Netzwerke, Fachartikel

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Zunehmend wird kabelgebundene Kommunikation durch kabellose Kommunikationstechnologien ersetzt. Kabellose Mesh-Netzwerke gehören hierbei zu den vielversprechendsten Technologien, die nicht nur im Backbone- und Mobilfunk-Offloading zum Einsatz kommen, sondern auch zunehmend in der industriellen Automatisierungs-, Anlagen- und Sensortechnik Einzug halten. Dieser Artikel gibt eine Einführung in die Thematik der drahtlosen Mesh-Netzwerke, sowie deren Sicherheitsanforderungen und stellt eine umfassende Sicherarchitektur aus der akademischen Forschung vor.

Drahtlose Mesh-Netzwerke

Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre Ansätze, sind grundsätzlich auch möglich. Zusätzlich ist ein Mesh-Netzwerk nicht auf eine homogene Funktechnologie beschränkt, sondern kann vielmehr auch eine heterogene Technologiestruktur haben. Teilnehmer eines Mesh-Netzwerks (Knoten) sind über drahtlose Kommunikation miteinander verbunden. Hierbei können Knoten mittels mehrerer Netzwerkschnittstellen zu verschiedenen andere Knoten verbunden sein. Diese kabellosen Verbindungen ergeben ein redundant vermaschtes Netzwerk, welches sich durch eine Reihe von Vorteilen auszeichnet:

  • Reduzierter netzplanerischer Aufwand
  • Kostenreduktion durch weniger Kabel und Verlegungsaufwand
  • Flexible Setupphase und einfache Erweiterbarkeit der Netzabdeckung
  • Netzredundanz und Selbstorganisation
  • Relativ hohe Performanz

 

Abbildung-1: Beispielnetzwerk [1]

Der Ursprung von Mesh-Netzwerken liegt in der militärischen Forschung an mobilen Kommunikationslösungen. Zunehmend finden sich Mesh-Netzwerke aber auch in der Vernetzung von Städten, insbesondere in der Vernetzung von Straßenzügen zwecks Anbindung von Haushalten an Breitband-Internet. Ebenfalls, vornehmlich in den USA, werden Mesh-Netzwerke eingesetzt, um Kommunikationsplattformen für Polizei und Feuerwehr in Städten zu realisieren. Auch der öffentliche Nahverkehr profitiert von dieser Art von Netzwerkinfrastruktur. Abbildung-1 zeigt ein Beispiel für ein Metropol-Mesh-Netzwerk. Hierbei sind verschiedene Haushalte sowohl untereinander verbunden, als auch mit leistungsstärkeren Infrastrukturknoten des Netzwerks. An dieser beispielhaften Netztopologie lassen sich leicht Parallelen zu Netztopologien im  Smart-Grid Bereich erkennen.

Aus der Netzwerkstruktur, sowie den häufig verwendeten Technologien, ist unmittelbar ersichtlich, dass diese Netzwerke besondere Sicherheitsanforderungen haben. Um auf diese genauer einzugehen, ist es erforderlich, die Knoten und die Netzwerkstruktur näher zu betrachten.

Netzwerkstruktur und Netzwerkteilnehmer

Wie aus Abbildung-1 ersichtlich ist, bilden Mesh-Netzwerke üblicherweise eine hierarchische Struktur. Auf der obersten Ebene befinden sich Mesh-Gateways (MG), mit höherer Leistungsfähigkeit und mit breitbandigerer Anbindung an andere Netzwerke wie das Internet.

Die darunterliegende Ebene bilden die Mesh-Router (MR). Sie stellen den Großteil der Infrastruktur von Mesh-Netzwerken dar. Ihre primäre Aufgabe besteht darin, den Netzwerkverkehr zu transportieren und durch redundante Verbindungen zur Stabilität und Performanz des Netzwerks beizutragen. In Abbildung-1 sind diese Knoten den einzelnen Haushalten zugeordnet. Die sekundäre Aufgabe von Mesh-Routern ist es, die Kapazität des Mesh-Netzwerks andern Teilnehmern zur Verfügung zu stellen. Die weiteren Teilnehmer befinden sich auf der untersten Ebene der Netzwerkhierarchie, die Mesh-Clients (MC). Diese Klasse von Knoten stellt die Endverbraucher oder Nutzer des Mesh-Netzwerks dar. Hierbei ist insbesondere der Zugang zum Internet ein wichtiger Anwendungsfall. Zusätzlich können diese Knoten natürlich auch auf in-network Dienste zugreifen oder untereinander kommunizieren.

