AT413169B - Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen - Google Patents

Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen Download PDF

Info

Publication number
AT413169B
AT413169B AT12902000A AT12902000A AT413169B AT 413169 B AT413169 B AT 413169B AT 12902000 A AT12902000 A AT 12902000A AT 12902000 A AT12902000 A AT 12902000A AT 413169 B AT413169 B AT 413169B
Authority
AT
Austria
Prior art keywords
user
data
unit
transmission
xdsl
Prior art date
Application number
AT12902000A
Other languages
English (en)
Other versions
ATA12902000A (de
Original Assignee
Telekom Austria Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telekom Austria Ag filed Critical Telekom Austria Ag
Priority to AT12902000A priority Critical patent/AT413169B/de
Publication of ATA12902000A publication Critical patent/ATA12902000A/de
Application granted granted Critical
Publication of AT413169B publication Critical patent/AT413169B/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5616Terminal equipment, e.g. codecs, synch.
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5687Security aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description


   <Desc/Clms Page number 1> 
 



  Die Erfindung betrifft eine Anordnung gemäss dem Oberbegriff des Patentanspruches 1 und ein Verfahren gemäss dem Oberbegriff des Anspruches 10. 



  Die Publikation Khorramabadi, H. et al. "An ANSI Standard ISDN transceiver chip set" In: SolidState Circuits Conference, 1989. Digest of Technical Papers. 36th ISSCC., 1989 IEEE Internati-   onal, 1989, Seiten : 357 beschreibt ein ISDN U-Interface, welches gleichzeitig Interface   ist und Datenkonversion übernimmt. Dabei werden Algorithmen mittels eines digitalen subscriber loop Prozessors implementiert, sodass Zusatzfunktionen wie Ratenumsetzung, Verschlüsselung und Entschlüsselung u.dgl. mehr zur Verfügung gestellt werden können. 



  Die DE 198 07 723 A1 beschreibt eine Vorrichtung zur Übertragung von Datenströmen eines Kommunikationsnetzes, wobei aus den Datenströmen jeweils die für eine Endeinrichtung bestimmten Daten ausgefiltert bzw. vor der Endeinrichtung gesendete Daten eingespeist werden können. 



  Die DE 198 12 924 A1 beschreibt eine in das Zugangsnetz eines Kommunikationsendgerätes eingebrachte Schnittstelle zur bargeldlosen Bezahlung für den Zugang. Dabei wird auch Datenverschlüsselung zur Sicherung der Übertragung verwendet. 



  Ziel der Erfindung ist die Erstellung einer Anordnung bzw. eines Verfahrens zur sicheren Kommunikation in digital subscriber line networks (xDSL-Netzen), wobei sowohl vertrauliche Kommunikation über Verschlüsselung der Benutzerdaten als auch Teilnehmerauthentikation in der Aufbauphase eines virtuellen ATM Kanals (VC) gewährleistet sind. Es erfolgt dabei eine Einbettung der für Schlüsselaustausch und Verhandlung von Sicherheitsparametern erforderlichen Kommunikationskanäle in das xDSL Protokollmodell. Des weiteren sollen teilnehmerseitige Transparenz, hinsichtlich der darüber liegenden Protokolle - also Unabhängigkeit vom verwendeten Protokoll Stack- und Dienste-Transparenz gegeben sein. 



  Erfindungsgemäss werden diese Ziele bei einer Anordnung der eingangs genannten Art mit den im Kennzeichen des Anspruches 1 angeführten Merkmalen erreicht. Bei einem Verfahren der eingangs genannten Art werden diese Ziele mit den im Kennzeichen des Anspruches 10 angegebenen Merkmalen erreicht. 



    Die UTOPIA-Schnittstelle wurde vom ATM Forum http ://www.atmforum.com und ist   auf ftp://ftp.atmforum.com/pub/approved-specs/af-phy-0039.000.pdf abrufbar. Unter der   UTOPIA-Schnittstelle (Abkürzung für : Test and Operations Physical Interface for   ATM) versteht man eine Schnittstelle, die den ATM-Layer mit dem Physical Layer (PHY) des ATM Protokollmodells verbindet. Es handelt sich um eine Byte-orientierte Schnittstelle samt Takt- und Steuerleitungen, über die die 53 Byte der ATM Zelle zwischen ATM Schicht und der PHY Schicht übermittelt werden. 



  Je Übertragungsrichtung ATM--> PHY bzw. PHY--> ATM weist die Schnittstelle 8 Datenleitungen, eine Taktleitung und eine Start of Cell (SOC) -Leitung auf, die den Beginn einer Zelle anzeigt. Neben SOC gibt es weitere Steuerleitungen zur Flusskontrolle: Die SOC-Leitung dient zur Anzeige, dass keine Daten verfügbar sind, bzw. dass der Puffer des Empfängers gerade voll ist und der Sender (PHY oder ATM Schicht) somit nicht weiter übermitteln darf. 



  Erfindungsgemäss wird eine security unit bzw. Verschlüsselungseinheit als zentrale Systemkomponente in den teilnehmerseitigen Netzwerkabschluss, den xDSL network terminator (xDSL-NT) oder auch in ein xDSL Modem, integriert. Die Einbettung der Verschlüsselungseinheit erfolgt an der Schnittstelle zwischen jenen Komponenten der xDSL transmission unit residential site (xTU-R), die am Referenzpunkt U der DSL Referenzarchitektur den leitungsseitigen Netzabschluss und am Referenzpunkt T den teilnehmerseitigen Netzabschluss bilden. Diese Komponenten werden allgemein als xDSL transmission unit (xTU) und transmission convergence (TC) bezeichnet. 

