Services, ACM, 2010, pp. 331-344.] bekannt. Bei dem bekannten Verfahren wird die Verbindung zwischen einem virtuellen Endpunkt mit mindestens einer Funkschnittstelle und dem Endgerät über einen Funksicherheitstoken authentifiziert und somit vermeintlich sicher gekoppelt. Um die Verbindung zu authentifizieren wird der Funksicherheitstoken in die körperliche Nähe des Endgeräts gebracht. Über die Ähnlichkeit der Kanalparameter zwischen dem Endgerät und der Funkschnittstelle einerseits und dem Funksicherheitstoken und der Funkschnittstelle andererseits wird die Verbindung zwischen dem Endgerät und dem Funksicherheitstoken verifiziert. Unter einem Funksicherheitstoken ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Teilnehmern zu verstehen.

Die Nachteile dieses Verfahrens liegen zum einen in der Verwendung einer rechen- und damit energieintensiven ,Public-Key'-Kryptografie auf den Endgeräten. Des Weiteren ist dieses Verfahren nur für wenige Umgebungen geeignet. Der abstandsabhängige Korrelationsverlauf der Kanalparameter ist in den meisten Fällen nicht gegeben. Zur Kompensation dieses Problems werden in realen Umgebungen mehrere Funkschnittstellen benötigt, um mit höherer Wahrscheinlichkeit die Nähe zwischen dem Funksicherheitstoken und dem Endgerät zu detektieren. Hierdurch steigen der Hardwareaufwand und damit auch die Kosten immens. Zudem ist dieses Verfahren auch nicht sicher gegen Relay- und MITM (Man In The Middle)-Angriffe. Ein Angreifer könnte beispielsweise die Funkkommunikation von Endgeräten und von Funksicherheitstoken zur Funkschnittstelle über ein Relay weiterleiten und so die körperliche Nähe eines eigenen Endgerätes zum Funksicherheitstoken vortäuschen. Es ist daher Aufgabe der Erfindung ein Verfahren zu entwickeln, das bei minimalen administrativen und organisatorischen Aufwand eine besonders einfache, benutzerfreundliche, energieeffiziente und trotzdem hoch sichere und authentische Verbindung zwischen dem virtuellen Endpunkt und einem Endgerät herstellt. Zur Lösung dieser Aufgabe schlägt die Erfindung, ausgehend von einem Verfahren der eingangs genannten Art vor, dass der Funksicherheitstoken in die körperliche Nähe des Endgerätes gebracht wird und der Endpunkt anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät und der Funkschnittstelle einerseits sowie zwischen Endgerät und Funksicherheitstoken andererseits die körperliche Nähe von Funksicherheitstoken und Endgerät verifiziert. Die Verbindung zwischen der Funkschnittstelle und dem Endgerät erfolgt über einen reziproken und zeitinvarianten Funkkanal, der in fast allen Kommunikationssystemen gegeben ist. Gemeinsam mit den ausgetauschten Applikationsdaten werden auch die korrespondierenden Signalempfangsparameter (beispielsweise der RSSI Wert) dem Endpunkt zur Verfügung gestellt. Diese Parameter stehen allen Basisstationen und Wireless Gateways zur Verfügung und werden bereits bei verschiedenen Kommunikationsstandards dem Endpunkt zur Verfügung gestellt. Der Funksicherheitstoken ist wie alle Funksysteme in der Lage, Signale zu empfangen und die physikalischer Empfangsparameter zu messen. Diese Informationen werden dem Endpunkt von dem Funksicherheitstoken über die abgesicherte Verbindung zur Verfügung gestellt. Durch Abhängigkeiten beider Informationen ist der Endpunkt in der Lage zu verifizieren, ob sich das Endgerät in der körperlichen Nähe des Funksicherheitstokens befindet. Auf Basis dieser Informationen und/oder Daten als gemeinsames Geheimnis ist es dem Endpunkt möglich, einen authentischen Schlüssel mit dem Endgerät zu etablieren. Eine Weiterbildung der Erfindung sieht vor, dass zusätzlich in einem ersten Schritt das Endgerät über Einflusswerte Einfluss auf die von der Funkschnittstelle gemessenen Empfangsparameter nimmt und hierdurch die wahren Kanalparameter maskiert und dass in einem zweiten Schritt die wahren Kanalparameter von dem Endpunkt mit Wissen der Einflusswerte wiederhergestellt werden. Hierdurch muss der Funkschnittstelle nicht vertraut werden. Die Datenverbindung zwischen dem virtuellen Endpunkt und der Funkschnittstelle gilt als potentiell nicht sicher und das Abhören oder die Manipulation dieser Verbindung ist möglich. Die Funkschnittstelle kann somit insbesondere bei mobilen Anwendungen beliebig ausgetauscht werde. Sie dient im Informationsübermittlungssystem als„untrusted relay", welches Daten und Empfangsparameter lediglich weiterleitet.