Sicherheitsanforderungen

Basierend auf dieser generischen Netzwerkbeschreibung und den dazugehörigen Knoten ergeben sich allgemeine Sicherheitsanforderungen. Die meistzitierten Herausforderungen bezüglich der Sicherheit von Mesh-Netzwerken sind sicheres multi-hop Routing, die Erkennung von kompromittierten Netzwerkknoten und die faire Verteilung von Netzwerkressourcen. Diese Herausforderungen als solche erlauben es allerdings nicht, automatisch eine sinnvolle Liste mit generischen Sicherheitsanforderungen zu erstellen, die eine umfassende Sicherheitsarchitektur für Mesh-Netzwerke erfüllen sollte. Dazu ist es nötig, die Anwendungsgebiete und die daraus resultierenden spezifischen Herausforderungen genauer zu untersuchen.

Forschungsarbeiten im Bereich von Mesh-Netzwerken lassen sich grob in zwei Kategorien unterteilen. Solche, die sich mit Mesh-Netzwerken befassen, die dediziert von einem Betreiber betrieben werden, und solche, wo Betreiber netzübergreifend kooperieren [4]. Ein bekanntes Beispiel für Letzteres ist der Mobilfunksektor, wo es Kunden erlaubt ist, zwischen Netzen verschiedener Betreiber mit ihren Geräten zu roamen. Zusätzlich gibt es Szenarien, worin Mesh-Clients einen Teil der Routingfunktionalität übernehmen, z.B. um die Netzabdeckung zu erweitern. Auch die Mobilität von Mesh-Clients, aber auch die Mobilität von Teilen der Netzwerkinfrastruktur, z.B. der Mesh-Router, kann möglich sein [8].

<next>

 

 

Anwendungen von Mesh-Netzwerken die ausschließlich von einem einzigen Operator betrieben werden, finden sich zum Beispiel in Bereichen der intelligenten Transportsysteme, der öffentlichen Sicherheit, oder in der Bereitstellung von Internet-Konnektivität. Der Betreiber stellt und kontrolliert alle Infrastrukturkomponenten und erstellt eine, für ihn sinnvolle, Netztopologie. Für Nutzer solcher Netze ist es in den meisten Fällen erforderlich, sich bei dem Betreiber zu registrieren. Mit den nötigen Netzzugangsdaten, die beispielsweise über eine AAA-Architektur (Authentication, Authorization and Accouting) abgefragt und administriert werden, ist die Nutzung des Mesh-Netzwerks und dessen Funktionen möglich.

Auf der anderen Seite gibt es Netze, in denen mehrere Betreiber kooperieren bei der Bereitstellung, dem Betreib und dem Management des Netzwerks. Im einfachsten Fall werden vollständig getrennte Netze von den einzelnen Betreibern unterhalten. In komplizierteren Fällen teilen sich die Betreiber die oben genannten Aufgaben [4]. Beispiele hierfür sind temporärer Veranstaltungen wie Konzerte und Messen, aber auch Community-Netzwerke. Ein anderes wichtiges Anwendungsszenario sind Notfall-Netze, um z.B. nach Naturkatastrophen schnell und unkompliziert die dringend benötigte Kommunikationsinfrastruktur bereitzustellen. Bei mehreren Betreibern ergeben sich zusätzliche Herausforderungen, wie etwa die unterschiedliche Hardware der beigesteuerten Komponenten, die Koordinierung des initialen Setups des Netzwerks, sowie die Authentifikation und Autorisierung von Teilnehmern an den verschiedenen Netzwerkinfrastrukturknoten.

