-
Technisches Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich allgemein auf Authentifizierungs-
und Verschlüsselungsmechanismen
in Szenarien von drahtlosen Lokalnetzwerken. Insbesondere bezieht
sich die Erfindung auf ein Mittel, ein System und Verfahren für eine SIM-basierte
Authentifizierung und einen Schicht-2 bzw. Lager-2 Verschlüsselungsmechanismus
zum Schützen
des Kommunikationspfads ab der Endgerätapparatur nach vorn.
-
Hintergrund
-
Im
Jahre 1999 wurde von der IEEE die Spezifikation 802.11b für drahtlosen
Lokalnetz(WLAN)zugang mit Raten von 11 Mbps veröffentlicht. Dieser Standard
wurde von der Industrie breit unterstützt und weist eine enorme installierte Basis
in wirtschaftlichen Unternehmen und ebenso in öffentlich zugänglichen
Hot Spots, wie etwa in Flughäfen,
Hotels, Cafes usw. auf.
-
Diese
Spezifikation 802.11b bietet zu einem gewissen Grad Authentifizierungs-
und Zugangssteuerungsmechanismen ebenso wie Vertraulichkeit, jedoch
nur in dem drahtlosen Pfad. In dieser Hinsicht werden in diesem
Standard zwei Authentifizierungsverfahren definiert, nämlich "offenes System" (Englisch: „Open System") und „gemeinsamer
Schlüssel" (Englisch: „Shared
Key").
-
Wenn
das offene System benutzt wird, kündigt eine WLAN Karte in der
Endgerätvorrichtung (TE,
Englisch: Terminal Equipment) an, dass sie wünscht, sich mit einem WLAN
Zugangspunkt (im Folgenden als AP, Englisch: Access Point abgekürzt) zu
assoziieren. Es wird keine Authentifizierung ausgeführt und
es werden nur einige grundlegende Zugangssteuerungsmechanismen benutzt,
wie z. B. etwa Medienzugangssteuerungs (MAC, Englisch: Media Access
Control)-Filter und Dienstsatzbezeichner (SSID, Englisch: Service
Set Identifier).
-
Diese
MAC Filter sind dazu ausgebildet, dass sie so funktionieren, dass
es nur solchen WLAN Karten erlaubt wird, sich mit dem AP zu assoziieren, deren
MAC Adresse zu einer in dem AP gehaltenen Liste, wie etwa einer
Zugangssteuerungsliste (ACL, Englisch: Access Control List), gehört. Dieser
Zugangssteuerungsmechanismus weist eine begrenzte Zweckmäßigkeit
auf, weil die Identität
der Einheit, die versucht, sich zu assoziieren, nicht tatsächlich zu
einem Benutzer gehört,
sondern stattdessen zu dem Gerät
selbst. Wenn ein Endgerät
oder eine Karte gestohlen wird, dann gibt es keine benutzerbasierte
Authentifizierung, um einen Zugang mittels der gestohlenen Geräte zu den
Ressourcen zu verhindern. Des Weiteren ist das Verschleiern von
MAC Adressen ein trivialer Angriff, weil die MAC Adressen der WLAN Karte
immer in den Nachrichtenköpfen
der WLAN Datenrahmen erscheinen. Dies ist von einer besonderen Relevanz,
weil die meisten WLAN Karten auf dem Markt ihre MAC Adresse verändern können, indem
sie nur Softwaremittel benutzen.
-
Der
andere Zugangssteuerungsmechanismus ist der vorgenannte Dienstsatzbezeichner (SSID).
Dies ist ein alphanumerischer Code, der den Umstand desjenigen WLAN,
mit dem sich die Endgerätvorrichtung
(TE) zu assoziieren versucht, identifiziert. Ein gegebener AP erlaubt
nur die Assoziierung mit WLAN Karten, die einen richtigen SSID bereitstellen.
Jedoch gilt, dass weil dieser Bezeichner normalerweise durch die
AP's als Sammelruf
ausgesendet wird, und selbst ohne den vom Verkäufer bzw. Anbieter eingestellten
Voreinstellungswert zu verändern, ist
dieser Zugangssteuerungsmechanismus wiederum ziemlich nutzlos, weil
eine Vielzahl wohlbekannter Angriffe auftreten kann.
-
Ein
zweites oben genanntes Authentifizierungsverfahren ist der sogenannte „gemeinsame Schlüssel" (Englisch: Shared
Key). Dieses Verfahren ist in einen grundlegenden Vertraulichkeitsmechanismus
eingebettet, welcher von dem verdrahteten äquivalenten Geheimhaltungs
(WEP, Englisch: Wired Equivalent Privacy)-Standard bereitgestellt
wird. Der WEP-Standard ist ein auf RC4 basierter, symmetrischer
Verschlüsselungsalgorithmus.
Die Authentifizierung als solche wird ausgeführt, indem ein Anforderungs-Antwortmechanismus
benutzt wird, bei dem beide Parteien, die WLAN Karte und der AP
zeigen, dass sie einen gleichen Schlüssel besitzen. Jedoch ist dieser
Schlüssel
in der Endgerätvorrichtung
(TE) installiert und gespeichert, und folglich leidet dieser unter
denselben Nachteilen wie die beim Besprechen der MAC Filter beschriebenen.
-
Darüber hinaus
hat eine Anzahl von kürzlich veröffentlichenden
Artikeln die fundamentellen Mängel
des Geheimhaltungsmechanismus selbst gezeigt, d. h. die Mängel des
WEP Standards. Diese Mängel
beginnen bei der Benutzung von statischen WEP Schlüsseln, die
es einem Angreifer ermöglichen,
die Schlüssel
selbst zu finden, weil die Initialisierungsvektoren des Algorithmus
in der Klarheit innerhalb des WEP Datenrahmens gesendet werden. Eine
Anzahl von passiven Angriffen, wie z. B. etwa eine WLAN Karte, die
nur den Datenverkehr erschnüffelt,
ermöglicht
ebenfalls, die Schlüssel
abzuleiten.