Zweckmäßig ist es, wenn die Einflusswerte auf vorverteiltem Wissen beruhen, welches dem Endpunkt und dem Endgerät bekannt ist. Auf diese Weise kann die Maskierung der Kanalparameter aufbauend auf einer symmetrischen Verschlüsselung realisiert werden. Somit können beispielsweise baugleiche Endgeräte, die bereits an den Endpunkt angebunden sind, von einem Anwender (re-)identifiziert werden.

Alternativ hierzu schlägt die Erfindung vor, dass der Funksicherheitstoken die Einflusswerte ausreichend genau misst, wenn der Funksicherheitstoken sich in der körperlichen Nähe von dem Endgerät befindet, und diese an den Endpunkt übermittelt. Die Einflusswerte zur Maskierung der wahren Kanalparameter bestehen hier aus geheimen Informationen, die lediglich in der körperlichen Nähe des Endgeräts messbar sind. Die Kanalparameter können beispielsweise durch die Verwendung von mehreren Antennen, Verstimmungsmechanismen von Antennen oder durch Sendeleistungsanpassung beeinflusst werden. Es versteht sich, dass eine weitere Ausgestaltung des Verfahrens sich einer abweichenden Einflussmoglichkeit bedienen mag, ohne den Rahmen der Erfindung zu verlassen.

Eine sinnvolle Erweiterung des Verfahrens sieht vor, dass das Endgerät über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt und die korrespondierenden Kanalparameter aus dem Funkkanal durch das Endgerät gemessen werden, wobei die korrespondierenden Empfangsparamater authentisch für den Endpunkt sind. Durch diese Maßnahme ist der Endpunkt in der Lage, mit Hilfe des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff zu detektieren. Besonders vorteilhaft ist es, wenn die korrespondierenden Kanalparameter extrahiert aus den Empfangsparametern mit Hilfe der Einflusswerte zur gemeinsamen authentischen Schlüsselgenerierung zwischen dem Endgerät und dem Endpunkt verwendet werden, wobei die generierten Schlüssel authentisch für den Endpunkt sind. Auf diese Weise können die ursprünglichen Kanalparameter ausreichend genau vom Endpunkt rekonstruiert werden. Der Endpunkt und das Endgerät können nun ein auf den Kanalparametern basierendes, bekanntes Schlüsselextraktionsverfahren anwenden. Durch die geheimen Einflusswerte empfängt die Funkschnittstelle nur eine maskierte Version der Kanalparameter und leitet diese an den Endpunkt weiter. Der Funksicherheitstoken leitet die gemessenen und geheimen Einflusswerte über die abgesicherte Verbindung an den virtuellen Endpunkt weiter. Der Endpunkt ist nun in der Lage die originalen Kanalparameter ausreichend genau zu rekonstruieren, um mit dem Endgerät, welches die wahren Kanalparameter gemessen hat, einen geheimen Schlüssel zu etablieren. Hierbei vertraut der Endpunkt dem Funksicherheitstoken die Funktion der Authentifikation an.