Um die Sicherheitsanforderungen umfassend zu beurteilen, müssen die möglichen Kommunikationsbeziehungen in Mesh-Netzwerken klar sein [2]. Diese sind:

  • Mesh-Client <> Mesh-Client
  • Mesh-Client <> Mesh-Router
  • Mesh-Client <> Mesh-Gateway
  • Mesh-Router <>Mesh-Router
  • Mesh-Router <>Mesh-Gateway

Kommunikation zwischen zwei MCs findet typischerweise im gleichen Netzwerk statt. Die Verbindung zwischen MC und MR ist eine direkte 1-Hop Verbindung, wie es für eine Netzwerkassoziation im Standard IEEE 802.11 üblich ist. Für Client-Kommunikation mit anderen Netzwerken, z.B. dem Internet, sind Multi-Hop Verbindungen zu einem Mesh-Gateway nötig, beispielsweise um mit dem AAA-Server des eigenen Betreibers während des Roamings kommunizieren zu können. Kommunikation zwischen MR und MG kann als Sonderfall von MR zu MR Kommunikation betrachtet werden. Diese kann sowohl Netzwerkmanagement- als auch Benutzerverkehr mit beinhalten.

Die Absicherung oben genannten Kommunikationsbeziehungen ist in drahtlosen Mesh-Netzwerken weiteren Schwierigkeiten ausgesetzt. Durch die mögliche Heterogenität der Drahtlosverbindungen zwischen den Netzwerkgeräten können unterschiedlich starke Sicherheitsmechanismen, z.B. um den Netzwerkverkehr auf dem Data Link Layer (Layer 2) zu schützen, existieren.

Nun lassen sich allgemeine Sicherheitsanforderungen für drahtlose Mesh-Netzwerke bezogen auf die bekannte CIA-Triade (Confidentiality, Integrity, Availability), sowie Replay Protection, Access Control, Privacy und Non-Repudiation (Nicht-Abstreitbarkeit) definieren. In Tabelle-1 sind die allgemeinen Sicherheitsanforderungen zusammengefasst. Hier ist insbesondere wichtig, dass eine einfache Hop-zu-Hop Sicherung nicht ausreichend ist, da Geräte, auch aufgrund ihrer möglichen physikalisch ungesicherten Lage, leichter kompromittiert werden können als in gewöhnlichen kabelgebundenen Netzwerken.

 

Vertraulichkeit zwischen MC-MR (1-Hop) ist erforderlich, um den Netzwerkverkehr gegen das Abhören auf der Luftschnittstelle zu sichern, insbesondere die Daten, die während der Authentisierung des MC gesendet werden. Bei Multi-Hop Kommunikation zwischen MC und MR ist es ebenfalls erforderlich, den Netzwerkverkehr vertraulich zu halten, da zwischen MC und MR weitere, möglicherweise korrumpierte oder nicht vertrauenswürdige Knoten liegen können. Dieser Fall ist beispielsweise für mobile MCs relevant, die einen Handover von einem MR zu einem anderen MR vollziehen. Die gleiche Argumentation ist für MC-MG Kommunikation gültig. Hier ist es erforderlich den Verkehr (mindestens) bis zum jeweiligen MG vor anderen Knoten auf dem Kommunikationspfad zu sichern. MC-Kommunikation, die das Mesh-Netzwerk an einem MG verlässt, sollte weitergehend (z.B. mittels TLS) gesichert werden, da die sichere Verbindung ansonsten am MG terminiert. Die Vertraulichkeit von Verkehr zwischen Knoten der Netzwerkinfrastruktur (MR/MG) kann als optional angesehen werden. Vertraulichkeit ist hier meist auch sinnvoll, um Angreifern so wenige Informationen wie möglich zur Verfügung zu stellen. Sind diese Verbindungen nicht geschützt, so kann ein Angreifer beispielsweise herausfinden welche MCs mit welchen anderen Knoten über mehrere Hops kommunizieren. Aber auch Information über die Netzwerktopologie, wie sie bei bestimmten Routingprotokollen ausgetauscht werden, sollten, soweit möglich, vertraulich behandelt werden.

Integritäts- und Replay-Schutz ist für jegliche Kommunikation in Mesh-Netzwerken erforderlich. Hierdurch kann eine Manipulation des Netzwerkverkehrs zuverlässig erkannt werden. Dies ist insbesondere wichtig für Authentisierungmechanismen, aber auch für Handover- und Routingprotokolle. Multi-Hop Integritätsschutz (MC-MG) ist auch hier wieder notwendig, um eine Manipulation von möglicherweise kompromittierten Knoten zu erkennen. Innerhalb der Netzwerkinfrastruktur kann der Integritätsschutz zusätzlich Hop-für-Hop, jeweils auf dem Data Link Layer, realisiert werden.