 <Desc/Clms Page number 2> 

 



  Vertrauliche Kommunikation wird über Verschlüsselung der ATM basierenden virtuellen Benutzerkanäle (VC's) in der user plane des xDSL Protokollmodells erreicht. Die Verhandlung von Sicherheitsparametern, wie auch der Schlüsselaustausch sind über das Blockieren der virtuellen ATM Kanäle in band in die user plane des xDSL Protokollmodells eingebunden. 



  Besondere Vorteile der erfindungsgemässen Anordnung und des erfindungsgemässen Verfahrens sind, dass der Aufbau der Anordnung einfach und sicher ist und dass die Verschlüsselungseinheit benutzerseitig nicht umgehbar oder beeinflussbar ist, aufgrund des Einbaues bzw. der Integration dieser Einheit in interne oder externe xDSL Modems, die ihrerseits mit einem in der Wand oder einem Schaltkasten befindlichen Benutzeranschluss fix verbunden sein können. 



    Die Verschlüsselung erfolgt Dienste- und Protokoll-unabhängig ; können somit übergeordnete   Protokolle oder Dienste (voice, Video, etc. ) in derselben Weise verschlüsselt übertragen werden. Die Übertragung erfolgt transparent für Sender und Empfänger. Bestehende Benutzeranschlüsse können problemlos durch einfaches austauschen der xDSL Modems nachgerüstet werden. 



  Der Anschluss der Verschlüsselungseinheit zwischen die Referenzpunkte U und T des xDSLNetwork-Terminators war für den Fachmann keinesfalls naheliegend, da eine Vielzahl von Versuchen unternommen wurde, um eine ATM-Verschlüsselung an die verschiedensten Schnittstellen des ATM-Prorokoll-Modells anzubinden. In der historischen Entwicklung der ATM-Verschlüsselung und den entsprechenden wissenschaftlichen Publikationen wurde bislang immer ausgeführt, dass die Anbindung der Verschlüsselung es immer erfordert, die physikalischen Schnittstellen und die verschiedenen Schichten an die angeschlossene Verschlüsselung anzupassen. Die Erfindung stellte eine überraschend einfache Möglichkeit dar, eine ATM-Verschlüsselung vorzunehmen, ohne besondere Eingriffe in die Terminatoren vorzuneh-   men.

   Bislang wurden die Protokolle verändert bzw. ergänzt ; Aufwand entfällt erfindungs-   gemäss, da die bestehenden Systeme nicht verändert werden müssen und die   ATM-Verschlüsselung transparent eingefügt werden kann ; wurde für den Fachmann eine   überraschend einfache und sichere Verschlüsselungsmöglichkeit gefunden. 



  Bevorzugte Ausführungsformen der Erfindung sind der folgenden Beschreibung, den Zeichnungen und den Patentansprüchen zu entnehmen. 



  Im folgenden wird die Erfindung anhand der Zeichnung beispielsweise näher erläutert. Es zeigen Fig. 1 Schnittstellen und Referenzpunkte von xDSL-NT's, Fig. 2 die line code unabhängige Schnittstelle innerhalb eines xDSL-NT's, Fig. 3 die Einbettung einer xDSL crypto unit bzw. Verschlüsselungseinheit in einem xDSL-NT, Fig. 4 die detaillierte Skizze der Integration der crypto unit in den xDSL-NT, Fig. 5 einen endlichen Automaten einer kryptographisch gesicherten Verbindung. 



  Im Kontext der gegenständlichen Systembeschreibung findet eine Klassifizierung und Einteilung der verwendeten Baugruppen und Schnittstellen anhand der I Serie, ITU-T, broadband integrated services digital network - user-network interface 1.413, Series I Recommendations, International Telecommunication Union, Telecommunication Standardisation Sector, statt, als auch dem ADSL Forum sytem reference model (ADSL Forum TR-001, March 1997), respektive der ATM over ADSL recommendation (ADSL Forum TR-002, March 1997), die sowohl die Gesamtheit des Referenzmodells beschreiben, als auch relevante Teile, die zur Beschreibung der Einbettung des gegenständlichen Verfahrens dienen. 



  Schnittstellen, Referenzpunkte und Baugruppen der Anordnung werden anhand des ADSL Referenzmodells gemäss ADSL Forum system reference model (ADSL Forum TR-001, March 1997) in Fig. 1 dargestellt. Somit besteht das DSL Übertragungssystem aus einem der vermittlungsseitigen Leitungsabschlüsse xTU-C (xDSL transmission unit - central office site) der Bestandteil und Frontende des xDSL access nodes darstellt und am Referenzpunkt U mit dem teilnehmerseitigen Leitungsabschluss xTU-R (xDSL transmission unit - residential site) verbun- 

 <Desc/Clms Page number 3> 

 den ist. Eine detailierte Beschreibung der T-SM Schnittstelle zwischen dem teilnehmerseitigen Netzabschluss (xTU-R) und dem Verteilungsnetzwerk des customer premisses equipment (CPE) wird in Fig. 2 gegeben. 