Eine zweckmäßige Erweiterung des Verfahrens gemäß der Erfindung sieht vor, dass der Funksicherheitstoken zusätzlich Einfluss auf die von der Funkschnittstelle gemessene Empfangsparameter nehmen kann und somit die wahren physikalischen Kanalparameter zusätzlich maskiert, aber diese mit Wissen der Einflussgröße wiederherstellbar sind. Auf diese Weise wird die Qualität der Entropie bei der Schlüsselgenerierung verbessert. Besonders sinnvoll ist es, wenn das die Einflusswerte betreffende Wissen über die abgesicherte Verbindung zwischen dem Funksicherheitstoken und dem Endpunkt ausgetauscht wird. Mit dem Wissen um diese Einflusswerte und die maskierten Kanalparameter ist der Endpunkt in der Lage, ausreichend genau die originalen Kanalparameter zu rekonstruieren, sodass sich der Endpunkt auf einen gemeinsamen und authentischen Schlüssel mit dem Endgerät verständigen kann, ohne dass die Funkschnittstelle oder andere Endgeräte außerhalb der körperlichen Nähe dieses Geheimnis erfahren können.

Vorteilhaft ist es auch, wenn die vom Endgerät gesendeten Daten zur gemeinsamen Schlüsselgenerierung mit dem Endpunkt verwendet werden. Somit kann beispielsweise ein kryptographisches

Schlüsseletablierungsverfahren verwendet werden. Dabei wird ein solches bestehendes Verfahren, wie beispielsweise TLS (Transport Layer Security), durch die ortsabhängige Authentifizierung des Endgerätes mit Hilfe des Funksicherheitstokens verbessert.

Eine zusätzliche Weiterbildung des Verfahrens sieht vor, dass der Funksicherheitstoken die Empfangsparameter zu der Funkschnittstelle misst und diese an den Endpunkt übermittelt. Hierbei wird durch die zusätzlich von dem Funksicherheitstoken gemessenen Empfangsparameter das Verfahren verbessert. Beispielsweise können die Kanalparameter des Kanals zwischen der Funkschnittstelle und dem Funksicherheitstoken bei der Identifizierung des Endgerätes durch die von der Funkschnittstelle an den Endpunkt gesendeten Kanalparameter helfen. Dies ist insbesondere dann wichtig, wenn es eine große Anzahl an Endgeräten gibt, die als potenzieller Partner auftreten. So bestimmt der Endpunkt eine Untermenge an potenziellen Endgeräten, mit denen dieser anschließend die Schlüsseletablierung versucht.

Eine alternative Weiterbildung hierzu sieht vor, dass der Funksicherheitstoken zusätzlich über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt. Durch diese zusätzliche Verbindung ist der Endpunkt in der Lage durch die Verwendung des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff schneller zu detektieren. Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Zeichnungen näher erläutert.

Figur 1 zeigt: Schematisch den Ablauf des

Verfahrens gemäß der Erfindung anhand eines prinzipiellen Ausführungsbeispiels

2a/b zeigen: Schematisch den

kennzeichnenden

Verfahrensschritt bei dem

Verfahren gemäß der Erfindung

Figur 3a/b zeigen: Schematisch die Anwendung des

Verfahrens mit graphischer Schnittstelle in Form eines Smartphones

Figur 4a/b zeigen: Schematisch die Anwendung des

Verfahrens zur Einbindung eines Endgerätes, hier in Form eines Tablet-PC, welches anschließend als Funksicherheitstoken verwendbar ist

Figur 5 zeigt: Schematisch den Ablauf des

Verfahrens gemäß der Erfindung anhand eines ersten

Anwendungsbeispiels in einer Industrie4.0-Umgebung

Figur 6 zeigt: Schematisch den Ablauf des

Verfahrens gemäß der Erfindung anhand eines zweiten Anwendungsbeispiels in einer

Smarthealth-Umgebung

Figur 7 zeigt: Schematisch den Ablauf des

Verfahrens gemäß der Erfindung anhand eines

Ausführungsbeispiels in einer TrustedElement-Anwendung

Figur 1 zeigt den prinzipiellen Aufbau eines cyber-physischen Informationsübermittlungssystems, welches nach dem Verfahren gemäß der Erfindung betrieben wird.