Zugangskontrolle geht einher mit Authentisierung und Autorisierung von allen Knoten. Ein Zugangsmechanismus sollte mit einem sicheren Schlüsselaustauschprotokoll kombiniert werden, um weitere Mechanismen für Vertraulichkeit und Integritätsschutz vorzubereiten.

<next>

 

 

Privacy wird häufig mit Vertraulichkeit verwechselt, aber Privacy wird nicht automatisch durch Vertraulichkeit erreicht. Problematisch ist zum Beispiel die Authentisierung von MC an einem MR. Obwohl die Kommunikation zwischen MC und MR vertraulich ist (s.o.), ist der MR unter Umständen trotzdem in der Lage, Informationen über den MC zu erlangen. Im Kontext von mobilen MCs und deren wiederholter Authentisierung entstehen auch Tracking-Probleme für den MC. Hier wird schnell deutlich, dass Vertraulichkeit alleine das Problem nicht löst.

Verfügbarkeit ist in Mesh-Netzwerken trotz der konstruktionsbedingten Redundanz wichtig. Diese betrifft insbesondere kritische Anwendungen wie AAA-Systeme.

Zuletzt Non-Repudiation als wichtige Anforderung. Diese ist besonders im Kontext von Bezahlmechanismen des Netzbetreibers relevant. Hier muss es für den Betreiber möglich sein, Nutzer zuverlässig zu unterscheiden. Für den Nutzer selbst sollten die Abrechnungsverfahren transparent und sicher sein.

Technischer Hintergrund

Bevor dieser Artikel weiter auf eine umfassende Sicherheitsarchitektur für drahtlose Mesh-Netzwerke [3] eingeht, müssen zunächst einige technische Details eingeführt werden. Hierzu gehören die Sicherheitsmechanismen der IEEE 802.11i Erweiterung und das Extensible-Authentication-Protokoll (EAP) im Zusammenspiel mit dem AAA-Protokoll RADIUS.

IEEE 802.11i

Diese Erweiterung des IEEE 802.11 WLAN Standards führt die wechselseitige Authentisierung zwischen WLAN Client (STA/Station im IEEE-Kontext) und AAA-Servern ein. Hierbei wird das EAP-Protokoll genutzt, welches verschiedene sogenannte Methoden unterstützt. Das Protokoll setzt hierbei auf dem IEEE 802.11 MAC Layer auf, um die Nachrichten zwischen dem WLAN Client und dem Access Point (AP) zu transportieren. Dieser wiederum leitet die Nachrichten mittels eines AAA-Protokolls (z.B. RADIUS) an einen AAA-Server weiter. Während des Protokollablaufs leiten der AAA-Server und der Client zwei kryptographische Schlüssel her. Der Master Session Key (MSK) wird von dem AAA-Server an den Access Point gesendet, von dem sich der Client anmeldet. Dieser Schlüssel wir anschließend von Client und Access Point genutzt, um eine sichere Verbindung auf dem Data Link Layer auszuhandeln. Dies geschieht mit Hilfe des 4-way Handshake

 

Abbildung-2: IEEE 802.11i 4-Way Handshake

Hierbei tauschen Station (STA) und Access Point (AP) Zufallszahlen aus, die während der Ableitung von Pairwise Transient Key (PTK) und Group Transient Key (GTK) genutzt werden. Diese beiden Schlüssel sind kurzlebige Sitzungsschlüssel und spezifisch für die aktuelle Verbindung. Üblicherweise wird der PTK für eine AES-CCMP Verschlüsselung zwischen STA und AP genutzt und der GTK für Gruppenkommunikation zu anderen STAs, die mit demselben AP assoziiert sind. Zusätzlich wird der sogenannte Extended Master Session Key (EMSK) von STA und dem AAA-Server abgeleitet. Dieser ist für künftige Anwendungen vorgesehen und verlässt weder den AAA-Server noch den Client.

