DE102015014168A1 - Method for distributing private keys from users to mobile devices - Google Patents
Method for distributing private keys from users to mobile devices Download PDFInfo
- Publication number
- DE102015014168A1 DE102015014168A1 DE102015014168.6A DE102015014168A DE102015014168A1 DE 102015014168 A1 DE102015014168 A1 DE 102015014168A1 DE 102015014168 A DE102015014168 A DE 102015014168A DE 102015014168 A1 DE102015014168 A1 DE 102015014168A1
- Authority
- DE
- Germany
- Prior art keywords
- mobile device
- mdm
- certificate
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Verfahren zur sicheren Verteilung privater Schlüssel eines Benutzers aus einem zentralen Schlüsselspeicher auf die von einem System zur Mobilgeräteverwaltung (MDM-System) verwalteten Mobilgeräte des Benutzers, das die folgenden Schritte umfasst: a) Lesen eines Konfigurationsprofils für ein Mobilgerät welches Daten zur Identifikation eines Benutzers enthält; b) Auslesen privater Schlüssel, welche den Identifikationsdaten zugeordnet sind aus einem zentralen Schlüsselspeicher; c) Speichern von einem oder mehreren privaten Schlüssel in dem Konfigurationsprofil;A method for securely distributing a user's private key from a central keystore to the user's mobile device managed by a mobile device management (MDM) system, comprising the steps of: a) reading a configuration profile for a mobile device containing data for identifying a user ; b) reading private keys associated with the identification data from a central keystore; c) storing one or more private keys in the configuration profile;
Description
Technisches GebietTechnical area
Diese Erfindung betrifft das Gebiet der Schlüsselverteilung und insbesondere Verfahren zur Verteilung privater Schlüssel asymmetrischer Kryptosysteme auf Mobilgeräte.This invention relates to the field of key distribution, and more particularly to methods of distributing private keys of asymmetric cryptosystems to mobile devices.
Stand der TechnikState of the art
Der Einsatz von Mobilgeräten wie SmartPhones oder Tablet-PCs nimmt sowohl im privaten als auch im geschäftlichen Bereich zu. Im geschäftlichen Umfeld dominieren dabei Apple Geräte mit dem Betriebssystem iOS gefolgt von Android und Windows Phone.The use of mobile devices such as SmartPhones or tablet PCs is increasing both in the private and in the business sector. In the business environment Apple devices dominate with the iOS operating system followed by Android and Windows Phone.
Die Sicherheit beim geschäftlichen Einsatz von Mobilgeräten ist eine kritische Anforderung. Auf Mobilgeräten können dazu kryptografische Operationen zur Ver- und Entschlüsselung, Authentisierung und digitalen Signatur ausgeführt werden. Das Betriebssystem stellt hierzu entsprechende symmetrische und asymmetrische Krypto- sowie Hashfunktionen zur Verfügung. So kann beispielsweise ein Apple iPhone Benutzer mit seiner iOS Mail App ausgehende E-Mails nach dem
Für die zuvor beschriebenen kryptografischen Mechanismen müssen so genannte digitale Identitäten, das sind Zertifikate mit zugehörigem privatem Schlüssel, auf dem Mobilgerät verfügbar sein. Dabei muss unterschieden werden zwischen digitalen Identitäten für Geräte, beispielweise zur Geräteauthentisierung, und Benutzer, beispielsweise zur Datenverschlüsselung.For the cryptographic mechanisms described above, so-called digital identities, which are certificates with a corresponding private key, must be available on the mobile device. A distinction must be made between digital identities for devices, for example for device authentication, and users, for example for data encryption.
Zur Verschlüsselung von Daten für Partner müssen deren Zertifikate auf dem Mobilgerät verfügbar sein. In
Auf dem Mobilgerät muss zur Ver- und Entschlüsselung auch eine digitale Identität für den Benutzer verfügbar sein.On the mobile device, a digital identity must also be available to the user for encryption and decryption.
Digitale Identitäten und insbesondere deren private Schlüssel können entweder in einer speziellen Hardware, beispielsweise einer Chipkarte oder einem Trusted Platform Module (TPM) gespeichert und verarbeitet werden oder sie werden in Form von Software-Keys genutzt. Der Einsatz von Chipkarten ist bei Mobilgeräten stark eingeschränkt und mit hohen Kosten verbunden und hat daher keine Verbreitung gefunden.Digital identities and in particular their private keys can either be stored and processed in special hardware, for example a chip card or a trusted platform module (TPM), or they are used in the form of software keys. The use of smart cards is severely limited in mobile devices and associated with high costs and has therefore found no distribution.