  Es ergeben sich somit mit den Referenzpunkten U und S/T zwei Schnittstellen eines xDSL Modems, das sowohl als internes (als integraler Bestandteil des Endgerätes), als auch als externes Gerät ausgeführt sein kann. Prinzipiell kann die Verschlüsselungseinheit an einer beliebigen Stelle zwischen den Referenzpunkten U und S/T eingeschaltet werden. 



  Fig. 2 zeigt eine xDSL Modem Konfiguration, wobei dem Interface zwischen dem ATM Layer und den zugehörigen Transmission Convergence Layers (TC-x) ein line code unabhängiges Interface zur Verfügung steht, wie zum Beispiel das in der Abbildung angedeutete UTOPIA Interface. 



  Fig. 3 erläutert die Einbettung der Verschlüsselungseinheit in die Komponenten und Schnittstellen des xDSL Modems. Dabei wird die Verschlüsselungseinheit dergestalt in den Übertragungspfad zwischen die Referenzpunkte U und S geschaltet, dass die Verschlüsselungseinheit die Schnittstelle zwischen dem ATM Layer und dem TC Block überbrückt. Es resultiert daraus ein xDSL Modem, dessen physikalischen Schnittstellen denen eines herkömmlichen Modem entsprechen, die Daten des virtuellen ATM Kanals (VC) jedoch unter Verwendung einer line code unabhängigen Schnittstelle (z. B. UTOPIA) über die Verschlüsselungseinheit geführt werden können. 



  Die Systemkomponenten der Verschlüsselungseinheit sind in Fig. 4 als Blockschaltbild dargestellt. Dabei sind folgende Basiskomponenten dargestellt: Die xDSL crypto unit 1 ist in Hardware ausgeführt und implementiert die Schnittstelle zwischen den transmission convergence (TC) Bausteinen und dem ATM Layer Baugruppe. 



  Der crypto core 11ist eine Hardwarekomponente und führt eine Endpunkt-zu-Endpunkt Verschlüsselung der Daten im upstream vom xDSL Modem zur Vermittlungsstelle bzw. zum xDSL access node, respektive die Entschlüsselung von Daten im downstream von der Vermittlungsstelle bzw. access node zum Benutzeranschluss. Dabei sind im gegenständlichen Konzept Blockchiffren und Stromchiffren auf die Daten des virtuellen ATM Kanal (VC) anwendbar. 



  Die Datenflusskontrolle 8 und die Schlüsselaustauscheinheit 10 können ebenfalls als HardwareBauteile vorliegen oder in einem Prozessor in Form von Software realisiert werden. 



  Dabei überwacht der signalling monitor 7 die Signalisierungsmeldungen (UNI) in der control plane und erkennt damit den Aufbau eines virtuellen Kanals (VC). Es wird daraufhin die Teilnehmerauthentifizierung mit der Authentikationseinheit 9 und der Austausch von Zertifikaten und Schlüsseln zwischen den beiden im weseentlichen gleich konfigurierten Benutzeranschlüsse besitzenden Verbindungspartnern durchgeführt und die Sitzungsschlüssel in den Encryptor des jeweiligen xDSL Modems geladen, wobei die Datenfluss-Kontrollogik 8 den vom ATM Layer empfangenen klartextlichen Datenstrom dem crypto-core 11 zuführt und nach erfolgter Verschlüsselung diese an den entsprechenden TC weitergeleitet.

   In gleicher Weise werden verschlüsselte Date, die über den TC Block an die Kontrollogik gelangen, vom DatenflussKontrollmechanismus 8 dem crypto-core 11zugeführt und nach erfolgter Entschlüsselung an den ATM Layer weitergeleitet. 



  Die in diesem Abschnitt beschriebenen Einheiten sind nicht zwingend verschiedene Schaltungen, sondern können komponentenweise oder aber auch zu einer einzigen Komponente integriert sein, wie auch die Verschlüsselungseinheit 1 selbst als Teil des xDSL Modems bereits als fixer Bestandteil der T-Schnittstelle integriert sein kann. 

 <Desc/Clms Page number 4> 

 Eine vorteilhafte Ausführung einer Integration einer crypto-unit in ein xDSL Modem ist in Fig. 4 beschrieben. Die beiden Funktionalblöcke des ATM Stacks (der TC Layer und er ATM Layer) werden möglicherweise über proprietäre - meist aber über das quasi-Standard Interface UTOPIA miteinander verbunden.

   Die UTOPIA Schnittstelle stellt im wesentlichen zwei acht-Bit parallele Interfaces zur Verfügung, wie auch Taktleitungen zur Synchronisation der zu übertragenen Daten als auch zusätzliche Kontrolleitungen zur Steuerung der Datenübertragung. Das UTOPIA Interface kann in Abhängigkeit der Anzahl der vorhandenen TC-Layer als Byte-orientiertes Interface, als auch als Zell-orientiertes Interface realisiert sein. Sollte das im gegenständlichen Fall beschriebene UTOPIA-Interface Zell-orientiert ausgeführt sein, so muss die DatenflussKontrollogik 8 möglicherweise für eine Umsetzung auf ein Byte-orientiertes Interface sorgen, um die empfangenen Daten dem crypto-core 11zuzuführen. 



  Zuvor müssen aber erst Funktionen der Teilnehmerauthentifizierung und des Schlüsselaustausches abgeschlossen sein, um die Steuerung der Datenfluss-Kontrollogik 8 zu übergeben. 