Abbildung-3 zeigt den generischen Ablauf einer EAP-Sitzung. Hier kann z.B. die EAP-TLS Methode zum Einsatz kommen. Diese Methode nutzt, nachdem die Verbindung zwischen STA (Peer im EAP-Kontext) und AAA-Server (Authentication Server im EAP-Kontext) hergestellt ist, das TLS Protokoll, um den Peer gegenüber dem AAA-Server mittels eines Zertifikats zu authentisieren. Bei EAP-TLS handelt es sich um eine nicht-getunnelte Methode, in der nur eine einseitige Authentisierung (des Clients) stattfindet. Es existieren sogenannte getunnelte EAP-Methoden (z.B. EAP-TTLS), die zuerst den AAA-Server gegenüber dem Client authentisieren und auf dieser Basis einen gesicherten Tunnel aufbauen. In diesem Tunnel wird dann eine zweite EAP-Methode ausgeführt (z.B. EAP-PAP, EAP-TLS, EAP-MSCHAPv2), die zur Authentisierung des Clients gegenüber des AAA-Servers dient.

 

Abbildung-3: EAP-Handshake 

Der IEEE 802.11i Standard und das damit eng verbundene EAP-Protokoll haben ihren Ursprung in der Domäne der infrastrukturbasierten WLANs, in dem Access Points über eine kabelgebundene Verbindung zum Backbone verfügen. Überträgt man diese Technologien in den Bereich der drahtlosen Mesh-Netzwerke, so tritt an die Stelle die kabelgebunden Verbindung von Access Point zum Backbone eine weitere Drahtlosverbindung. Hier ist unmittelbar klar, dass diese Verbindung nicht über dieselben Sicherheitseigenschaften wie die kabelgebundene Variante verfügt. Beispielsweise ist der Transport von dem, auf dem AAA-Server generierten, PMK hin zu dem Access Point problematisch. Zum einen aufgrund der Drahtlosverbindungen, aber insbesondere auch durch die mehrfachen Hops auf der Strecke von AAA-Server zum Access Point. Dies ermöglicht es einem Angreifer auf dem Schlüsseltransport-Pfad, in Kombination mit dem nur unzureichend gesicherten RADIUS Protokoll, entsprechende Pakete mitzulesen und den PMK zu extrahieren. Mit diesem Schlüssel kann der Angreifer nun einen validen Netzteilnehmer imitieren und u.U. weitere unrechtmäßige Aktionen ausführen.

<next>

Die FSASD Sicherheitsarchitektur

Im Folgenden wird die FSASD (Framework for establishing Security Associations in Sequentially Deployed Wireless Mesh Networks) vorgestellt [3]. Diese Sicherheitsarchitektur adressiert u.A. die oben genannten Probleme und erfüllt insbesondere die folgenden Anforderungen:

  • Nicht-autorisierte Geräte werden am Netzwerkzugang gehindert.
  • Kompromittierte Knoten sollen auf einfache Weise vom Netzwerk ausgeschlossen werden.
  • Vertraulichkeit, Integrität und Replay-Schutz auf jeder direkten 1-Hop Drahtlosverbindung.
  • Vertraulichkeit, Integrität und Replay-Schutz auf der Multi-Hop Verbindung zwischen Access Point und AAA-Sever.
  • Vertraulichkeit, Integrität und Replay-Schutz auf der Multi-Hop Verbindung zwischen Mesh-Client und Mesh-Gateway.
  • Vertraulichkeit, Integrität und Replay-Schutz auf der Multi-Hop Verbindung zwischen zwei beliebigen Knoten im Netzwerk.
  • Schnelle und sichere Re-Authentisierung und Handover (auch für Infrastrukturknoten).

Um die Anforderungen 1-2 zu erfüllen, wird ein Mechanismus zur wechselseitigen Authentisierung zwischen sich anmeldenden Knoten und dem AAA-Server benötigt, ebenso wie eine Möglichkeit korrumpierten Knoten den Zugang zum Netzwerk zu entziehen. Um ersteres zu erreichen, wird jedes Gerät (MC, MR und MG) mittels einer sogenannten key-generating EAP-Methode (z.B. EAP-TTLS/PAP) wechselseitig authentisiert. Um Knoten zu revozieren, kann der Zugang zentral am AAA-Server deaktiviert werden. Zeitnaher Ausschluss vom Netzwerk erfordert weitergehende Mechanismen, die aktiv dafür sorgen, dass die Verbindung zu dem betroffenen Knoten getrennt wird. Bei der Authentisierung werden die vorher angesprochenen Schlüssel, MSK und EMSK, für jeden erfolgreich authentisierten Knoten generiert. Basierend auf dem MSK wird die Data Link Layer Kommunikation gesichert. Der EMSK wird anschließend genutzt, um eine erweiterbare Schlüsselhierarchie zu generieren (Abbildung-4). Diese Schlüsselhierarchie bildet den zentralen Anker für die Sicherheit in einem Mesh-Netzwerk das mittels FSASD gesichert wurde. Jeder Knoten, der erfolgreich authentisiert wurde, teilt anschließend diese Schlüsselhierarchie mit dem AAA-Server. Sie kann im Weitern genutzt werden, um Sicherheitsassoziationen zwischen authentisierten Knoten herzustellen und um andere Protokolle abzusichern.