Für die Speicherung von digitalen Identitäten stellen die Betriebssysteme einen eigenen abgesicherten Speicherbereich (Zertifikatsspeicher) zur Verfügung. In
Damit ein Benutzer seine Daten, beispielsweise E-Mails, auf jedem seiner Geräte ver- und entschlüsseln oder diese stets mit demselben privaten Schlüssel signieren kann, müssen seine digitale Identitäten, insbesondere sein Verschlüsselungszertifikat samt zugehörigem privatem Schlüssel, in den Zertifikatsspeichern all seiner Geräte verfügbar sein. Nur dann ist gewährleistet, dass ein Kommunikationspartner, der ein veröffentlichtes Zertifikat des Benutzers zur Verschlüsselung verwendet, sicher sein kann, dass der Empfänger die Daten dann auch entschlüsseln kann.In order for a user to be able to encrypt and decrypt his data, such as e-mails, on any of his devices or to always sign them with the same private key, his digital identities, in particular his encryption certificate and associated private key, must be available in the certificate stores of all his devices , Only then is it guaranteed that a communication partner who uses a published certificate of the user for encryption can be sure that the recipient can then decrypt the data.
Mobilgeräte wie das Apple iPhone bieten die Möglichkeit sowohl für Benutzer als auch für das Gerät selbst Schlüsselpaare zu generieren und Zertifikatsanforderungen an eine Registrierungsstelle zu senden.Mobile devices such as the Apple iPhone provide the ability for both users and the device itself to generate key pairs and send certificate requests to a registrar.
Für die digitalen Identitäten von Benutzern wird dieser Weg aus den zuvor geschilderten Gründen nicht empfohlen. Digitale Identitäten von Benutzern werden in Unternehmen in einem zentralen Schlüsselspeicher (Key-Archive) verwaltet. Hier werden sie verschlüsselt nach der Schlüsselgenerierung gespeichert und können von dort im Rahmen geregelter Abläufe durch autorisierte Instanzen rekonstruiert werden. In einer Microsoft Windows CA erfolgt dies durch sogenannte Key Recovery Agents.For the digital identities of users this way is not recommended for the reasons described above. Digital identities of users are managed in enterprises in a key archive. Here they are stored encrypted after the key generation and can be reconstructed from there within the framework of controlled processes by authorized authorities. In a Microsoft Windows CA, this is done by so-called Key Recovery Agents.
Digitale Identitäten für Geräte hingegen können durch das Gerät selbst erzeugt werden. In Zeichnungen Seite 1 wird der Ablauf bei der Ausstellung eines Gerätezertifikats gezeigt. Das Mobilgerät generiert ein asymmetrisches Schlüsselpaar und sendet den öffentlichen Schlüssel in einer Zertifikatsanforderung an eine Registrierungsinstanz (Registration Authority, RA)
Die zentralisierte Verwaltung von Mobilgeräten erfolgt in Unternehmen über ein Mobilgeräteverwaltungssystem (Mobile Device Management System, MDM), auch als Enterprise Mobility Management (EMM) bezeichnet. Die Verwaltung umfasst die Inventarisierung von Geräten, die Software- und Datenverteilung, sowie den Schutz der Daten auf diesen Geräten. Auch Aufgaben der drahtlosen Verwaltung via Mobilfunk/WLAN gehören dazu. Zur Verwaltung dienen Konfigurationsprofile, die betriebssystemspezifisch sind. Die Verteilung der Konfigurationsprofile vom MDM System auf die betreffenden Geräte erfolgt über MDM Protokolle, die sich je nach Hersteller und Betriebssystem unterscheiden. Diese MDM Protokolle verwenden zum Schutz kryptografische Mechanismen zur Authentisierung und Verschlüsselung. In Zeichnungen Seite 2 ist der prinzipielle Ablauf abgebildet. Der MDM-Server sendet über das Internet eine Nachricht an einen Benachrichtigungsserver die signalisiert, dass er Daten an das Mobilgerät M senden möchte
Das Open Mobile Alliance (OMA) Device Management (DM) Protocol, veröffentlicht als
Microsoft verwendet in ihrem unter