-
Im
Anfang erschien es, dass nur durch Erneuern (Englisch: Refreshing)
der Schlüssel
mit einem besseren Schlüsselmanagement
und durch Vergrößern ihrer
Länge auf
beispielsweise 40 bis 128 Bits der Algorithmus sicherer werden könnte, oder zumindest
sicher genug, um eine akzeptable Sicherheit zu erzielen,. Jedoch
haben mehr und mehr kürzliche
Berichte bewiesen, dass der Entwurf dieses Algorithmus als solcher
keinen akzeptablen Sicherheitsgrad bereitstellen kann.
-
Heutzutage
werden Anstrengungen von der Industrie und repräsentativen Foren unternommen, um
die Mängel
in den derzeit verfügbaren
Standards zu beheben. Die IEEE ist dabei, einen neuen Standard zu
definieren, um den Authentifizierungsmechanismus des bestehenden
802.11b zu verbessern, und die Ergebnisse werden möglicherweise
auch als sogenannter 802.1x Standard, eine „Port-Based Network Access
Control" (übersetzt: „Anschlussbasierte Netzwerkzugangssteuerung") veröffentlicht,
jedoch sind diese Arbeiten noch nicht abgeschlossen. Darüber hinaus
berücksichtigt
diese Herangehensweise nur eine Authentifizierung, so dass immer
noch ein richtiger Geheimhaltungsalgorithmus erforderlich ist. In
dieser Hinsicht legen es derzeitige Trends nahe, dass ein auf dem
sogenannten Advanced Enryption System (AES)-Protokoll basiertes
Protokoll den WEP-Standard ersetzen kann. Nichtsdestotrotz übt der in
802.1x vorgeschlagene "Anschluss-basierte Authentifizierungsmechanismus", einen bedeutenden
Einfluss aus auf das TE Betriebssystem und auf die verfügbare Software
in den AP's, weil
802.1x nur einen Ersatz für
die auf WEP-basierten Authentifizierungsmechanismen und das WEP
selbst sucht.
-
Kurzfristig
wird eine massive Übernahme dieses
neuen Standards 802.1x, mit den ganzen nicht gelösten obigen Mängeln zu
neuen Investitionen in WLAN Ausrüstung
führen,
weil durch alle AP's eines
gegebenen WLAN ersetzt oder zumindest nachgerüstet werden sollten. Darüber hin aus
und einigermaßen
offensichtlich stellt jeder WLAN Vertraulichkeitsmechanismus nur
einen Schutz auf dem drahtlosen Pfad bereit, d. h. zwischen der
WLAN Karte und dem AP. Der entsprechende Ethernet-Verkehr jenseits
des AP wird jedoch überhaupt
nicht verschlüsselt.
-
Es
ist daher eine wichtige Aufgabe der vorliegenden Erfindung, in diesem
Stadium Mittel und Verfahren bereitzustellen zum Ermöglichen
eines effektiven Authentifizierungsmechanismus von WLAN Benutzern
und ebenso einen vollständigen
Verschlüsselungsmechanismus über den
gesamten, bei der Endgerätvorrichtung
des Benutzers beginnenden Kommunikationspfads.
-
Zugehöriger Stand der Technik
-
Kurz
gesagt und wie oben bereits besprochen ist die Authentifizierung
in derzeitigen in WLAN einsetzbaren Standards, nämlich 802.11, entweder nicht
existent oder geräte-basiert,
wenn die physikalische MAC Adresse der WLAN Karte zur Authentifizierung
der TE benutzt wird. Dies ist für
große
Aufstellungen offensichtlich unbrauchbar, angesichts der Tatsache,
dass eine Verschlüsselung,
die durch das WEP Protokoll, wie in WLAN, das für seine Schwächen bekannt
ist, erreicht wird, von verschiedenen Sektoren als zum Aufrechterhalten
einer akzeptablen Sicherheit nicht angemessen befunden wird.
-
Im
Gegensatz dazu wird die Authentifizierung in herkömmlichen
und neueren öffentlichen Landmobilnetzwerken,
wie GSM, GPRS oder UMTS, erzielt mittels einer SIM Karte und einem
Satz sicherheits-fester Protokolle und Algorithmen, die als „Authentifizierung
und Schlüsselübereinkommen" (Englisch: Authentication
and Key Agreement (im Folgenden als AKA abgekürzt)-Algorithmen bekannt sind.
-
Eine
sogenannte SIM-basierte Authentifizierung ist benutzerbasiert, weil
eine SIM zur persönlichen
Verwendung ausgelegt ist und durch eine Zugangs-PIN geschützt ist.
-
Heutzutage
möchten
Mobilfunkbetreiber ihr Angebot in Zugangsnetzwerken durch das Einschließen von
Breitbandzugang erweitern, und die WLAN Technologie macht dies mit
Zugangsraten von bis zu 11 Mbps möglich, wobei hauptsächlich durch
die Benutzung von nicht lizensiertem Spektrumsband in WLAN extrem
niedrige Aufstellungskosten erzielbar sind. Ein Mobilfunkbetreiber
kann dies erreichen durch Installieren seines eigenen WLAN oder
durch das Zeichnen von Vereinbarungen mit bestehenden WLAN Betreibern,
jedoch sollten in beiden Fällen
die Sicherheitserfordernisse mindestens so hoch sein wie im Fall
eines mobilen Zugangs zum Kernnetzwerk des Betreibers.
-
Um
dies zu erreichen, muss ein WLAN Betreiber einen Authentifizierungs-
und Verschlüsselungsmechanismus
anbieten, der den Besitz einer SIM Karte voraussetzt. Diese SIM
Karte muss durch den Mobilbetreiber ausgegeben werden und kann dann
die gleiche SIM sein wie die, die für mobilen Zugang benutzt wird,
oder kann eine SIM sein, die absichtlich nur für WLAN Zugang ausgegeben worden ist.