  Ausgelöst werden diese Mechanismen, nachdem ein Signalisierungs-Monitor den Wunsch nach einem geschaltenen virtuellen Kanal (VC) erkannt hat. 



  Im obig dargestellten Beispiel wird die Unterbrechung des Datenstroms aus Gründen der häufigen Verwendung dieser Schnittstelle am Beispiel eines UTOPIA Interfaces beschrieben, wobei sich das Konzept nicht auf diese Schnittstelle beschränkt, sondern nur als Beispiel einer möglichen Unterbrechung des Datenstroms an dieser Stelle anzusehen ist. 



  Der zeitliche Ablauf einer kryptographisch gesicherten xDSL Verbindung wird anhand eines in Fig. 5 dargestellten endlichen Automaten skizziert. Über den Signalisierungs-Monitor wird das Ende eines möglicherweise initiierten Verbindungsaufbaus (SVC, Soft-PVC) oder das Herstellen eines permanent geschalteten Kanals (PVC) erkannt. Die Verschlüsselungseinheit 1 bzw. die Crypto Unit 11gehen daraufhin in den Status der security service negotiation über, bestehend aus einer Erkennung des Kommunikationspartners samt einer Entscheidung hinsichtlich klartextlicher oder kryptographisch gesicherter Übertragung. Sollte die Übertragung vertraulich und somit kryptographisch gesichert erfolgen, muss es zu einer Teilnehmerauthentikation und zu einem nachfolgend initiierten Schlüsselaustausches des Sitzungsschlüssels kommen. 



  Somit erfolgt die Kommunikation entweder klartextlich oder verschlüsselt. Nur im Falle eines auftretenden Fehlers kann mit voreingestellten policy-Mechanismen die Übertragung abgelehnt werden oder klartextlich erfolgen. Im Falle einer klartextlichen Übertragung muss dieser Umstand durch geeignete Mitteln dem Benutzer mitgeteilt werden. 



  Handelt es sich bei den zur Datenübertragung verwendeten virtuellen Kanälen (VC) um anfänglich initiierte Verbindungen, muss die crypto-unit einen möglichen Verbindungsabbau erkennen und in einen sicheren Ausganszustand zurückgeführt werden. 



  Vorteilhafterweise ist vorgesehen, dass nach Blockieren des virtuellen Kanals (VC) ein Datenaustausch zwischen beiden Teilnehmern zur Authentikation der beiden xDSL Modems und gegebenenfalls zum Austausch der dem jeweiligen Benutzeranschluss eigenen Zertifikate und/oder öffentlichen Schlüsseln ein Sitzungsschlüssel für die Übertragung der Benutzerdaten im zugehörigen virtuellen Kanal (VC) festgelegt bzw. vereinbart wird, und dass erst nach der Erstellung dieses Sitzungsschlüssel und erfolgtem Austausch dieses Schlüssels, die Blockierung dieses Virtuellen Kanals (VC) aufgehoben wird. Die Aufhebung der Blockierung muss mit geeigneten Mitteln (Protokollen) der jeweils anderen Verschlüsselungseinheit mitgeteilt werden, um beide Verschlüsselungseinheiten zu synchronisieren. 



  Der in Fig. 5 abgebildete Automat bezieht sich auf einen einzelnen virtuellen Kanal (VC). Im Falle mehrerer virtueller Kanäle, oder im Falle einer dynamisch veränderlichen Anzahl von virtuellen Kanälen, müssen analog zur Anzahl der existierenden Kanäle weitere Instanzen eines solchen endlichen Automaten erzeugt werden. 

 <Desc/Clms Page number 5> 

 



  Da die Anzahl der möglichen Verbindungen natürlich begrenzt werden kann, dies aber im Sinne einer dynamisch erweiterbaren Einheit keine Vorteile bringen würde, findet im gegenständlichen Fall die Implementierung dieser dynamisch veränderlichen Anzahl an endlichen Automaten in Software statt und kann leicht in einem Microcontroller realisiert werden. 



  Für die den Verbindungsaufbau annehmende Crypto Unit 11gelten somit obige Überlegungen, wobei für jeden virtuellen Kanal eine eigene Instanz eines endlichen Automaten geschaffen werden muss. 



  Die erfindungsmässige Vorgangsweise gewährleistet einen temporär transparenten Kommunikationskanal, in dem sicherheitsrelevante Parameter und Funktionen, wie symmetrische Sitzungsschlüssel für die Sicherung der Benutzerdaten im zugehörigen VC, Authentifikation aber auch das gleichzeitige Umschalten in den vertraulichen Modus (Synchronisation) einbindbar sind. 



  Das Konzept ist somit von den dabei verwendeten Algorithmen und Verfahren unabhängig. 



  Darüber hinaus können auch externe Einrichtungen (Smartcards) zur Authentifikation, als auch zum Schlüsselaustausch verwendet werden. 



  Aus Gründen der Robustheit sind asymmetrische Verfahren des Schlüsselaustausches (z. B. 



  Diffie Hellman) mit auf Zertifikaten basierenden Verfahren der Authentifikation und Verteilung öffentlicher Schlüssel vorteilhaft. 



  Nachfolgend wird anhand einer möglicherweise existierenden public key certification infrastructure (PKCI) der prinzipielle Ablauf zur Verdeutlichung skizziert, wobei dieser Ablauf in der gegebenen Form und Sequenz vorteilhaft, aber nicht zwingend vorgeschrieben ist. 