 

Der TEK (Traffic Encryption Key) kann für die Verschlüsselung innerhalb einer IPsec SA (Security Association) genutzt, der TIK (Traffic Integrity Key) für den Integritätsschutz der selbigen. Diese SA wird automatisch von jedem Infrastrukturknoten (MG/MR) zum AAA-Server hergestellt nachdem die Authentisierung erfolgreich war. Diese beiden Schlüssel sind essenziell für die Absicherung der RADIUS-Nachrichten zwischen Knoten an denen sich andere Knoten anmelden und dem AAA-Server. Das heißt, nachdem ein Infrastrukturknoten erfolgreich authentisiert wurde und die IPsec SA erstellt hat, können andere Knoten, die sich über jenen Knoten (NAS – Network Access Server) anmelden, von der Absicherung des RADIUS-Verkehrs unmittelbar profitieren.

Der PAK (Peer Authentication Key) ermöglicht es, Nachrichten in zu definierenden Protokollen zwischen zwei beliebigen, schon im Netz authentisierten, Knoten zu authentisieren. Ein Beispiel hierfür ist das 3PHSD (3-Party Handshake for Sequential Deployment) Protokoll welches im Folgenden vorgestellt wird. Des Weiteren existiert der KDK (Key Derive Key) welcher genutzt wird, um weitere Schlüssel abzuleiten.

3-Party Handshake for Sequential Deployment

Das 3PHSD Protokoll (3-Party Handshake for Sequential Deployment) ermöglicht einen authentisierten Schlüsselaustausch zwischen zwei authentisierten Knoten mittels des AAA-Servers und der FSASD-Schlüsselhierarchie (Abbildung-4). Ein besonders wichtiger Anwendungsfall ist hierbei die Absicherung von Multi-Hop Netzwerkverkehr zwischen einem Client (MC) und einem Gateway (MG). Zwar sind beide Knoten im Netzwerk authentisiert, allerdings teilen sie noch kein gemeinsames Geheimnis, auf dessen Basis sich eine Sicherheitsassoziierung erstellen oder ein authentisierter Schlüsselaustausch durchführen ließe.

 

Abbildung-5 zeigt eine Übersicht des 3PHSD Protokollablaufs. Hier möchten zwei Knoten (Node A und Node B) einen gemeinsamen Schlüssel herleiten, um beispielsweise eine IPsec Tunnelverbindung zueinander aufzubauen, die diesen Schlüssel als Grundlage nutzt.

Das Protokoll wird hier von Node A durch die Nachricht M1 an Node B initiiert.

Die Nachricht enthält zum einen die Identität von Node A und zum anderen einen mit dem PAK, der zwischen Node A und AAA-Server geteilt wird (siehe Schlüsselhierarchie), verschlüsselten Token. Dieser Token enthält eine Zufallszahl, einen Zeitstempel und die Identität von Node B. Letzterer leitet M1 als Nachricht M2 an den AAA-Server weiter und hängt zusätzlich einen eigenen Zufallswert NB an die Nachricht an.

Mittels den Parametern NA, NB, A, B und einer eigenen Zufallszahl NAAA ist der AAA-Server in der Lage, den Schlüssel MSK-L1 herzuleiten. Hierzu wird eine Pseudo Random Function (PRF) gemäß der PRF+ Konstruktion in Kombination mit dem Schlüssel KDK, welcher zwischen Node A und AAA-Server existiert, genutzt. Anschließend sendet der AAA-Server die Nachricht M3 an Node B.