Das Microsoft Mobile Device Enrollment Protocol führt die Ausstellung von Zertifikaten gemäß Oasis WS-Trust und den Microsoft WS-Trust X.509v3 Token Enrollment Extensions [MS-WSTEP] durch. Damit können Zertifikatsanforderungen in den gängigen Formaten PKCS#10 [RFC2986], PKCS#7 [RFC3852], oder CMC [RFC2797] mittels dem SOAP Protokoll übermittelt werden. Mit der RequestSecurityToken Operation wird ein Gerät registriert. Die Antwortnachricht RequestSecurityTokenResponseCollection enthält ein XML Provisioning Dokument in base64-Kodierung. Diese Dokument enthält das angeforderte Client Certificate, ein vertrauenswürdiges Root Certificate und Intermediate Certificates.The Microsoft Mobile Device Enrollment Protocol performs issuance of Oasis WS-Trust certificates and the Microsoft WS-Trust X.509v3 Token Enrollment Extensions [MS-WSTEP]. In this way, certificate requests in the standard formats PKCS # 10 [RFC2986], PKCS # 7 [RFC3852], or CMC [RFC2797] can be transmitted using the SOAP protocol. The RequestSecurityToken operation registers a device. The response message RequestSecurityTokenResponseCollection contains an XML provisioning document in base64 encoding. This document contains the requested Client Certificate, a Trusted Root Certificate, and Intermediate Certificates.
Für Android wurde die
Apple legt in ihrer
Das verwaltete Apple iOS Gerät erhält im Rahmen des initialen MDM Check-in Protokolls ein Identity Certificate und authentisiert sich hiermit im SSL/TLS Handshake gegenüber dem MDM System. Jede Nachricht des MDM Client kann einen zusätzlichen HTTP Header „Mdm-Signature” enthalten. Dieser Header enthält eine BASE64 kodierte abgesetzte CMS (Cryptographic Message Syntax) Signatur des Hashwertes der Nachricht. Die Signatur wird mit dem privaten Schlüssel des Identity Certificate erzeugt.The managed Apple iOS device receives an identity certificate as part of the initial MDM check-in protocol and authenticates itself in the SSL / TLS handshake to the MDM system. Each message of the MDM client can contain an additional HTTP header "Mdm Signature". This header contains a BASE64 encoded remote CMS (Cryptographic Message Syntax) signature of the hash value of the message. The signature is generated with the private key of the identity certificate.
In
Es wurde beschrieben, wie digitale Identitäten für Mobilgeräte ausgestellt werden, die zur Authentisierung und Transportverschlüsselung dienen. Darüber hinaus werden auf dem Gerät digitale Identitäten für Benutzer benötigt mit denen dieser Daten wie E-Mails ver- und entschlüsseln oder sich als Person gegenüber Diensten authentisieren kann. Solche digitalen Identitäten für Benutzer werden üblicherweise nicht auf einem Mobilgerät erzeugt und müssen daher auf das Mobilgerät übertragen werden.We described how to issue digital identities to mobile devices used for authentication and transport encryption. In addition, the device requires digital identities for users to encrypt and decrypt data, or to authenticate as a person to services. Such digital identities for users are typically not generated on a mobile device and therefore must be transferred to the mobile device.
Zur Übertragung von digitalen Identitäten hat sich für den Datenspeicher das
Microsoft stellt mit dem Windows-Dienst Credential Roaming eine Möglichkeit bereit, digitale Identitäten eines Benutzers auf verschiedene Rechner in einer Domäne zu verteilen, die der Benutzer verwendet. Dieser Dienst ist beschränkt auf Computer, die Mitglied einer Active Directory Domäne sind. Das Verfahren ist in
Unter Android kann jede Applikation (App) die Zugriffsberechtigungen für Schlüssel bei deren Generierung oder Import in den Android Keystore festlegen. Diese Berechtigungen können anschließend nicht mehr verändert werden. Über die Android Keychain API können systemweite Schlüssel von Apps verwendet werden, nachdem der Benutzer über einen Systemdialog die Berechtigung dazu erteilt hat.Under Android, any application (app) can set access permissions for keys when they are generated or imported into the Android keystore. These permissions can not be changed afterwards. The Android Keychain API allows you to use system-wide keys from apps after the user authorizes them through a system dialog.