  Zu Beginn der Verhandlungsphase werden die von einer Zertifizierungsinstanz signierten, öffentlichen Schlüssel zwischen den beiden crypto-units 11 der beteiligten Endgeräte (xDSL Modems) bzw. Benutzeranschlüsse ausgetauscht und mit dem bekannten öffentlichen Schlüssel der Zertifizierungsstelle verifiziert. Die Authentizität der jeweiligen Verschlüsselungseinheiten 1 basiert im wesentlichen auf dem Verschlüsseln von beiden Kommunikationspartnern bekannten Informationen unter dem privaten Schlüssel, was unter der öffentlichen Schlüsselkomponente verifizierbar ist, wohingegen der eigentliche Austausch der meist mit Zufallskomponenten generierten Sitzungsschlüssel unter Verschlüsselung von dessen Komponenten unter dem öffentlichen Schlüssel des Kommunikationspartners erfolgt.

   Wesentlich dabei ist, dass für jede Kommunikationsbeziehung ein eigener Sitzungsschlüssel vor Beginn der eigentlichen Kommunikation generiert und in den crypt-core 11geladen wird. Bei mehreren gleichzeitigen Kommunikationsbeziehungen (z. B. mehrere virtuell Kanäle - Punkt-zu-Mehrpunkt Verbindung) wird auch jedem VC ein eigener, für diese Kommunikationsbeziehung gültiger Sitzungsschlüssel zugeordnet. 



  Die dargestellt Vorgangsweise ist in den verwendeten Mechanismen und Algorithmen nicht beschränkt. Es ist vielmehr jede Form von Blockschiffren oder Stromchiffren auf die Verschlüsselung der Daten der virtuellen Kanäle anwendbar. Dabei ist es aus mancherlei Gründen sinnvoll, Mechanismen zu verwenden, die keine Datenexpansion durchführen, dass heisst Mechanismen zu verwenden, die Datenblöcke in Blöcke gleicher Grösse überführen. 



  Bedingt durch den strukturellen Aufbau einer xDSL Verbindung zwische xDSL Modem und einem Host, der einen direkten Zugang zum Breitband Netzwerk hat, bedarf es in jedem Fall einer Einrichtung, die für die Umsetzung der unterschiedlichen physikalischen Ausführungsformen der ATM Übertragungsstrecke (z. B. xDSL auf STM-1) zuständig ist. Im Falle von xDSL wird dieser access node auch digital subscriber line access multiplexer (DSLAM) genannt. Je nach Ausführungsform geben diese DSLAM's bereits den möglichen Charakter der virtuellen Kanäle (VC's) vor (PVC, Soft-PVC, SVC). 

 <Desc/Clms Page number 6> 

 



  Im Falle einer dynamisch veränderlichen Anzahl virtueller Kanälen, gibt es bereits standardisierte Mechanismen der Signalisierung (wie z.B. vitual UNI mode oder auch das signalling DSLAM model) wie sich diese access nodes zu verhalten haben, um ein dynamisches Auf- und Abbauen von Verbindungen zu ermöglichen. All diese Mechanismen (sofern sie unterstützt werden und nicht auf das einfachere PVC-Modell zurückgegriffen wird) müssen der crypto-unit bekannt sein und in Form von zusätzlichen Zuständen und Ubergängen im signalling monitor des endlichen Automaten beschrieben werden. 



  Die Entscheidung zwischen Kommunikation zweier mit crypto-units ausgestatteter Endgeräte oder einer "herkömmlichen" Verbindung eines xDSL Modems und dem Router eines möglichen Internet Providers, ist in verschiedenen Ausprägungen durchführbar. Eine denkbare Möglichkeit wäre das Halten von Verbindungsinformationen in einer Liste von virtuellen Kanälen (VC) mit den zugehörigen virtual path identifier (VPI) und virtual channel identifier (VPI) als möglicher Index. Anhand dieser VPI/VCI Werte kann nun ein einzelner virtueller Kanal (VC) eindeutig identifiziert und Relationen zwischen VC und Verbindungsinformationen hergestellt werden. 



  Eine andere Möglichkeit wäre das dynamische Erkennen eines xDSL Modems, das ebenfalls über eine crypto-unit verfügt und in Abhängigkeit der Existenz einer solchen Einheit nach vordefinierten policies eine Übertragung unterbindet, klartextlich erlaubt oder verschlüsselt ermöglicht. Der Zustand der Verschlüsselungseinheit muss in jedem Fall in geeigneter Weise dem Benutzer mitgeteilt werden. Im Falle einer Datenübertragung in verschlüsselter Form, ist in der Zeit, in der virtuelle Kanäle blockiert werden, auf jeden Fall dafür zu sorgen, dass keine Endgerätdaten die crypto-unit verlassen und an den DSLAM gelangen können. Dies bedeutet, dass der VC unmittelbar mit dessen Schalten exklusiv der crypto-unit zugeordnet wird.

   Dies resultiert in einem transparenten Kommunikationskanal für die kommunizierenden crypto-units, um den Austausch öffentlicher Schlüsselkomponenten und Zertifikaten, sowie Authentikation und Verhandlung des Verschlüsselungsverfahren (z. B. DES oder Tripple DES bzw. deren unterschiedliche Operationsmodi und Initialvektoren) oder zur Verhandlung symmetrischer Sitzungsschlüssel für die nachfolgende Kommunikationsphase zu ermöglichen. 