Ein virtueller Endpunkt (a) ist mit einer Funkschnittstelle (A) verbunden. Der Endpunkt (a) kann demselben Gerät wie die Funkschnittstelle (A) zugeordnet oder aber auch beliebig weit entfernt davon angeordnet sein. Die Kommunikation zwischen dem Endpunkt (a) und der Funkschnittstelle (A) findet über eine potentiell unsichere Verbindung (V1 ) statt, die fest verdrahtet, über einen Funkkanal oder mittels Webanwendungen über das Internet realisiert ist. Da die Funkschnittstelle (A) prinzipiell beliebig austauschbar sein muss, ist diese nicht vertrauenswürdig. Somit ist diese Verbindung zwischen dem Endpunkt (a) und der Funkschnittstelle (A) potentiell nicht sicher.

Der Endpunkt (a) kann über die Funkschnittstelle (A) und einen Funkkanal (K1 ) mit einem Endgerät (C) kommunizieren. Damit diese Kommunikation sicher gegen das Abhören und die Manipulation durch einen Angreifer (E) ist, müssen der virtuelle Endpunkt (a) und das Endgerät (C) sicher gekoppelt werden und damit eine abgesicherte Verbindung zwischen diesen beiden geschaffen werden. Hierzu wird ein Funksicherheitstoken (B), der über eine zusätzliche, abgesicherte Verbindung (V2) mit dem virtuellen Endpunkt (a) kommuniziert, in die körperliche Nähe des Endgerätes (C), d.h. in eine sogenannte Annäherungszone (z), gebracht. Der Radius dieser Annäherungszone (z) hängt von der verwendeten Funkfrequenz ab. Bei einer in WIFI-Netzen häufig verwendeten Funkfrequenz von 2,4 GHz beträgt der Radius typischerweise ca. 6,25 cm. Hierbei gilt, je höher die Frequenz und kleiner die Bauform der Antenne ist, umso kleiner ist die Annäherungszone (z).

Der Funksicherheitstoken (B) ist - wie die meisten Funkübertragungsgeräte - dazu in der Lage, die Empfangsparameter der verwendeten Funkkanäle zu messen. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z), kann dieser die geräte- und zufallsspezifischen Einflussparameter des Funksignals von dem Endgerät (C) ausreichend genau messen und diese Information an den virtuellen Endpunkt (a) übermitteln. Weder die Funkschnittstelle (A) noch ein Angreifer (E) außerhalb der Annäherungszone (z) können diese geräte- und zufallsspezifischen Einflussparameter ausreichend genau messen, da diese aufgrund der größeren Entfernung durch die umgebungsspezifischen Kanalparameter der Funkkanäle (K1 , K2) verrauscht und beeinflusst sind. Das Endgerät (C) ist zusätzlich in der Lage, künstlich Einfluss auf die geräte- und zufallsspezifischen Einflussparameter zu nehmen und die originalen Kanalparameter damit aktiv zu maskieren. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z) des Endgerätes (C), kann er diese Einflussparameter messen und über die abgesicherte Verbindung (V2) an den virtuellen Endpunkt (a) übermitteln. Die Funkschnittstelle (A) bekommt also nur die maskierten Kanalparameter übermittelt, während der Funksicherheitstoken nur die geräte- und zufallsspezifischen Einflussparameter erfährt. Der Endpunkt (a) kann nun mit dem Wissen der geräte- und zufallsspezifischen Einflussparameter, die er von dem Funksicherheitstoken (B) erfahren hat, aus den maskierten Kanalparametern die wahren physikalischen Kanalparameter extrahieren und auf Basis dieses Geheimnisses, welches er nur mit dem Endgerät (C) teilt, einen authentischen Schlüssel mit dem Endgerät (C) generieren.

Durch dieses Verfahren kann außer dem virtuellen Endpunkt (a) und dem Endgerät (C) niemand das zu etablierende Geheimnis extrahieren. Selbst der Funksicherheitstoken (B) kann das Geheimnis alleine nicht herausfinden. Dies ist insbesondere dann interessant, wenn der Funksicherheitstoken (B) als potenziell kompromittierbar gilt. Der Funksicherheitstoken (B) besitzt lediglich die Möglichkeit der Identifizierung und Authentifizierung. Auch die Funkschnittstelle (A) erfährt nur maskierte Kanalparameter und kann das Geheimnis nicht extrahieren. Eine Extraktion des Geheimnisses durch Dritte ist nur dann möglich, wenn die durch den Funksicherheitstoken (B) gemessenen Einflusswerte sowie die durch die Funkschnittstelle (A) gemessenen maskierten Kanalparameter bekannt sind.