Unter Windows Phone können digitale Identitäten im PKCS#12 Format mittels Internet Explorer, E-Mail App oder einem MDM System in den Zertifikatsspeicher importiert werden. Der Import einer digitalen Identität von einem MDM System geschieht im SyncML Protokoll über den Configuration Service Provider ClientCertificateInstall. Dieser liefert dem Gerät neben weiteren Attributen den Schlüsselcontainer PFXCertBlob und das zugehörige Passwort PFXCertPassword.Under Windows Phone,
Jede Apple iOS Applikation (App) kann nur auf Keychain-Einträge innerhalb der eigenen Keychain Access Group über die Keychain Services API zugreifen. Eine iOS App kann über die Funktion SecPKCS12Import eine digitale Identität der eigenen Access Group hinzufügen. Auf die Einträge der Apple Keychain Access Group können nur Apple Apps wie iOS Mail oder Safari zugreifen. Digitale Identitäten aus einem PKCS#12 Container können unter iOS durch Download mittels Safari, Öffnen als E-Mail-Anhang oder Import eines Konfigurationsprofils installiert werden. Digitale Identitäten, die auf einem dieser Wege installiert werden, werden der Apple Keychain Access Group zugeordnet. Die Dateiendung .p12 ist hierfür reserviert und sie kann daher von keiner anderen App verwendet werden.Each Apple iOS application (app) can only access Keychain entries within its own Keychain Access Group through the Keychain Services API. An iOS app can use the SecPKCS12Import function to add a digital identity to its own access group. The entries in the Apple Keychain Access Group can only be accessed by Apple apps such as iOS Mail or Safari. Digital identities from a
Das Apple MDM Protocol verwendet Nutzdaten, die in der Apple Configuration Profile Reference definiert sind. Die Certificate Payload, kann einen PKCS#12 Container sowie das zugehörige Passwort enthalten. Ferner werden applikationsspezifische Nutzdaten wie die Email Payload sowie Exchange Payload definiert, welche Referenzen (UUID) auf eine übermittelte Certificate Payload enthalten können (SMIMESigning-CertificateUUID, SMIMEEncryption-CertificateUUID). In Zeichnungen Seite 8 ist ein Beispiel für eine Exchange Payload aufgeführt.The Apple MDM Protocol uses payloads defined in the Apple Configuration Profile Reference. The certificate payload can contain a
Beschreibung des Problemsdescription of the problem
Damit ein Benutzer auf allen seinen Geräten Zugriff auf die mittels seinem digitalen Zertifikat verschlüsselten Daten hat, muss auf jedem Gerät der Zugriff auf seinen privaten Schlüssel möglich sein.For a user to have access to the data encrypted by means of his digital certificate on all his devices, access to his private key must be possible on each device.
Bei der Nutzung von Software-Schlüsseln müssen diese auf sichere Art und Weise auf die Geräte des Benutzers verteilt werden ohne dass der Benutzer aufwändige manuelle Schritte durchführen muss.When using software keys, they must be securely distributed to the user's devices without requiring the user to perform elaborate manual steps.
Eine automatisierte Verteilung kann über ein MDM System mittels der zuvor beschriebenen Verfahren erfolgen. Dazu müssen die Container, welche die privaten Schlüssel der Benutzer enthalten sowie die zugehörige Passwörter auf dem MDM System gespeichert werden.Automated distribution can be accomplished via an MDM system using the methods previously described. To do this, the containers containing the users' private keys and the associated passwords must be stored on the MDM system.
Apple lässt es für ein mittels MDM verwaltetes iOS-Gerät nicht zu, dass das Passwort für eine digitale ID auf anderem Weg als über das MDM Protokoll auf das Gerät gelangt. Auch eine manuelle Eingabe durch den Benutzer ist nicht möglich.Apple does not allow an MDM-managed iOS device to pass the password for a digital ID to the device by any means other than the MDM protocol. Even a manual input by the user is not possible.
Die Speicherung von Containern mit privaten Schlüsseln samt Passwort zur Entschlüsselung des Containers stellt ein erhebliches Sicherheitsrisiko für ein Unternehmen dar. Ein Angreifer, der sich Zugang zum MDM System verschafft hat unmittelbar Zugriff auf alle privaten Schlüssel aller mobilen Anwender des Unternehmens und kann damit alle für diese verschlüsselten Daten lesen auf die er Zugriff erlangt. Das MDM ist üblicherweise vom Internet aus erreichbar und es wurden in der Vergangenheit bereits erfolgreiche Angriffe auf solche Systeme demonstriert.Storing containers with private keys and password to decrypt the container poses a significant security risk to a business. An attacker who gains access to the MDM system has direct access to all the private keys of all mobile users of the company and can do all of these for them read encrypted data to which he obtained access. The MDM is typically accessible from the Internet, and successful attacks on such systems have been demonstrated in the past.