-
Ein
von einem Dritten betriebener, herkömmlicher WLAN kann auch seine
eigenen lokalen Benutzer aufweisen, und die durch die lokalen Benutzer auszuführende Authentifizierung
hängt vollständig vom
WLAN Betreiber ab. Beispielsweise kann diese Authentifizierung für lokale
Benutzer lediglich auf einer Benutzeridentität plus einem Passwort beruhen, oder
sogar überhaupt
keine Sicherheit umfasst. Jedoch sollten für diejenigen Benutzer, die
bei einem Mobilbetreiber eingeschrieben sind, die Authentifizierung
und andere Sicherheitsaspekte durch den WLAN vergleichbar sein mit
denjenigen im Netzwerk des Mobilbetreibers. Andererseits sollte
ein WLAN, der nur von einem Mobilfunkbetreiber aufgestellt und betrieben
wird, den Zugang verweigern für
Benutzer, die nicht zu diesem Mobilbetreiber gehören, und sollte nur auf einer
SIM Karte basierende Authentifizierungsmechanismen implementieren.
-
Nichtsdestotrotz
muss jeglicher Versuch, neue und sichere Mechanismus zur Authentifizierung und
Verschlüsselung
in WLAN einzuführen,
darauf ausgerichtet sein, in derzeitigen WLAN Szenarios so wenig
Einfluss wie möglich
zu erzeugen.
-
Ein
ziemlich interessanter Ansatz, zum Lösen des oben beschriebenen
Problems ist die Veröffentlichung
der Anmeldung
US 2002/0009199 mit dem
Titel „Data
Ciphering in a Wireless Telecomunication System" (übersetzt: "Einrichten von Datenchiffrierung
in einem drahtlosen Telekommunikationssystem"). Die dieser Anmeldung zugrunde liegende technische
Lehre liefert ebenfalls ein SIM-basiertes Authentifizierungsschema.
-
Dieses
SIM-basierte Authentifizierungsschema ist jedoch dazu gedacht, einen
Chiffrierungsschlüssel,
der als der Schlüssel
des 802.11 nativen WEP Algorithmus für die Verschlüsselung
von Verkehr zwischen der TE und der AP verwendet wird, abzuleiten.
Der Hauptvorteil, den diese Anwendung über die bestehenden WEP Fähigkeiten
hinaus einführt,
ist das Hinzufügen
eines neuen Mechanismus zum Erneuern der Schlüssel einmal pro Sitzung. Abgesehen
davon ist diese Anwendung hauptsächlich eine
modifizierte Version des derzeitigen WEP Standards und löst nicht
die oben genannten fundamentellen Probleme für die ursprüngliche WEP Version.
-
Nichtsdestotrotz
haben verschiedene Sektoren in der Industrie beurteilt, dass wohlbekannte WEP
Angriffe einen WEP Schlüssel
in weniger als zwei Stunden erraten können. Offensichtlich gilt, dass
wenn der WEP Schlüssel
statisch ist und niemals erneuert wird, wie in der ursprünglichen
WEP Version, das Problem noch viel größer ist. Folglicherweise ist
mit dem in
US 2002/0009199 dargestellten Ansatz
das Problem auf die Begrenzungen der Dauer einer gegebenen Sitzung
beschränkt,
und wenn sich eine Sitzung über
einige Stunden erstreckt, dann tritt das gleiche Problem wie oben
auf. Dies ist zum Gewähren
von vergleichbaren Sicherheitsniveaus wie die, die in derzeitigen öffentlichen
mobilen Landnetzwerken gefunden werden, klar unzureichend.
-
In
dieser Hinsicht ist eine Aufgabe der vorliegenden Erfindung, ein
viel höheres
Sicherheitsniveau zu errichten, das es dem Betreiber ermöglicht, einen
Verschlüsselungsalgorithmus
auszuwählen, der
ihre Sicherheitsbedürfnisse
besser erfüllt.
Es sei angemerkt, dass normalerweise ein Kompromiss zwischen dem
Sicherheitsgrad und der Leistungsfähigkeit besteht. Daher können zusätzliche
Merkmale, wie etwas das Unterstützen
von Schlüsseln
mit einer Länge
von 128, 168 oder 256 Bits, usw. ebenso wie das Unterstützen der
aktuellsten Sicherheitsalgorithmen, wie z. B. etwa AES, sowie eine
Schlüsselrotationsprozedur
als weitere Aufgaben der vorliegenden Erfindung betrachtet werden.
-
Ferner
geht gemäß der oben
genannten Anmeldung (US 2002/0009199) der verschlüsselte Pfad von
dem mobilen Endgerät
zur AP, weil WEP nur auf dem Funkpfad anwendbar ist. In dieser Hinsicht
sind die Unterstützung
eines über
den AP hinaus zu errichtenden Verschlüsselungspfads und das Überdecken
auch des drahtgestützten
Teils des WLANs weitere Aufgaben der vorliegenden Erfindung.
-
Ferner
lehrt die
US 2002/0009199 ,
dass die Zuordnung einer IP Adresse ausgeführt wird, bevor der Authentifizierungsprozess
durchgeführt
wird, und folglich kann ein böswilliger
Benutzer möglicherweise eine
ganze Menge wohlbekannter Angriffe initiieren. Wenn jedoch ein Benutzer
keine Mittel hatte, um die IP Verbindungsfähigkeit zu erlangen, bevor
er effektiv authentifiziert ist, würde das Risiko stark abnehmen. Folglich
ist eine weitere Aufgabe der vorliegenden Erfindung die Bereitstellung
eines Authentifizierungsmechanismus für einen Benutzer, der auszuführen ist,
bevor dem Benutzer die IP Verbindungsfähigkeit gegeben wird.