Dadurch, dass das Schlüsselmaterial aus dem reziproken Funkkanal (K1 ) stammt, dass weiterhin die Kanalparameter von Endgerät (C) maskiert werden und dass schließlich der Funksicherheitstoken (B) die Maskierungsinformation sicher an den virtuellen Endpunkt (a) senden kann, ist die Schlüsseletablierung automatisch sicher gegen MITM- und Relay-Angriffe. Ein potenzieller Relay-Angriff würde im Misserfolg der Authentifizierung enden.

Der virtuelle Endpunkt (a) und das Endgerät (C) verfügen im Ergebnis über eine hochsichere Verbindung, wobei die Implementierung sehr ressourcenarm umsetzbar ist. Erste Untersuchungen und Pilotprojekte haben gezeigt, dass der Programmcode zur Schlüsselgenerierung lediglich 1 ,1 kB benötigt. Im Vergleich hierzu werden bei einer hocheffizienten ECDH (Elliptic Curve Diffie-Hellman) Implementierung 8,7 kB benötigt. Zudem weist das erfindungsgemäße Verfahren auch einen weitaus niedrigeren Energiebedarf auf. Während bei der ECDH Implementierung ca. 530 mJ benötigt werden, liegt der Energiebedarf bei der erfindungsgemäßen kanalbasierten Schlüsselgenerierung lediglich bei 5-208 mJ, wobei in den meisten Anwendungsfällen die benötigte Energie 8,2 mJ nicht übersteigt ( Vgl. Zenger et al. [Christian Zenger, Mario Pietersz, Christof Paar, 'Preventing Relay Attacks and Providing Perfect Forward Secrecy using PHYSEC on 8-bit μθ', Proceedings in the IEEE ICC 2016 Conference] ).

In Figur 2a und Figur 2b ist der für das Verfahren kennzeichnende Schritt näher dargestellt. Das Endgerät, hier als ein Sensor (C1 ) dargestellt, soll neu in das cyber-physische Informationsübermittlungssystem eingebunden werden. Dies geschieht mit Hilfe des Funksicherheitstokens, hier als ein einfacher Security-Stick (B1 ) dargestellt, dessen Funktion über einen Druckknopf (PB) aktiviert wird. In Figur 2a befindet sich ein Anwender mit dem Security-Stick (B1 ) außerhalb der Annäherungszone (z) des Sensors (C1 ). Der Security-Stick (B1 ) ist auch bei aktivierter Funkfunktion nicht in der Lage die durch Sensor (C1 ) erzeugten Einflussparameter ausreichend genau zu messen. Als Folge kann der Sensor nicht sicher mit dem cyber-physischen Informationsübermittlungssystem verbunden werden. Bringt der Anwender den Security-Stick (B1 ) in die Annäherungszone (z) des Sensors (C1 ), wie in Figur 2b dargestellt, und aktiviert der Anwender über den Druckknopf (PB) die Funkfunktion kann der Security- Stick (B1 ) die vom Sensor (C1 ) erzeugten Einflussparameter, beispielsweise über eine künstliche Anpassung der Sendeleistung, ausreichend genau messen und diese an den hier nicht dargestellten virtuellen Endpunkt übermitteln. Auf dieser Basis können der Sensor (C1 ) und der virtuelle Endpunkt wie oben beschrieben sicher gekoppelt werden und der Sensor (C1 ) ist in das cyberphysische Informationsübermittlungssystem eingebunden.

Figur 3a und Figur 3b zeigen ein analoges Verfahren, wobei der Funksicherheitstoken hier durch ein Smartphone (B2) repräsentiert ist. Neben der Funktion als Funksicherheitstoken kann das Smartphone (B2) hier auch als grafische Schnittstelle zu einem virtuellen Endpunkt, beispielsweise einer Webanwendung dienen. Wird der Sensor (C1 ) nun, analog zum oben beschriebenen Vorgang sicher mit dem cyber-physischen Informationsübermittlungssystem verbunden, erscheint er, wie in Figur 3b zu sehen ist, auf dem Display des Smartphones (B2), wo bereits weitere in das Informationsübermittlungssystem integrierte Endgeräte dargestellt sind.