  Dabei kann für jeden virtuellen Kanal ein eigener Sitzungsschlüssel verhandelt werden, oder aber auch klartextlich kommuniziert werden, sofern der verwendete Dienst nur diese Form der Kommunikation erlaubt. 



  Ein wesentliches Element des endlichen Automaten bildet die Synchronisationseinheit, die das Umschalten des blockierten virtuellen Kanals (VC) hin zu einer klartextlichen Übertragung oder zu einer Verschlüsselten Übertragung kontrolliert. Die Ausführung dieses Mechanismus kann Element des zur Authentifikation oder des Schlüsselaustausches benötigten Protokolls sein, oder aber auch eine eindeutig erkennbarer Token der das Umschalten in den vertraulichen Mode signalisiert. 



  Vorteilhaft ist es, wenn der ATM-Signalisierungskanal-Monitor verbindungsaufbauende Sequenzen im Signalisierungskanal für SVCs, soft PVCs und PVCs erkennt und die Authentifikation und den Schlüsselaustausch initiiert. 



  Der Signalisierungs-Monitor realisiert unter Verwendung geeigneter Mittel (!Es, OAM) Mechanismen, wie Schlüsselaustausch-, key-renegotiation-, key-change-over etc., und dies in Abhängigkeit vom verwendeten Signalisierungsmodell (Virtual-UNI- oder Signalling-DSLAM-Model) aber auch im Falle einfacher, fix geschaltener PVCs. 

**WARNUNG** Ende DESC Feld kannt Anfang CLMS uberlappen**.

Claims (19)