Ein weiteres, nicht tragbares Risiko stellt der Administrator des MDM Systems dar. Dieser kann sich ebenfalls Zugriff auf alle privaten Schlüssel verschaffen. Ferner ist es durchaus Praxis, dass der Administrator die privaten Schlüssel der mobilen Benutzer manuell in das MDM System importiert, die zuvor aus einem Schlüsselarchiv beispielsweise im PKCS#12 Format exportiert wurden.Another unacceptable risk is the administrator of the MDM system, who can also gain access to all private keys. Further, it is quite common practice for the administrator to manually import the mobile users' private keys into the MDM system that were previously exported from a key archive, for example, in
Beschreibung der ErfindungDescription of the invention
Die Aufgabe der hier vorliegenden Erfindung ist es, private Schlüssel eines Benutzers sicher aus einem zentralen Schlüsselspeicher wie einem Schlüsselarchiv oder einem Zertifikatsportal auf die von einem MDM-System verwalteten Mobilgeräte des Benutzers zu verteilen und zu verwalten. Der private Schlüssel kann dabei Bestandteil einer digitalen Identität, beispielsweise im PKCS#12 Format, sein, welche das Benutzerzertifikat samt zugehörigem privatem Schlüssel sowie gegebenenfalls weitere Zertifikate enthält. Das technische Verfahren wird im Folgenden beschrieben.The object of the present invention is to securely distribute and manage a user's private keys from a central keystore such as a key archive or a certificate portal to the user's mobile devices managed by an MDM system. The private key can be part of a digital identity, for example in the
Das Verfahren erfordert keine technischen Änderungen am Mobilgerät oder am MDM System. Es kann durch Vorschalten eines zusätzlichen Systems zwischen Geräte-Client und MDM-Server realisiert werden. Ein solches System wird im Folgenden als „MDM-Proxy” bezeichnet.The procedure does not require any technical changes to the mobile device or the MDM system. It can be realized by connecting an additional system between device client and MDM server. Such a system will be referred to as "MDM proxy" in the following.
Der MDM-Proxy gibt sich in dem durchgeführten MDM-Protokoll gegenüber dem Mobilgerät als MDM System aus und gegenüber dem MDM System als Mobilgerät. Der MDM Proxy empfängt Nachrichten des verwendeten MDM-Protokolls von der sendenden Instanz, modifiziert diese bei Bedarf, und sendet sie an die empfangende Instanz. Dabei können gängige MDM-Protokolle wie das Apple-MDM Protocol, MS-MDM Protocol oder SyncML eingesetzt werden.The MDM proxy pretends to be an MDM system to the mobile device in the MDM protocol being performed and to be a mobile device to the MDM system. The MDM proxy receives messages from the MDM protocol used by the sending entity, modifies them as needed, and sends them to the receiving entity. Common MDM protocols such as the Apple MDM Protocol, MS-MDM Protocol or SyncML can be used.
Zur Authentisierung gegenüber dem Mobilgerät verwendet der MDM-Proxy eine digitale Identität ID-PS (Proxy Server) mit einem entsprechenden Serverzertifikat, dem alle Mobilgeräte vertrauen. Das Mobilgerät i authentisiert sich gegenüber dem MDM-Proxy mit einer digitalen Identität ID-MCi (Mobile Client i) mit einem entsprechenden Clientzertifikat. Zur Authentisierung gegenüber dem MDM System verwendet der MDM-Proxy für jedes Mobilgerät i eine individuelle digitale Identität ID-PCi (Proxy Client i) mit einem entsprechenden Clientzertifikat.To authenticate to the mobile device, the MDM proxy uses a digital identity ID-PS (Proxy Server) with a corresponding server certificate that all mobile devices trust. The mobile device i authenticates itself to the MDM proxy with a digital identity ID-MC i (Mobile Client i) with a corresponding client certificate. For authentication to the MDM system, the MDM proxy for each mobile device i uses an individual digital identity ID-PC i (Proxy Client i) with a corresponding client certificate.