Diese Nachricht enthält die notwendigen Parameter für Node A, um in der Lage zu sein, den Schlüssel MSK-L1 herzuleiten. Ebenfalls enthält M3 den Schlüssel MSK-L1 für Node B. Der Nachrichtentransport zwischen Node B und dem AAA-Server ist über eine IPsec SA geschützt, die nach der Authentisierung von Node B automatisch erstellt wurde. Node B leitet den für Node A verschlüsselten Token als Nachricht M4 an Node A weiter.

Node A ist nun in der Lage, den Schlüssel MSK-L1 mit demselben Mechanismus wie der AAA-Server herzuleiten. Hierzu wird ebenfalls der Schlüssel KDK, den sich Node A und der AAA-Server teilen, zur Herleitung genutzt. Aus diesem Protokoll resultiert nun auf den Knoten A und B der Schlüssel MSK-L1. Hiermit teilen beide Parteien nun ein gemeinsames Geheimnis, das genutzt werden kann, um den Nachrichtentransport zwischen beiden weitergehend zu sichern. Auf diese Weise kann das Protokoll genutzt werden, um einen IPsec Tunnel von einem Client zu einem Gateway aufzubauen, oder Handover-Protokolle abzusichern [5].

 

Mit dem 3PHSD Protokoll schließt sich der Kreis entsprechend den Sicherheitsanforderungen 3-7. Anforderung 3 wird durch die IEEE 802.11i Link Layer Sicherheitsmechanismen erfüllt, die dafür sorgen, dass Vertraulichkeit und Integritätsschutz auf der direkten 1-Hop Verbindung zwischen direkt-assoziierten Geräten gewährleistet ist. Die Vertraulichkeits- und Integritätsschutzanforderungen an Multi-Hop Verbindungen (Anforderungen 4-6) werden durch die automatischen IPsec Verbindungen, basierend auf der FSASD-Schlüsselhierarchie, beziehungsweise durch den mittels 3PHSD ausgehandelten Schlüssel erreicht. Letzteres trägt außerdem dazu bei, dass Handover-Protokolle wie in [5] weitergehend abgesichert werden können (Anforderung 7).

Tabelle-2 stellt zusammenfassend dar, wie die einzelnen Sicherheitsassoziationen erstellt werden und durch welche technische Maßnahme die Kommunikation gesichert ist.

Fazit

Drahtlose Mesh-Netzwerke stellen eine ernstzunehmende und flexible Technologie dar, die auch im Automatisierungssektor ihre Anwendung findet und noch stärker finden wird. Das belegen nicht zuletzt der Kauf von Tropos Networks durch die ABB Group [6], sowie der Einsatz der Technologie in nur schwer zu verkabelnden Gebieten wie Häfen durch Firmen wie CityMesh [7] (Abbildung-6) oder nCentric [9]. Durch die Flexibilität, auch bezogen auf die verwendete Drahtlostechnologie, sind die Sicherheitsanforderungen an diese Systeme besonders hoch, insbesondere dann, wenn sie im Umfeld kritischer Infrastrukturen eingesetzt werden und physikalische Prozesse steuern und überwachen. Zukünftig sollte deshalb die Verwendung dieser Technologie gründlich überprüft und die entsprechenden Sicherheitsanforderungen im Einzelfall analysiert und umgesetzt werden.

 

 

André Egners, GAI NetConsult GmbH

 

Quellennachweis

[1] Wireless Networking in the Developing World, 3rd Edition, 2013

[2] A.Egners, U. Meyer: Wireless Mesh Network Security: State of Affairs, 35th IEEE Conference on Local Computer Networks (LCN), 2010

[3] A. Egners, H. Fabelje, U. Meyer: FSASD: A Framework for Establishing Security Associations for Sequentially Deployed WMN, IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks (WoWMoM), 2012

[4] A. Egners, U. Meyer: Secure Roaming and Infrastructure Sharing for Multi-Operator WMNs, 28th ACM Symposium on Applied Computing (SAC), 2013

[5] A. Egners, P. Herrmann, U. Meyer: Secure and Efficient Handover Protocols for WMNs, IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks (WoWMoM), 2013

[6] ABB completes acquisition of Tropos: http://www.abb.de/cawp/seitp202/3ca5e915367209f7c1257a1e004d7400.aspx (10.12.2013)