Die Figuren 4a und 4b zeigen eine weitere Anwendungsvariante des Verfahrens. In Figur 4a wird ein Tablet-PC (C2) mit Hilfe des Smartphones (B2) in das cyber-physische Informationsübermittlungssystem sicher eingebunden. Sobald dies geschehen ist, kann der Tablet-PC - jetzt B3 genannt - als Funksicherheitstoken zur Einbindung weiterer Endgeräte dienen, wie in Figur 4b dargestellt.

In Figur 5 ist ein Anwendungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer

Industrie4.0-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt. Bei diesem Anwendungsfall werden mehrere Endgeräte (C1 1 , C12, C13, C14) in einer Fabrik 1 (F1 ) zur Erfassung von Sensordaten und zur Steuerung von Maschinen verwendet. Die Endgeräte (C1 1 , C12, C13, C14) kommunizieren via Funk, beispielsweise mittels Funkstandards wie LoRAWAN, SIGFOX, NB-loT, LTE, UMTS, GSM, IEEE 802.1 1 , IEEE 802.15.1 oder IEEE 802.15.4, mit einem Gateway (A1 ), das hier als Funkschnittstelle dient. Das Gateway (A1 ) leitet die durch die gemessenen und maskierten Kanalparameter verschlüsselten Daten an einen in Figur 5 nicht dargestellten beliebigen Massenspeicher, beispielsweise eine Cloud-Datenbank zur Speicherung von Massendaten der Endgeräte (C1 1 , C12, C13, C14), weiter. Diese verschlüsselten Massendaten können später durch eine Cloud-Datenbank-Applikation (cd ) entschlüsselt werden und auf bisher unbekannte Zusammenhänge geprüft werden. Anhand dieser Zusammenhänge können beispielsweise Prozesse optimiert werden. Das Gateway (A1 ) leitet zudem ausgewählte Daten der Endgeräte (C1 1 , C12, C13, C14) an eine webbasierte Wartungsapplikation (a2).

Zur Verhinderung von Industrie-Spionage und -Sabotage müssen das Abhören und die Manipulation dieser Daten verhindert werden. Ein autorisierter Techniker (T1 ) kann nun mit einem mobilen Funksicherheitstoken, beispielsweise einem Smartphone (B2), jedes der Endgeräte (C1 1 , C12, C13, C14) einzeln identifizieren und gegenüber der Cloud-Datenbank-Applikation (a1 ) und/oder der webbasierte Wartungsapplikation (a2) authentifizieren, in dem er das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C1 1 , C12, C13, C14) führt. Die Cloud-Datenbank-Applikation (a1 ) bzw. die webbasierte Wartungsapplikation (a2) bekommt über das Gateway die maskierten Kanalparameter aller Endgeräte (C1 1 , C12, C13, C14) in Fabrik 1 (F1 ) übermittelt. Über das Smartphone (B2) werden die zufalls- und gerätespezifischen Einflussparameter des Endgeräts (C1 1 ) an die Cloud-Datenbank-Applikation (a1 ) bzw. die webbasierte Wartungsapplikation (a2) übertragen. Mittels dieser Information versucht die Cloud-Datenbank-Applikation (a1 ) bzw. die webbasierte

Wartungsapplikation (a2) nun mit den Endgeräten (C1 1 , C12, C13, C14) ein gemeinsames Geheimnis, nämlich die wahren, physikalischen Kanalparameter zwischen dem jeweiligen Endgerät (C1 1 , C12, C13, C14) und dem industriellen Gateway (A1 ) auszutauschen. Dieser Vorgang wird logischerweise nur mit einem Endgerät (C1 1 ) gelingen, in dessen Annäherungszone sich das Smartphone (B2) befindet. Die Cloud-Datenbank-Applikation (a1 ) bzw. die webbasierte Wartungsapplikation (a2) und das jeweilige Endgerät (C1 1 , C12, C13, C14) können nach dieser Anwendung des erfindungsgemäßen Verfahrens fortan maximal sicher kommunizieren. Werden weitere Endgeräte in der Fabrik 1 (F1 ) eingesetzt oder muss eines der bestehenden Endgeräte (C1 1 , C12, C13, C14) ersetzt werden, können die neuen Endgeräte einfach und intuitiv durch den Techniker (T1 ) in das cyber- physische Informationsübermittlungssystem eingebunden werden.