Zur Authentisierung gegenüber dem MDM-System und dem Gerät kann das SSL/TLS Protokoll mit gegenseitiger Client-/Server-Authentisierung im Protokoll-Handshake verwendet werden. Alternativ kann die Authentisierung des Gerätes gegenüber dem MDM-Proxy sowie des MDM-Proxys gegenüber dem MDM-System anhand einer digitalen Signatur erfolgen. Die digitale Signatur kann über Teile der MDM-Nachricht gebildet werden und beispielsweise im HTTP-Header übertragen werden, wenn HTTP zum Nachrichtentransport verwendet wird.For authentication with the MDM system and the device, the SSL / TLS protocol with mutual client / server authentication in the protocol handshake can be used. Alternatively, the device can be authenticated against the MDM proxy and the MDM proxy relative to the MDM system by means of a digital signature. The digital signature can be formed over parts of the MDM message and, for example, transmitted in the HTTP header if HTTP is used for message transport.
Die digitale Identität ID-PS wird bei der Installation des MDM-Proxy erzeugt. Die digitalen Identitäten ID-MCi und ID-PCi werden während der Registrierung des Geräts i erzeugt. Dies kann auf verschiedenen Wegen erfolgen:
- a) Durch manuelle Installation
- b) Durch Übermittlung in einem MDM-Profil
- c) Durch Erzeugung mit einem Certificate Enrollment Protokoll wie SCEP oder MS-WSTEP
- a) By manual installation
- b) By transmission in an MDM profile
- c) By generating with a certificate enrollment protocol such as SCEP or MS-WSTEP
In Zeichnungen Seite 3 ist ein Ausführungsbeispiel für die Registrierung eines Mobilgerätes gemäß b) und c) abgebildet. Das Mobilgerät meldet sich über ein Netzwerk am MDM-Proxy an
Das Ausführungsbeispiel in Zeichnungen Seite 3 verwendet unterschiedliche RA- und CA-Dienste zur Ausstellung der MDM-Proxy- und der Gerätezertifikate. Es sind auch Ausführungen möglich, bei denen RA1 und RA2 sowie CA1 und CA2 identisch sind, das heißt dass nur eine gemeinsame Zertifizierungsstelle verwendet wird.The Embodiment in
Der MDM-Proxy hat im MDM-Protokoll die Aufgabe, digitale Identitäten für Benutzer aus einem zentralen Schlüsselspeicher zu holen und als Profil-Nutzdaten dem jeweiligen Mobilgerät des Benutzers zu übermitteln. Die zum Zugriff benötigten Passwörter können dabei ebenfalls mit den Profil-Nutzdaten an das Gerät oder auf einem separaten Weg an den Benutzer übermittelt werden.In the MDM protocol, the MDM proxy has the task of retrieving digital identities for users from a central keystore and transmitting them as profile user data to the respective mobile device of the user. The passwords required for access can also be transmitted with the profile user data to the device or on a separate path to the user.
In Zeichnungen Seite 4 ist ein Ausführungsbeispiel hierzu abgebildet und wird beispielhaft für das Apple MDM Protocol beschrieben. Das Mobilgerät authentisiert sich, beispielsweise nachdem es über eine Push-Nachricht aufgeweckt wurde, gegenüber dem MDM-Proxy und sendet eine Anfragenachricht nach dem auszuführenden Kommando
In Zeichnungen Seite 6 sind die Aufgaben des MDM-Proxys in einem Ablaufdiagramm für das Apple MDM Protocol skizziert.In Figure 6, the tasks of the MDM proxy are outlined in a flow chart for the Apple MDM Protocol.
In einem weiteren Ausführungsbeispiel wird die beschrieben Funktionalität des MDM-Proxys direkt auf dem MDM-Server erbracht. Dies kann dadurch realisiert werden, dass der MDM-Proxy als lokaler Proxy-Dienst installiert wird und die Kommunikation mit dem MDM-System wie oben beschrieben lokal auf dem MDM-Server anstelle über ein Netzwerk abgewickelt wird.In another embodiment, the described functionality of the MDM proxy is provided directly on the MDM server. This can be accomplished by installing the MDM proxy as a local proxy service and, as described above, communicating with the MDM system locally on the MDM server instead of over a network.