[7] CityMesh: http://www.citymesh.com/index.php/about-us/harbors-and-industry (10.12.2013)

[8] MeshDynamics: Mesh Networks in Underground Mining, http://www.meshdynamics.com/mesh-network-coal-mining.html (11.12.2013)

[9] nCentric: Rigmesh, http://www.ncentric.com/ (11.12.2013)

Diesen Artikel empfehlen

Autor: André Egners

Sichere Systeme – Security beim Hardwaredesign

Als eines der kritischen Systeme ist unser Straßenverkehr zu sehen. Jeder kennt es: In dicht besiedelten und infrastrukturell gut ausgestatteten Regionen reicht ein Kfz mit Defekt, um große Teile des Straßenverkehrs zu stören oder gar zum Erliegen zu bringen. Dies, und vorrangig die...

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

„Turnschuhadministration“ - dieser Begriff ist sicherlich ein Albtraum für jeden Administrator, der etwas von seinem Handwerk versteht oder dessen Server nicht gerade im Raum nebenan stehen. Damit nicht für jede Tätigkeit der Weg in den Serverraum angetreten werden muss, bedient man sich...

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO 27001:2013

Die ISO - International Organization for Standardization - ist die internationale Vereinigung von Normungsorganisationen. Ihre Aufgabe ist das Erarbeiten internationaler Normen in allen Bereichen mit Ausnahme der Elektrik / Elektronik (IEC) und der Telekommunikation (ITU). Die ISO, IEC und ITU...

Der integrierte Managementsystemansatz

Viele weltweit führende Unternehmen arbeiten bereits heute mit einem IMS oder eigens aufgebauten „Compliance Rahmenwerken“. Der integrierte Managementsystemansatz (IMS) beinhaltet die Verfahrensweisen, die Prozesse und die korporativen Steuerinstrumente zur erfolgreichen und optimalen...

Heartbleed-Rückblick

Was ist Heartbleed? Die Beschreibung von Heartbleed ist relativ einfach. Um sicherzustellen, dass eine TLS-Session noch fehlerfrei besteht, sendet ein SSL-Client regelmäßige Heartbeats an den Server, der dann entsprechend darauf reagiert. Die Heartbeat-Anfrage enthält, vereinfacht gesagt,...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Schwachstellen-Analyse mit OpenSSL

SSL/TLS (Secure Sockets Layer / Transport Layer Security) ist für die sichere Datenübertragung im Internet unverzichtbar, sei es bei der Verschlüsselung von sensiblen Bankdaten oder Login-Vorgängen über HTTP, der Anbindung ganzer Unternehmensteile mittels SSL-VPN oder als Allheilmittel zur...

DDoS-Attacken werden immer gefährlicher

Praktisch jedes Unternehmen hängt heute mehr oder weniger von einer gut funktionierenden Internet-Anbindung ab. Webplattformen werden genutzt, um Produkte zu vertreiben und Kunden mit wichtigen Informationen zu versorgen, eigene Mitarbeiter sind für ihre geschäftliche Kommunikation und Recherchen...

AAA-Funktionen und RBAC in Prozesssteuerungssystemen

IT-Security in der Prozesssteuerung Betrachtet man Kritische Infrastrukturen in den Sektoren Energie, Transport, Verkehr oder Wasser aber auch industrielle Fertigungsprozesse ergibt sich mittlerweile ein ganz ähnliches Bild: Die eigentlichen Prozesssysteme und -anwendungen basieren auf einer...

Sichere Softwareentwicklung und Scrum: Freunde oder Feinde?

Softwaresysteme und Kundenanforderungen werden immer komplexer, Entwicklungszeiten werden reduziert, Budgets gekürzt, die Entwicklungsteams sind geografisch und kulturell getrennt und Anforderungs-, Design- und Technologieänderungen sind eher die Regel und nicht mehr die Ausnahme. Die herkömmlichen...

Passen die Passwörter noch?

Die Verwendung „geheimer Worte“ zum Nachweis der Berechtigung einer Person für bestimmte Aktionen ist bereits uralt („Sesam öffne dich“) und spätestens seit Zeiten des römischen Imperiums auch belegbar. Seit Beginn des Computerzeitalters in den 60-ern Jahren des vorigen Jahrhunderts kennt man den...