Ein potentieller Angreifer (E) kann - selbst wenn er in den Besitz des Smartphones (B2) oder der prozessbezogenen Daten des Gerätes kommt und sich somit erfolgreich als dieses ausgeben könnte oder das industrielle Gateway (A1 ) manipuliert - nicht an die Informationen gelangen bzw. diese manipulieren.

Auch ein Austausch der Hardware des industriellen Gateways (A1 ) bzw. ein weiteres industrielles Gateway (A2) an anderer Position stellt sicherheitstechnisch kein Problem dar. Somit können die Endgeräte (C1 1 , C12, C13, C14), die ursprünglich in der Fabrik 1 (F1 ) eingesetzt wurden, in einer anderen Fabrik 2 (F2) umstandslos sicher eingesetzt werden. Auch der Techniker (T1 ) könnte mit demselben Smartphone (B2) die Endgeräte (C21 , C22, C23, C24) in der anderen Fabrik 2 (F2) sicher mit der Cloud-Datenbank-Applikation (a1 ) bzw. der webbasierte

Wartungsapplikation (a2) verbinden. Ein weiterer autorisierter Techniker (T2), der über einen Tablet-PC (B3) bereits die Endgeräte (C21 , C22, C23, C24) in der anderen Fabrik 2 (F2) sicher über ein weiteres industrielles Gateway (A2) mit einer Business-Intelligence-Anwendung (a3) verbunden hat, kann auch die Endgeräte (C1 1 , C12, C13, C14) in Fabrik 1 (F1 ) sicher mit der Business-Intelligence-Anwendung (a3) verbinden. Es ist des Weiteren auch möglich ein Mesh-Netzwerk (Multi-Hop) zu betrieben. Das heißt, dass die Funkschnittstelle des Endgeräts (C) auch als Funkschnittstelle (A) dienen kann.

Es ist also eine dezentral organisierte Sicherheitsarchitektur möglich, die keinen alleinigen Angriffspunkt liefert, außer den des Endpunktes bzw. des Endgerätes. Das Kompromittieren eines Endgerätes (oder Endpunktes) würde sich lediglich auf diesen beschränken, was einen enormen Vorteil gegenüber der derzeit eingesetzten Master-Key basierten symmetrischen Verschlüsselung bringt. Die Cloud-Applikation (cd ) ist durch die Erfindung in der Lage, abgesichert durch individuelle und durch körperliche Nähe authentifizierte Schlüssel mit den Endgeräten zu auszutauschen.

In einer State-of-the-Art Realisierung wird eine sichere Verbindung zwischen der Funkschnittstellen und dem Endpunkt über einen VPN-Tunnel (SSL, IP-Sec o.ä.) aufgebaut. Somit findet hier eine Absicherung nur auf der Netzwerkebene statt und nicht auf der Geräteebene, wie beim Verfahren gemäß der Erfindung.

Durch die Anwendung des erfindungsgemäßen Verfahrens kann eine Firma nun beispielsweise eine Fernüberwachung und/oder -Wartung ihrer Anlagen und Maschinen auf Geräteebene realisieren. Damit lassen sich von vorneherein mögliche Fehlerquellen identifizieren und gegebenenfalls von Spezialisten bewerten. Dementsprechend können direkt die richtigen Maßnahmen in Bezug auf Personal-, Ersatzteil- und Werkzeugeinsatz getroffen werden und somit Kosten gespart werden. Des Weiteren werden hierdurch Ausfallzeiten der Maschinen und Anlagen minimiert.

In Figur 6 ist ein Ausführungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer

Smarthealth-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt.