In einem weiteren in Zeichnungen Seite 5 abgebildeten Ausführungsbeispiel wird eine programmtechnische Integration vorgenommen, so dass die MDM-Anwendung über eine Schnittstelle die entsprechenden Bibliotheksfunktionen des zuvor beschriebenen MDM-Proxys aufruft. Diese werden hier als Key-Recovery Client bezeichnet. Die Funktionen des Key Recovery Clients können lokal über eine Programmierschnittstelle (API) oder durch entfernte Funktionsaufrufe (RPC, SOAP) ausgeführt werden. Damit kann der Key Recovery Client auch auf einem anderen Rechner ausgeführt werden. Der Ablauf ist wie folgt: Das Mobilgerät sendet eine Anfragenachricht an die MDM-Anwendung auf dem MDM-Server nach dem auszuführenden Kommando
Mit dem zuvor beschriebenen Verfahren werden die digitalen Identitäten samt zugehörigem Passwort verschlüsselt über die Netzwerke übertragen. Ein Ausspähen des enthaltenen privaten Schlüssels wird somit während der Übertragung verhindert. Die digitalen Identitäten werden auch nicht auf der Festplatte des MDM-Proxys abgespeichert. Ein Ausspähen der Daten ist somit nur über den Hauptspeicher des MDM-Proxys in dem Moment der Verarbeitung, beispielsweise über einen Memory-Dump, möglich. Dazu sind entsprechende Werkzeuge, hohe Rechte auf dem System, vertieftes Fachwissen und ein hoher Analyseaufwand notwendig. Das Restrisiko ist damit äußerst gering im Vergleich zu dem zur Problembeschreibung vorhandenen Stand der Technik.With the method described above, the digital identities together with the associated password are transmitted in encrypted form over the networks. Spying out the contained private key is thus prevented during the transmission. The digital identities are also not stored on the hard disk of the MDM proxy. Spying out the data is thus only possible via the main memory of the MDM proxy at the moment of processing, for example via a memory dump. This requires appropriate tools, high rights on the system, in-depth specialist knowledge and a high degree of analysis effort. The residual risk is thus extremely low in comparison to the existing state of the art for problem description.
Um das vorhandene geringe Restrisiko zu minimieren, kann das Schutzniveau für die digitalen Identitäten ID-Ui durch Verschlüsselung des Profils weiter erhöht werden. Das Ausführungsbeispiel in Zeichnungen Seite 4 wird dazu erweitert. Dabei werden das interne Netzwerk sowie die Komponenten Key-Recovery Server und Schlüsselarchiv als sicher angenommen. Der MDM Server kann die PLIST des Profils mittels CMS mit dem öffentlichen Schlüssel aus Cert-PCi des MDM-Proxys verschlüsseln und optional mit dem eigenen privaten Schlüssel signieren, bevor er die Profil-Nachricht sendet
Auch das Ausführungsbeispiel in Zeichnungen Seite 5 kann hierzu für eine höhere Sicherheit erweitert werden. Dabei übergibt die MDM-Anwendung dem Key-Recover Client die PLIST Struktur des Profils
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 202013016466 A1 [0005] DE 202013016466 A1 [0005]
- US 9027112 B2 [0020] US 9027112 B2 [0020]
- EP 1585286 A2 [0023] EP 1585286 A2 [0023]
Zitierte Nicht-PatentliteraturCited non-patent literature
- S/MIME Standard gemäß RFC 5751, Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 – Message Specification IETF 2010 [0003] S / MIME Standard according to RFC 5751, Secure / Multipurpose Internet Mail Extensions (S / MIME) Version 3.2 - Message Specification IETF 2010 [0003]
- X.509 „ITU-T X.509, Directory Information Technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks, 2005” [0003] X.509 "ITU-T X.509, Directory Information Technology - Open Systems Interconnection - The Directory: Public-key and Attribute Certificate Frameworks, 2005" [0003]
- „Windows Server 2008 PKI and Certificate Security”, Microsoft Press 2008 [0008] Windows Server 2008 PKI and Certificate Security, Microsoft Press 2008 [0008]
- „Keychain Services Programming Guide” unter developer.apple.com [0008] "Keychain Services Programming Guide" at developer.apple.com [0008]
- „Android Keystore System” unter developer.android.com [0008] "Android Keystore System" at developer.android.com [0008]
- Simple Certificate Enrollment Protocol, Internet Draft, IETF 2011 [0012] Simple Certificate Enrollment Protocol, Internet Draft, IETF 2011 [0012]