-
Andererseits
offenbaren die Anmeldungen US 2002/012433 und
WO 01/76297 anhand einiger üblicher
beispielhafter Ausführungsformen
ein System, in dem sich ein drahtlos angepasstes Endgerät mit einem
mobilen Heimatnetzwerk über
ein drahtloses IP Zugangsnetzwerk verbinden kann. Das mobile Heimatnetzwerk
ist für
die Authentifizierung des Benutzers mit einer SIM-basierten Authentifizierung verantwortlich,
wohingegen das drahtlose IP Zugangsnetzwerk dem Benutzer erlaubt,
auf das Internetnetzwerk zuzugreifen, sobald er authentifiziert
ist. Das drahtlose Endgerät,
das drahtlose IP Zugangsnetzwerk und das mobile Netzwerk kommunizierten alle
mit einem mobilen IP Protokoll. Das System umfasst auch eine Steuereinheit
für öffentlichen
Zugang (Englisch: PAC Public Access Controller) zum Steuern des
Zugangs aus dem Funkzugangsnetzwerk zu den Internetdiensten. Diese
Steuereinheit für öffentlichen
Zugang stellt dem drahtlosen Endgerät eine IP Adresse bereit und
authentifiziert das drahtlose Endgerät, bevor eine Verbindung mit
dem Internet errichtet ist, und leitet Authentifizierungsnachrichten
zwischen dem drahtlosen Endgerät
und dem mobilen Heimatnetzwerk weiter. Ferner ist die Schnittstelle zwischen dem
drahtlosen Endgerät
und der öffentlichen
Zugangssteuereinheit eine IP basierte Schnittstelle, wobei die Steuereinheit
für öffentlichen
Zugang und das drahtlose Endgerät
durch entsprechende IP Adressen vor einander identifiziert werden.
Die Tatsache, dass die Steuereinheit für öffentlichen Zugang und das
drahtlose Endgerät
ein IP-basiertes Protokoll benutzen, macht es wesentlich, dass dem
drahtlosen Endgerät
von Anfang an eine IP Adresse zugewiesen wird, wobei diese IP Adresse von
der Steuereinheit für öffentlichen
Zugang an das drahtlose Endgerät
vor dem Errichten einer sicheren Kanalkommunikation gesendet wird.
Dabei tritt aufgrund der Tatsache, dass die Zuweisung einer IP Adresse
vor dem Ablaufen des Authentifizierungsprozesses ausgeführt wird,
das gleiche Problem auf wie bei der obigen Anmeldung (US 2002/009199) und
folglich kann ein böswilliger
Benutzer möglicherweise
eine ganze Menge wohlbekannter Angriffe initiieren.
-
Zusammenfassend
ist eine wichtige Aufgabe der vorliegenden Erfindung die Bereitstellung
eines Systems, von Mitteln und Verfahren zum Ermöglichen einer effektiven, SIM-basierten
Benutzerauthentifizierung und zum Errichten eines vollständigen Verschlüsselungspfads,
beginnend bei der TE, für
WLAN Benutzer, die Teilnehmer eines öffentlichen Landmobilnetzwerks
sind. Eine andere besonders wichtige Aufgabe ist, dass diese SIM-basierte
Benutzerauthentifizierung ausgeführt
werden kann, bevor dem Benutzer die IP Verbindungsfähigkeit
verliehen wird.
-
Eine
weitere Aufgabe der vorliegenden Erfindung ist die Unterstützung von
Schlüsseln
mit variabler Länge,
die Benutzung von Sicherheitsalgorithmen zur Auswahl durch den Betreiber
sowie die Bereitstellung eines Schlüsselrotationsverfahrens.
-
Einen
noch weitere Aufgabe der vorliegenden Erfindung ist das Erreichen
der vorgenannten Ziele mit einem minimalen Einfluss auf herkömmliche WLAN
Szenarien.
-
Zusammenfassung der Erfindung
-
Die
Aufgaben der Erfindungen werden gelöst durch ein Verfahren zum
Erlauben einer SIM-basierten Authentifizierung für Benutzer eines drahtlosen Lokalnetzwerks,
die Teilnehmer eines öffentlichen Landmobilfunknetzes
sind, mittels Datenverbindungsschicht (Englisch: Data Link Lager)
Schicht-2 (Englisch: Lager-2) Authentifizierungsmechanismus. Ein
wichtiger Aspekt dieses Verfahrens ist, dass die IP Verbindungsfähigkeit
dem Benutzer nur dann bereitgestellt wird, wenn der Authentifizierungsprozess erfolgreich
abgeschlossen ist. Die Aufgaben der Erfindung werden daher erreicht
mit einem Verfahren, bei dem ein drahtloses Endgerät einen
zugänglichen Zugangspunkt
findet und die Assoziierung mit dem drahtlosen Lokalnetzwerk anfragt,
und der Zugangspunkt die Anfrage dafür akzeptiert. Das drahtlose Endgerät initiiert
dann das Auffinden einer Zugangssteuereinheit, die zwischen dem
Zugangspunkt und dem öffentlichen
Landmobilfunknetz zwischengeschaltet ist.
-
Dann
sendet das drahtlose Endgerät
den Benutzerbezeichner unmittelbar auf ein Schicht-2 Punkt-zu-Punkt
Protokoll (Englisch: Point-to-point Lager 2 protocol) gerichtet
an die Zugangssteuereinheit, die dann in oben auf einem Schicht-2 Punkt-zu-Punkt
Protokoll empfangenen Benutzerkennzeichner aufwärts an ein in der Anwendungsebene
angesiedeltes Authentifizierungsprotokoll weitergibt.
-
Danach
sendet die Zugangssteuereinheit den Benutzerkennzeichner gerichtet
an einen Authentifizierungs-Gateway in dem öffentlichen Landmobilfunknetz,
um einen Authentifizierungsvorgang zu initiieren.
-
Nachdem
der Authentifizierungsvorgang gestartet ist, empfängt die
Zugangssteuereinheit eine Authentifizierungsanfrage von dem öffentlichen Landmobilfunknetz über den
Authentifizierungs-Gateway; und verschiebt die von demselben Protokoll
auf der Anwendungsebene empfangene Authentifizierungsanfrage abwärts oben
auf das Schicht-2 Punkt-zu-Punkt Protokoll. Die Authentifizierungsanfrage
wird von der Zugangssteuereinheit gerichtet an das drahtlose Endgerät gesendet,
um eine Authentifizierungsanfrage abzuleiten.