  1. Patentansprüche : 1. Anordnung zur Verschlüsselung der Kommunikation in xDSL-Netzwerk-Terminatoren aufweisenden xDSL-Netzen, wobei die an eine Vermittlungseinheit bzw. einen xDSL <Desc/Clms Page number 7> Zugriffs- bzw. Netzknoten gesendeten Daten mit einer Verschlüsselungseinheit verschlüs- selt werden und die von der Vermittlungseinheit bzw. einem xDSL Zugriffs- bzw. Netzkno- ten empfangenen Daten mit der Verschlüsselungseinheit (1) entschlüsselt werden, dadurch gekennzeichnet, dass die Verschlüsselungseinheit (1) zwischen die Referenzpunkte U und T des xDSL-Netzwerk-Terminators, insbesondere xDSL-Modems, implementiert ist bzw. zwischen die Schnittstellen, vorzugsweise UTOPIA Schnittstellen, eingeschaltet ist.
  2. 2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass alle Benutzerdaten der Be- nutzerebene bzw. der ATM-Protokollarchitektur sowie Signalisierungs- und Verbindungsda- ten der Kontrollebene bzw. der ATM-Protokollarchitektur über die Verschlüsselungseinheit (1) geführt sind, und zumindest alle über die, insbesondere virtuellen, Benutzerkanäle übertragenen Daten verschlüsselt übertragbar sind.
  3. 3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlüsselungs- einheit (1) einen Monitor (7) für den ATM-Signalisierungskanal aufweist, welcher den Ver- bindungsaufbau eines Benutzerkanals überwacht und mit dem die Übertragung der Benut- zerdaten des betreffenden Benutzerkanals, insbesondere durch Ansteuerung eines Daten- fluss-Kontrollers (8), blockierbar oder freigebbar ist.
  4. 4. Anordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Ver- schüsselungseinheit (1) einen Datenfluss-Kontroller (8) zur Synchronisation der kommuni- zierenden Benutzeranschlüsse für die Übertragung der verschlüsselten Benutzerdaten aufweist, der nach Festlegung eines Sitzungsschlüssels Rahmenerkennungsmuster gene- riert und eintreffende Rahmenerkennungsmuster erkennt.
  5. 5. Anordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Ver- schlüsselungseinheit (1) zumindest eine Schlüsselaustauscheinheit (10) und/oder Authen- tikationseinheit (9) enthält, mit welcher zwischen zwei kommunizierenden Benutzeran- schlüssen Zertifikate und/oder vorgegebene oder wählbare Schlüssel bzw. Authentikati- onsdaten austauschbar sind und ein Sitzungsschlüssel festlegbar ist.
  6. 6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, dass die Verschlüsselungseinheit (1) eine Steuereinheit bzw. einen Interceptor (12) aufweist, an den der Monitor (7) für den ATM-Signalisierungskanal (7), der Datenfluss-Kontroller (8) sowie die Schlüsseltauschein- heit (10) und die Authentikationseinheit (9) angeschlossen sind, wobei der Interceptor zwi- schen die Referenzpunkte U und T geschaltet ist.
  7. 7. Anordnung nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass die Ver- schlüsselungseinheit (1) einen Encryptor (11) umfasst, der in Datenübertragungsverbin- dung mit dem Datenfluss-Kontroller (8) und der Schlüsselaustauscheinheit (10) und/oder der Authentikationseinheit (9) steht, wobei die Verschlüsselungseinheit (1), insbesondere der Encryptor (11), einen Speicher für einen zwischen den kommunizierenden Benutzeran- schlüssen für die jeweilige Datenübertragung vereinbarten Sitzungsschlüssel aufweist.
  8. 8. Anordnung nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass der Daten- fluss-Kontroller (8) und gegebenenfalls der Monitor (7) für den ATM-Signalisierungskanal und vorzugsweise auch die Schlüsseltauscheinheit (10) bzw. die Authentikationseinheit (9) und gegebenenfalls der Encryptor (11) in Form eines Prozessors, insbesondere in Form eines gemeinsamen Prozessors, ausgebildet sind.
  9. 9. Anordnung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Ver- schlüsselungseinheit (1) für mehrere gleichzeitig kommunizierende Benutzerkanäle zum Schlüsseltausch, zur Authentikation sowie zum Verschlüsseln von Benutzerdaten und zum Entschlüsseln von Benutzerdaten eingerichtet ist. <Desc/Clms Page number 8>
  10. 10. Verfahren zur Übertragung von verschlüsselten Benutzerdaten in xDSL-Netzen, wobei die von einem rufenden bzw. übertragenden Benutzeranschluss generierten Benutzerdaten mit einer in den Übertragungspfad der Benutzerdaten eingeschalteten Verschlüsselungseinheit verschlüsselt und an eine Vermittlungsstelle oder xDSL Zugriffs- bzw. Netzknoten bzw. in das Übertragungsmedium, insbesondere eine Teilnehmeranschlussleitung, aufgegeben werden bzw. die von einem angerufenen bzw. sendenden Benutzeranschluss über das Übertragungsmedium bzw. von der Vermittlungseinheit oder xDSL Zugriffs- bzw.
    Netzkno- ten entschlüsselt und weitergegeben werden, insbesondere unter Verwendung einer An- ordnung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Benutzer- daten in einer Verschlüsselungseinheit (1) verschlüsselt werden, die den Übertragungspfad bzw. die Schnittstelle, insbesondere UTOPIA-Schnittstelle, zwischen den Referenzpunkten U und T des jeweiligen Benutzeranschlusses, vorzugsweise xDSL Netzwerk-Terminators, insbesondere eines xDSL-Modems, überbrückt.
  11. 11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Benutzerdaten der Benut- zerkanäle und gegebenenfalls auch die Signalisierung- und Verbindungsdaten umfassen- den Daten eines ATM-Signalisierungskanals des Übertragungspfades über die Verschlüs- selungseinheit geführt sind und verschlüsselt werden.
  12. 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die einen Verbindungsaufbau von einem rufenden Benutzeranschluss zu einem angerufenen Benutzeranschluss einlei- tenden und im ATM-Signalisierungskanal übertragenen Daten, insbesondere mit einem Monitor (7) für den ATM-Signalisierungskanal, überwacht bzw. detektiert werden.
  13. 13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass vor einer Übertragung von Benutzerdaten in einem Benutzerkanal der Benutzerkanal blockiert und von den Verschlüsselungseinheiten (1) kommunizierender Benutzeranschlüsse zum Fest- legen eines Sitzungsschlüssels verwendet wird.
  14. 14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass nach Fest- stellung einer eine Verbindung aufbauenden Sequenz (Setup) auf dem ATM-Signalisierungskanal oder nach Rückmeldung des angerufenen Benutzeranschlus- ses, insbesondere einer Bestätigung eines aufgebauten und durchgeschalteten Benutzer- kanals, die Übertragung bzw. das Absenden von Benutzerdaten auf dem Benutzerkanal des die Verbindung aufbauenden bzw. rufenden Benutzeranschlusses blockiert wird.
  15. 15. Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, - dass nach Blockierung des Benutzerkanals, insbesondere durch Datenaustausch zwi- schen der Verschlüsselungseinheit des die Verbindung aufbauenden Benutzeranschlus- ses und der Verschlüsselungseinheit des angerufenen Benutzeranschlusses, ein Daten- austausch zur Authentikation der beiden Benutzeranschlüsse und gegebenenfalls zum Austausch der dem jeweiligen Benutzeranschluss eigenen Zertifikate und/oder öffentli- chen Schlüssel erfolgt, - dass vorzugsweise basierend auf den ausgetauschten Zertifikaten und/oder Schlüsseln ein Sitzungsschüssel für die Übertragung der Benutzerdaten im Benutzerkanal festgelegt bzw.
    vereinbart wird, und - dass erst nach Erstellung des Sitzungsschlüssels die Blockierung des Benutzerkanals aufgehoben und mit dem Absenden der mit dem ausgehandelten Sitzungsschlüssel ver- schlüsselten Benutzerdaten von den miteinander kommunizierenden Benutzeranschlüs- sen begonnen wird.
  16. 16. Verfahren nach einem der Ansprüche 10 bis 15, dadurch gekennzeichnet, dass asymmet- rische Verfahren des Schlüsseltausches, z. B. Diffie Hellmann, mit auf Zertifikaten, z.B.
    X. 509, basierenden Verfahren der Authentikation und Verteilung öffentlicher Schlüssel ein- <Desc/Clms Page number 9> gesetzt werden.
  17. 17. Verfahren nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass der für die jeweilige Übertragung der Benutzerdaten ermittelte bzw. vereinbarte Sitzungsschlüssel in dem Encryptor (11) der Verschlüsselungseinheit (1) der Benutzeranschlüsse gespeichert und für die gesamte Zeitdauer der Übertragung der Benutzerdaten für die Verschlüsselung der Benutzerdaten unverändert eingesetzt wird.
  18. 18. Verfahren nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass der für die jeweilige Übertragung von Benutzerdaten ermittelte bzw. vereinbarte Sitzungsschlüssel während der Übertragung von Benutzerdaten in festen vorgegebenen oder variablen Zeit- abschnitten neu ermittelt bzw. vereinbart wird und als neuer Sitzungsschlüssel zur Ver- schlüsselung von Benutzerdaten im Benutzerkanal verwendet wird.
  19. 19. Verfahren nach einem der Ansprüche 11bis 18, dadurch gekennzeichnet, dass der Monitor des ATM-Signalisierungskanals verbindungsaufbauende Sequenzen im Signalisierungska- nal für geschaltete virtuelle Kanäle (SVCs, soft PVCs) und permanente virtuelle Kanäle (PVCs) erkennt und die Authentifikation und den Schlüsselaustausch initiiert.
AT12902000A 2000-07-21 2000-07-21 Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen AT413169B (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT12902000A AT413169B (de) 2000-07-21 2000-07-21 Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT12902000A AT413169B (de) 2000-07-21 2000-07-21 Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen

Publications (2)

Publication Number Publication Date
ATA12902000A ATA12902000A (de) 2005-04-15
AT413169B true AT413169B (de) 2005-11-15

Family

ID=34427294

Family Applications (1)

Application Number Title Priority Date Filing Date
AT12902000A AT413169B (de) 2000-07-21 2000-07-21 Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen

Country Status (1)

Country Link
AT (1) AT413169B (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807723A1 (de) * 1998-02-24 1999-09-02 Deutsche Telekom Ag Netzabschlußvorrichtung
DE19812924A1 (de) * 1998-03-24 1999-09-30 Siemens Ag Verfahren zur Nutzung von Internet-Zugangsnetzen durch mobile, internetfähige Kommunikationsendgeräte

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807723A1 (de) * 1998-02-24 1999-09-02 Deutsche Telekom Ag Netzabschlußvorrichtung
DE19812924A1 (de) * 1998-03-24 1999-09-30 Siemens Ag Verfahren zur Nutzung von Internet-Zugangsnetzen durch mobile, internetfähige Kommunikationsendgeräte

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KHORRANABADU, H, ET AL. ''AN ANSI STANDARD ISDN TRANSCEIVER CHIP SET'' IN: SOLID-STATE CIRCUITS CONFERENCE, 1989. DIGEST OF TECHNICAL PAPERS. 36TH ISSCC., 1989 IEEE INTERNATIONAL, 1989, SEITEN 256-257, 357 *

Also Published As

Publication number Publication date
ATA12902000A (de) 2005-04-15

Similar Documents

Publication Publication Date Title
DE69435036T2 (de) Fernmeldevermittlung
DE69836903T2 (de) SVC-Zugriffsverfahren zur Verwendung in einem ATM-DSLAM (ATM-DSL Zugriffsmultiplexer)
DE69716091T2 (de) Kombiniertes analoges / digitales kommunikationsgerät
DE60315143T2 (de) Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken
DE69115740T2 (de) Vermittlungsanordnung mit Breitband- und Schmallbandpaketschaltern
DE60222762T2 (de) DSLkommunikationsgerät mit Rettungstelefondienst
DE602004011959T2 (de) Verfahren zum identifizieren einer benutzerposition, das für ein bretibandnetz anwendbar ist
DE69028614T2 (de) Kommunikationsnetzwerk mit Schlüsselverteilung
DE29825128U1 (de) Telekommunikationssystem zur Bereitstellung von Schmalband- und Breitbanddiensten für Teilnehmer
DE69220141T2 (de) Geschütztes Fernmeldenetz
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
EP0576968A2 (de) Kommunikationssystem für Mehrdienste-Kommunikationsendeinrichtungen in lokalen Netzen
WO1996042181A1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE69222649T2 (de) Verfahren zur kommunikation
DE60219015T9 (de) System mit einer Mediennetzübergangseinrichtung zur Nachbildung einer TDM-Schnittstelle mittels ATM-PVCs
EP1525723A2 (de) Verfahren, kommunikationsanordnung und kommunikationseinrichtung zum bermitteln von datenzellen ber ein paketorientier tes kommunikationsnetz
EP0784891B1 (de) Verfahren zur datensicherung in einem bidirektional betreibbaren teilnehmeranschlussnetz
DE60032096T2 (de) Mehrkanal- Kommunikationssteuerungssystem und -verfahren
AT413169B (de) Anordnung und verfahren zur verschlüsselten kommunikation in xdsl-netzen
DE60032361T2 (de) Kommunikationsnetz
DE29517800U1 (de) ATM-Kommunikationsnetz mit netzinterner Konfiguration eines zusätzlichen ATM-Vermittlungsknotens
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
EP0580012B1 (de) Verfahren zum Übertragen von Signalisierungssignalen und Nachrichtensignalen zwischen ISDN-Endgeräten unterschiedlicher ISDN-Netze unter Einbeziehung eines ATM-Netzes
WO2003105522A1 (de) Verfahren und zugangsmultiplexer für den schnellen zugang zu datennetzen
EP0639931A2 (de) Verfahren zum Austausch von Informationen zwischen ISDN-Endeinrichtungen

Legal Events

Date Code Title Description
EIH Change in the person of patent owner
MK07 Expiry

Effective date: 20200721