Eine Person (P) führt hier verschiedene Smarthealth-Endgeräte (C3) mit sich. Diese Smarthealth-Endgeräte (C3) können beispielsweise Bewegungs-Tracker, Implantate oder medizinische Messgeräte sein. Mit diesen lassen sich beispielsweise die Blutzuckerwerte, der Blutdruck, die Schlafqualität oder die Funktion von Implantaten beobachten. Dadurch dass die Person (P) diese Smarthealth-Endgeräte (C3) im Alltag mit sich führt, bleibt ihr der Weg in die jeweilige medizinische Facheinrichtung erspart. Zudem sind die jeweiligen beobachteten Werte realitätsnäher, da sich die Person (P) in ihrem gewohnten Umfeld aufhalten kann.

Die Smarthealth-Endgeräte (C3) übermitteln diese Werte über die Funkschnittstelle an virtuelle Endpunkte. Die Funkschnittstelle kann in diesem Anwendungsbeispiel z.B. der WLAN-Router (A3) in der Wohnung der Person (P) sein. Die virtuellen Endpunkte sind hier Web- Applikationen (α4, α5, a6), welche beispielsweise von der Krankenkasse, dem Hausarzt oder auch durch einen spezialisierten Facharzt irgendwo auf der Welt genutzt werden, um auf die Werte zugreifen und diese bewerten zu können.

Hierfür ist es extrem wichtig, dass die Werte nicht manipuliert werden können, da falsche Werte zu Fehldiagnosen und Fehlbehandlungen führen können und damit eine Gefahr für Leib und Leben der Person (P) darstellen.

Um nun das jeweilige Smarthealth-Endgerät (C3) mit der Web-Applikation (a2) sicher zu koppeln, nutz die Person (P) in diesem Anwendungsfall ihr Smartphone (B2) als Funksicherheitstoken. Das Smartphone (B2) verfügt über eine abgesicherte Verbindung zu der Web-Applikation (a2). Bringt die Person (P) nun das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C3), können die Web-Applikationen (α4, α5, a6) und das Endgerät (C3) nun erfindungsgemäß sicher gekoppelt werden und so eine abgesicherte Verbindung etablieren. Auch an diesem Beispiel wird deutlich, dass die Kopplung extrem einfach und intuitiv erfolgt. Muss eines der Smarthealth-Endgeräte (C3) ausgetauscht werden, kann die Person (P) ein neues Endgerät ohne Mühe einbinden. Zudem wird auch deutlich, wie wichtig es ist, dass der Funkschnittstelle (A) nicht vertraut werden muss. Diese kann nämlich durch jeden beliebigen Mobilfunkmasten oder jeden beliebigen WLAN-Router in der Umgebung der Person (P) repräsentiert sein. In Figur 7 ist ein Ausführungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer

TrustedElement-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt. Eine Person führt ein Smartphone (B2) mit sich. In heutigen Smartphones befinden sich bereits verschiedene Typen von Funkschnittstellen mit mehreren Antennen. Nun kann eine der Funkschnittstellen des Smartphones (B2) als Funkschnittstelle (A) verwendet werden und eine weitere die Funktion des Funksicherheitstokens (B) einnehmen. Die Trennung der Funkschnittstelle (A) und des Funksicherheitstokens (B) kann durch Software, ein oder mehrere Secure Elements, beispielsweise eine SIM Karte, und/oder dedizierte Sicherheitskerne realisiert werden.

Bezugszeichenliste:

α Endpunkt

α1 Cloud-Datenbank-Applikation α2 webbasierte Wartungsapplikation a3 Business-Intelligence-Anwendung a4 Web-Applikation der Krankenkasse a5 Web-Applikation des Hausarztes a6 Web-Applikation des Spezialisten

A Funkschnittstelle

A1 industrielles Gateway

A2 industrielles Gateway

A3 WLAN-Router

B Funksicherheitstoken

B1 Security-Stick

B2 Smartphone

C Endgerät

C1 Sensor

C2 Tablet-PC

C1 x Endgerät in Fabrik 1

C2x Endgerät in Fabrik 2

C3 Smarthealth-Endgerät E Angreifer

F1 Fabrik 1

F2 Fabrik 2

K1 Funkkanal

K2 Funkkanal

P Person

T1 autorisierter Techniker 1

T2 autorisierter Techniker 2

V1 potentiell unsichere Verbindung

V2 abgesicherte Verbindung z Annäherungszone