-
Dann
kann das drahtlose Endgerät
die Authentifizierungsantwort unmittelbar oben auf ein Schicht-2
Punkt-zu-Punkt Protokoll
gerichtet an die Zugangssteuereinheit senden, die die oben auf dem Schicht-2
Punkt-zu-Punkt Protokoll empfangene Authentifizierungsantwort aufwärts zu dem
Authentifizierungsprotokoll in der Anwendungsebene verschiebt. Die
Authentifizierungsantwort wird von der Zugangssteuereinheit, die
einen Verschlüsselungsschlüssel von
dem öffentlichen
Landmobilnetzwerk über
den Authentifizierungs-Gateway empfängt, gerichtet an den Authentifizierungs-Gateway
gesendet.
-
Danach
extrahiert die Zugangssteuereinheit den auf dem Protokoll in der
Anwendungsebene empfangenen Verschlüsselungsschlüssel zur
weiteren Verschlüsselung
des Kommunikationspfads mit dem drahtlosen Endgerät; und die
Zugangssteuereinheit sendet eine zugewiesene IP Adresse und andere
Netzwerkkonfigurationsparameter gerichtet an das drahtlose Endgerät.
-
Dies
stellt den Vorteil bereit, dass das mobile Endgerät im gesamten
Kommunikationspfad einen Sicherheitsauthentifizierungsmechanismus, ähnlich den
in Funkkommunikationsnetzwerken benutzten, hinzufügt, was
bedeutet, dass die Geheimhaltung im drahtlosen Pfad und im drahtgestützten Pfad
erzielt wird. Die Betreiber können
ihre Zugangsnetzwerke erweitern, in dem sie lokalisierten Breitbandzugang (11
Mbps) bei sehr niedrigen Kosten anbieten.
-
Auch
wird zum Erreichen der Aufgaben der vorliegenden Erfindung eine
Zugangssteuereinheit mit einem in einer OSI Schicht-2 angeordneten Punkt-zu-Punkt
Server bereitgestellt zum Kommunizieren mit dem drahtlosen Endgerät; und ein
in einer OSI Anwendungsebene angesiedeltes Authentifizierungsprotokoll
zum Kommunizieren mit dem öffentlichen
Landmobilfunknetz. Darüber
hinaus umfasst diese Zugangssteuereinheit auch ein Mittel zum Schieben
der oben auf dem Schicht-2 Punkt-zu-Punkt Protokoll empfangenen
Information aufwärts
zu einem geeigneten, in der Anwendungsebene angesiedelten Authentifizierungsprotokoll.
In ähnlicher
Weise umfasst auch die Zugangssteuereinheit Mittel zum Schieben
der oben auf dem in der Anwendungsebene residierenden Authentifizierungsprotokoll
empfangenen Information abwärts
nach oben auf das Schicht-2 Punkt-zu-Punkt Protokoll.
-
Um
die Aufgaben der vorliegenden Erfindung vollständig zu erzielen, wird auch
ein drahtloses Endgerät
bereit gestellt, das Funktionalität bereit stellt zum Agieren
als eine Schicht-2 Punkt-zu-Punkt Protokoll-Client und das oben
auf diesem Schicht-2 Punkt-zu-Punkt Protokoll ein erweiterbares
Authentifizierungsprotokoll aufweist.
-
Die
durch die Erfindung bereit gestellte Gesamtlösung resultiert in einem Telekommunikationssystem,
das fol gendes umfasst: ein drahtloses Lokalnetzwerk mit mindestens
einem Zugangspunkt, ein öffentliches
Landmobilfunknetz, mindestens ein drahtloses Endgerät wie oben,
und die obige Zugangssteuereinheit.
-
Kurze Beschreibung der Zeichnungen
-
Die
Merkmale, Aufgaben und Vorteile der Erfindung werden offensichtlich
durch Lesen dieser Beschreibung zusammen mit den beigefügten Zeichnungen,
für die
gilt:
-
1 stellt
eine bevorzugte Ausführungsform
davon dar, wie ein Benutzer eines herkömmlichen Mobilfunknetzes, der
durch ein WLAN, auf das von mobilen und nicht mobilen Benutzern
zugegriffen werden kann, Zugang erlangt, durch sein eigenes Mobilfunknetz
authentifiziert werden kann und einen verschlüsselten Pfad von dem TE zu
seinem eigenen Mobilfunknetzwerk zur Verfügung gestellt bekommen.
-
2 zeigt
eine im Vergleich zu der Architektur in 1 vereinfachte
Architektur, die auf einen WLAN, auf den nur Benutzer eines öffentlichen
Landmobilfunknetzes zugreifen, anwendbar ist.
-
3 zeigt
schematisch eine Ausführungsform
einer Zugangssteuereinheit mit einem PPPoE Server und einem RADIUS
Client, in dem sich das erweiterbare Authentifizierungsprotokoll
angeordnet ist.
-
4 zeigt
im Wesentlichen eine beispielhafte Abfolge von Aktionen, die von
dem TE zu dem Mobilfunknetz und durch die WLAN Einheiten hindurch
ausgeführt
werden, um eine SIM-basierte Benutzerauthentifizierung auszuführen.
-
Ausführliche
Beschreibung bevorzugter Ausführungsformen
-
Das
Folgende beschreibt derzeit bevorzugte Ausführungsformen von Mitteln, Verfahren
und ein System zum Ermöglichen
einer effektiven, SIM-basierten Benutzerauthentifizierung und zum
Errichten eines vollständigen
Verschlüsselungspfads
beginnend bei der TE für
WLAN Benutzer, die Teilnehmer eines öffentlichen Landmobilfunknetzes
sind. Nach einem Aspekt der vorliegenden Erfindung wird diese SIM-basierte
Benutzerauthentifizierung ausgeführt bevor
dem Benutzer eine IP Verbindungsfähigkeit verliehen worden ist.
-
Daher
wird in 1 eine Gesamtskizze einer bevorzugten
Ausführungsform
vorgestellt. Diese zeigt ein allgemeines Szenario, bei dem Teilnehmer eines öffentlichen
Landmobilfunknetzes (GSM/GPRS/UMTS) ebenso wie andere lokale, nicht mobile
Benutzer, auf ein drahtloses Lokalnetzwerk (WLAN) zugreifen. Dieses
allgemeine Szenario in 1 schlägt eine besonders einfache
Architektur vor, die darauf abzielt, die Einflüsse auf ein bestehendes herkömmliches
WLAN zu minimalisieren, um eine der Aufgaben der vorliegenden Erfindung
zu lösen.
Diese ziemlich einfache Architektur bezieht verschiedene, im Folgenden
beschriebene Einheiten aus einem WLAN und aus einem öffentlichen
Landmobilfunknetz mit ein. Ferner gibt 2 eine noch weiter
vereinfachte Architektur gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung für
ein WLAN ohne lokale WLAN Benutzer, das nur an Teilnehmer eines öffentlichen
Landmobilfunknetzes Zugang verleiht.
-
Eine
erste Einheit in 1 und 2 ist die Endgeräteapparatur
(TE, Englisch: Terminal Equipment), die mit der notwendigen Hardware
und Software zum Dienen als Schnittstelle mit der SIM Karte des
Benutzers und ebenso zum Senden und Empfangen der erforderlichen
Benachrichtigungsinformation nach der Authentifizierungs- und Schlüsselübereinkunft
(AKA, Englisch: Authentication and Key Agreement)-Protokoll ausgerüstet ist.
Die TE umfasst auch die erforderliche Software, um ein Punkt-zu-Punkt Protokoll über Ethernet
(PPPoE) Protokoll, Clientseitig und gemäß RFC 2516 zu implementieren.
-
Das
Einschließen
eines derartigen PPPoE Client ermöglicht die Errichtung einer
Punkt-zu-Punkt Protokoll (PPP) Sitzung mit einem bestimmten Server
in der WLAN Domäne.
Dies ist eine sehr günstige Ausführungsform,
um bestehenden Authentifizierungsmechanismen zum Durchbruch zu verhelfen, beispielsweise
dem erweiterbaren Authentifizierungsprotokoll (EAP, Englisch: Extensible
Authentication Protocol) und Verschlüsselungsprotokollen, wie etwa
dem PPP Verschlüsselungssteuerungsprotokoll
(im folgenden als „PPP
verschlüsselt" bezeichnet) gemäss RFC 1968,
das den Verschlüsselungspfad
entlang des drahtgestützten
Teils des WLAN erweitert, was ein viel höheres Sicherheitsniveau bietet.
Eine Komponente wie dieser PPPoE Client ist ein Kernelement für die vorgeschlagene
Lösung.
-
Andere
Einheiten in den Szenarien der 1 und 2 sind
die Zugangspunkte (AP), die sich als reine Standardfunkstationen
gemäss
dem Standard 802.11b ohne jegliche zusätzliche Logik verhalten. Anders
als andere mögliche
Lösungen,
wie bezüglich des
aufkommenden Standards 802.1x erläutert, erlaubt der durch die
vorliegende Erfindung angebotene Ansatz die Wiederverwendung der
bestehenden preiswerten Hardware anstatt dass alle in den WLAN vorhandenen
AP's (Englisch:
Access Point) ersetzt oder nachgerüstet werden müssen. Diese
unveränderten
AP's können in
diesem Szenario mit dem ausgeschalteten WEP Support laufen gelassen
werden, weil ein derartiger WEP aus sich selbst heraus eine geringere
Sicherheit als im Vergleich zu den oben auf der PPPoE Ebene implementierten
Sicherheitsmechanismen bietet.
-
Nach
einem Aspekt der vorliegenden Erfindung wird eine neue Einheit bereitgestellt,
die Zugangssteuereinheit (im Folgenden als AC, Englisch: Access
Controller) sowohl in 1 als auch in 2 bereitgestellt,
welche AC die erforderliche PPPoE Serverfunktionalität umfasst.
Dieser PPPoE Server wird von der Endgeräteapparatur (TE) automatisch durch
einen eingebauten Mechanismus in dem PPPoE Protokoll erkannt, nämlich durch
einen Handshake, der durch eine als Sammelruf ausgesendete Nachricht
initiiert wurde. Diese Zugangssteuereinheit (AC) umfasst auch eine
Funktionalität
als RADIUS Client, die die Verantwortlichkeit aufweist für das Einholen
von Client-Berechtigungsnachweisen,
die durch oben auf einem PPP getragenen EAP Attributen empfangen
werden, und für
das Aussenden derselben gerichtet an einen herkömmlichen WLAN Authentifizierungsserver
(WLAN-AS), und auch durch EAP Attribute, die oben auf RADIUS Nachrichten
getragen werden. Eine Komponente wie diese Zugangssteuereinheit
(AC), ist auch ein Kernelement für
den Zweck der vorliegenden Lösung.
-
Sowohl
die Zugangssteuereinheit als auch der vorgenannte, in der Endgeräteapparatur
eingebettete PPPoE Client sind kooperierende Einheiten, die zum
Tunneln einer Anfrage/Antwort-Authentifizierungsprozedur ebenso
wie zum Errichten eines verschlüsselten
Pfads gedacht sind.
-
Eine
weitere nur in dem in 1 gezeigten Allgemeinszenario
vorhandene Einheit ist ein WLAN-Authentifizierungsserver (WLAN-AS),
der die Funktionalität
eines lokalen Authentifizierungsservers implementiert für nicht
zu dem Mobilbetreiber gehörende,
lokale WLAN Benutzer, die folglich durch andere Mittel, wie etwa
eine reine Benutzer- und Passwortanpassung authentifiziert werden
können. Dieser
WLAN-AS spielt auch die Rolle eines RADIUS Proxy, wenn Authentifizierungsnachrichten
von der Zugangssteuereinheit empfangen werden, und leitet diese
gerichtet an einen Authentifizierungs-Gateway (im folgenden als
AG bezeichnet) weiter in der Domäne
des Betreibers des öffentlichen
Landmobilfunknetzes.
-
Der
WLAN-AS ist nur erforderlich für
den Zweck der vorliegenden Erfindung, um die eigenen WLAN Benutzer,
die keine mobilen Teilnehmer des öffentlichen Landmobilfunknetzes
sind, zu authentifizieren. Folglich kann ein WLAN, das zum Verleihen von
Zugang nur an Teilnehmer eines Mobilfunknetzes gedacht ist, sich
von derartigen Einheiten befreien, ohne die Authentifizierung des
mobilen Teilnehmers und die Errichtung eines verschlüsselten
Pfads zu beeinflussen, was der Umfang der vorliegenden Erfindung
ist. In dieser Hinsicht zeigt 2 eine Ausführungsform
einer vereinfachten Architektur für ein WLAN, das Zugang nur
an Teilnehmer eines öffentlichen
Landmobilfunknetzes, in dem der WLAN-AS folglich nicht enthalten
ist wie oben erläutert,
verleiht.
-
Eine
noch weitere in den Szenarien der 1 und 2 enthaltene
Einheit ist der Authentifizierungs-Gateway (im Folgenden als AG
bezeichnet), allein oder wahrscheinlich in Kooperation mit einem
Heimatortregister (HLR, Englisch: Home Location Register) zum Speichern
der Benutzerdaten von mobilen Teilnehmern. Dieser Authentifizierungs-Gateway
(AG), alleine oder in Kombination mit einem HLR, fungiert als Backend-Server
zur Authentifizierung innerhalb der Domäne des Betreibers, und betreut
das Erzeugen von Authentifizierungsvektoren nach dem AKA Protokoll
für herkömmliche
und neuere öffentliche
Landmobilfunknetze, wie etwa GSM, GPRS und UMTS. Diese Komponenten,
nämlich
AG und HLR, können
physikalisch ge trennte Einheiten sein, die miteinander durch das
mobile Anwendungsteil (MAP, Englisch: Mobile Application Part)-Protokoll miteinander
kommunizieren, oder sie können
eine einzelne logische Einheit sein, die als ein RADIUS Server mit
eingebauter Teilnehmerdatenbank, zusammen mit der Implementierung
der erforderlichen Algorithmen in AKA, wie etwa die wohl bekannten
A5, A8 usw., agiert. Im letzteren Ansatz ist die Kommunikation in
Richtung auf einen HLR folglich nicht erforderlich, wie beispielhaft
in 2 veranschaulicht.
-
Kurz
gesagt sind die Zugangssteuereinheit, der vorgenannte, in der Endgeräteapparatur
eingebettete PPPoE Client und dieser Authentifizierungs-Gateway
die Kerneinheiten für
den Zweck der vorliegenden Erfindung. Die besondere Beschreibung
der in diesen Einheiten vorhandenen Funktionen geschieht nur veranschaulichend
und in einer nicht beschränkenden
Weise.
-
3 zeigt
verschiedene in einer Zugangssteuereinheit (AC) involvierte Protokollebenen
mit Verweis auf das Modell der systemunabhängigen Kommunikation (OSI,
Englisch: Open System Interconnection). Der unterhalb einer IP Ebene
angeordnete PPPoE Server umfasst eine PPPoE Protokollebene, die
natürlicherweise über einer
Ethernetebene residiert, und weist die den vorgenannten eingebetteten
EAP auf. In ähnlicher
Weise gilt, dass der RADIUS Client eine RADIUS Protokollschicht
aufweist, die die EAP eingebettet aufweist, wobei die EAP über einem
UDP Layer angesiedelt ist, die beide über einer IP Ebene angesiedelt
sind.
-
Andererseits
wird die Art und Weise, in der die verschiedenen Elemente einiger
Aspekte die vorliegende Erfindung gemäß den derzeit bevorzugten Ausführungsformen ausführen, im
Folgenden mit Verweis auf die Abfolge der in 4 gezeigten
Aktionen beschrieben.
-
Die
vorgenannte Endgeräteapparatur
(TE) ist mit einem Mobilfunkendgeräteadapter (MTA, Englisch: Mobile
Terminal Adapter), der den Zugriff auf eine in dem Mobilfunkendgerät getragenen
SIM Karte erlaubt, ausgerüstet.
Diese TE weist ein Sendeempfangsgerät auf zum Kommunizieren (C-401, C-402)
mit einem AP des WLAN, und umfasst den geeigneten Software-Stapel,
um das PPPoE Protokoll gemass RFC 2516 zu implementieren.
-
Die
Zugangssteuereinheit (AC) weist einen eingebetteten PPPoE Server
auf. Das Erkennen des PPPoE Servers durch den PPPoE Client ist ein
integraler Teil des Protokolls selbst (C-403, C-404, C-405, C-406).
Die von dem TE auf der PPPoE Verbindung (C-407, C-408) benutzte
Identität
ist ein Netzwerkzugangsbezeichner (NAI, Englisch: Network Access
Identifier), der vom Benutzer eingegeben wird, um die erforderlichen
Einwahlsitzungen herzustellen, und dessen Wirkungsbereich benutzt wird,
um den Benutzer als einen Teilnehmer eines gegebenen Mobilbetreibers
zu identifizieren. Es wird kein Passwort benötigt, weil die Authentifizierung durch
andere Mittel ausgeführt
wird. Alternativ könnte
die IMSI anstelle des Sendens einer NAI von der SIM Karte geholt
werden und als die Benutzeridentität gesendet werden. Dies sollte
nur eingesetzt werden, wenn das Aussenden der IMSI im Klartext akzeptabel
ist, was nicht der Fall sein könnte.
-
Nachdem
die Benutzeridentität
mit Hilfe des EAP Mechanismus empfangen worden ist, weist die Zugangssteuereinheit
(AC) einen RADIUS Client auf zum Senden (C-408) von Authentifizierungsnachrichten
an den WLAN-AS Server. Das erweiterbare Authentifizierungsprotokoll
(EAP) wird oben auf PPP und RADIUS ablaufen gelassen, um Authentifizie rungsinformation
zwischen der TE und der AG zu transportieren. Der innerhalb der
EAP zu benutzende Authentifizierungsmechanismus kann der gewöhnliche,
in öffentlichen
Landmobilfunknetzen benutzte AKA sein. Wie bereits oben erwähnt, fungiert
der WLAN-AS als ein Authentifizierungsserver für reguläre WLAN Benutzer, deren Authentifizierung
nicht SIM-basiert ist, und als ein Authentifizierungs-Proxy für diejenigen
Benutzer, deren Bereichsteil der NAI diese als Teilnehmer eines
Mobilfunknetzes identifiziert, wodurch eine SIM-basierte Authentifizierung eingesetzt
wird. Wenn er dann als ein Authentifizierungs-Proxy fungiert, leitet
der WLAN-AS (C-410)
die empfangenen Authentifizierungsnachrichten an den Authentifizierungs-Gateway
(AG) weiter.
-
Wenn
der Authentifizierungs-Gateway eine Authentifizierungsanforderung
empfängt,
fragt die HRL unter Benutzung einer MAP Schnittstelle nach einem
Authentifizierungsvektor (C-411), Trielet oder Quintet. Für diese
Aufgabe muss der Authentifizierungs-Gateway (AG) die IMSI des Teilnehmers,
dessen NAI in der RADIUS Nachricht gesendet worden sind, kennen.
Diese IMSI kann beispielsweise durch ein Nachschlagen in einer Verzeichnisdatenbank
erkannt werden. Die HLR antwortet mit der angeforderten Authentifizierungsinformation
(C-412) für
den Benutzer.
-
Dann
kapselt die AG die RAND Komponente des Authentifizierungsvektors
in ein EAP Attribut und sendet dies innerhalb einer RADIUS Nachricht
durch den WLAN-AS (C-413) gerichtet an den AC (C-414) zurück. Es sei
angemerkt, dass für
Benutzer von neueren mobilen Netzwerken, wie etwa UMTS, auch das Aussenden
einer Nachricht wie etwa AUTN erforderlich sein kann.
-
Die
AC leitet dann (C-415) die empfangene EAP Information in einer PPP
Nachricht an die PE weiter. Es sei ange merkt, dass die AC sich hier
als ein „Durchlauf" der EAP Information
zwischen „Carrier" Protokollen, wie
etwa PPP und RADIUS, verhält.
-
Wenn
die TE die EAP Information empfängt, die
RAND Nummer extrahiert und diese benutzt, um die SIM abzufragen
und eine Antwort (RES) zu erzeugen, die dann an die AG über das
wiederum über PPP
und RADIUS übertragene
EAP zurückgeschickt wird
(C-416, C-417, C-418). Wie zuvor für UMTS Benutzer authentifiziert
die TE zuerst das Netzwerk, basiert auf der AUTN. Bei diesem Schritt
ist anzumerken, dass die TE den Verschlüsselungsschlüssel erzeugt,
und zwar gemäß dem im
AKA definierten Standardalgorithmus. Dieser Schlüssel wird als ein Keim, nämlich als
Verschlüsselungsmaterial,
benutzt, um einen oder mehrere, mit dem in RFC 1968 genannten PPP
Verschlüsselungssteuerungsprotokoll
und ebenso mit den bestehenden PPP Verschlüsselungsalgorithmen zu benutzende
Sitzungsschlüssel,
beispielsweise das PPP Triple-DES Verschlüsselungsprotokoll, RFC 2420,
abzuleiten.
-
Die
AG empfängt
(C-418) die EAP Antwort und überprüft die Gültigkeit
der Anfrage. Der AKA Verschlüsselungsschlüssel (Kc)
wurde vorher in dem Authentifizierungsvektor von der HLR, wahrscheinlich
in Kooperation mit einem nicht gezeigten Authentifizierungszentrum
(AuC, Englisch: Authentication Centre) empfangen. Die AG kommuniziert
dann den AKA Verschlüsselungsschlüssel (Kc)
an den AC (C-419, C-420), wo der PPPoE Server residiert. Dies kann
in einer RADIUS Zugangsakzeptierungs-(Englisch: Access Accept) Nachricht
ausgeführt
werden, in der der EAP-Erfolg (Englisch: EAP-Success) übertragen
wird, jedoch weil dieser EAP Befehl keine zusätzlichen Daten tragen kann,
kann ein RADIUS Anbieterspezifisches Attribut (VSA, Englisch: Vendor Specific
Attribute) eine nützlichere
Option sein.
-
An
dieser Stufe empfängt
der AC (C-420) eine RADIUS Zugangsakzeptierungsnachricht und fordert
eine IP Adresse aus einem dynamischen Host Konfigurationsprotokoll
(DHCP, Englisch: Dynamic Host Configuration Protocol) Server, wobei
diese IP Adresse weiter an die TE zu senden ist, an. Die AC folgt
dem gleichen Algorithmus wie die TE, um aus dem mit dem PPP Verschlüsselungssteuerungsprotokoll
und dem gewählten
PPP Verschlüsselungsalgorithmus
(beispielsweise 3DES) zu benutzenden AKA Verschlüsselungsschlüssel (Kc)
Sitzungsschlüssel
abzuleiten. Der AC sendet (C-421) möglicherweise die Nachricht „EAP-Erfolg" an die TE, zusammen
mit anderen an die TE bestimmten Konfigurationsparametern, wie etwa
einer IP Adresse, einer IP Netzmaske, DNS Servern, usw. Dann ist
die PPP Verbindung vollständig
eingerichtet und dazu bereit, in die Netzwerkphase einzutreten.