- Oasis WS-Trust mit den von Microsoft unter msdn.microsoft.com veröffentlichten „[MS-WSTEP]: WS-Trust X.509v3 Token Enrollment Extensions” [0012] Oasis WS-Trust with the "[MS-WSTEP]" released by Microsoft at msdn.microsoft.com: WS-Trust X.509v3 Token Enrollment Extensions " [0012]
- „OMA Device Management V1.2” unter technical.openmobilealliance.org [0014] "OMA Device Management V1.2" at technical.openmobilealliance.org [0014]
- msdn.microsoft veröffentlichten „[MS-MDM]: Mobile Device Management Protocol” [0015] msdn.microsoft released "[MS-MDM]: Mobile Device Management Protocol" [0015]
- Android Device Administration API spezifiziert und unter developer.android.com [0017] Android Device Administration API specified and available at developer.android.com [0017]
- „Mobile Device Management Protocol Reference”, für registrierte Benutzer zugänglich unter developer.apple.com [0018] "Mobile Device Management Protocol Reference", available to registered users at developer.apple.com [0018]
- „Apple Configuration Profile Reference” unter developer.apple.com [0018] "Apple Configuration Profile Reference" at developer.apple.com [0018]
- CMS Format gemäß RFC 5652 Cryptographic Message Syntax (CMS), IETF 2009 [0018] CMS format according to RFC 5652 Cryptographic Message Syntax (CMS), IETF 2009 [0018]
-
PKCS#12 Format, RFC 7292: PKCS #12: Personal Information Exchange Syntax Standard v1.1 IETF 2014 [0022]
PKCS # 12 Format, RFC 7292: PKCS # 12: Personal Information Exchange Syntax Standard v1.1 IETF 2014 [0022]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015014168.6A DE102015014168A1 (en) | 2015-11-03 | 2015-11-03 | Method for distributing private keys from users to mobile devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015014168.6A DE102015014168A1 (en) | 2015-11-03 | 2015-11-03 | Method for distributing private keys from users to mobile devices |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015014168A1 true DE102015014168A1 (en) | 2017-05-04 |
Family
ID=58545779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015014168.6A Pending DE102015014168A1 (en) | 2015-11-03 | 2015-11-03 | Method for distributing private keys from users to mobile devices |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015014168A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4280647A1 (en) * | 2022-05-17 | 2023-11-22 | Siemens Aktiengesellschaft | Provisioning of terminals in wireless communication networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1585286A2 (en) | 2004-04-09 | 2005-10-12 | Microsoft Corporation | Credential roaming |
US20150121506A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
US9027112B2 (en) | 2010-04-07 | 2015-05-05 | Apple Inc. | Mobile device management |
US20150282041A1 (en) * | 2014-03-31 | 2015-10-01 | Mobile Iron, Inc. | Mobile device traffic splitter |
US20150295757A1 (en) * | 2014-04-11 | 2015-10-15 | Apperian, Inc. | Management of mobile devices in a network environment |
-
2015
- 2015-11-03 DE DE102015014168.6A patent/DE102015014168A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1585286A2 (en) | 2004-04-09 | 2005-10-12 | Microsoft Corporation | Credential roaming |
US9027112B2 (en) | 2010-04-07 | 2015-05-05 | Apple Inc. | Mobile device management |
US20150121506A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
US20150282041A1 (en) * | 2014-03-31 | 2015-10-01 | Mobile Iron, Inc. | Mobile device traffic splitter |
US20150295757A1 (en) * | 2014-04-11 | 2015-10-15 | Apperian, Inc. | Management of mobile devices in a network environment |
Non-Patent Citations (14)
Title |
---|
„Android Keystore System" unter developer.android.com |
„Apple Configuration Profile Reference" unter developer.apple.com |
„Keychain Services Programming Guide" unter developer.apple.com |
„Mobile Device Management Protocol Reference", für registrierte Benutzer zugänglich unter developer.apple.com |
„OMA Device Management V1.2" unter technical.openmobilealliance.org |
„Windows Server 2008 PKI and Certificate Security", Microsoft Press 2008 |
Android Device Administration API spezifiziert und unter developer.android.com |
CMS Format gemäß RFC 5652 Cryptographic Message Syntax (CMS), IETF 2009 |
msdn.microsoft veröffentlichten „[MS-MDM]: Mobile Device Management Protocol" |
Oasis WS-Trust mit den von Microsoft unter msdn.microsoft.com veröffentlichten „[MS-WSTEP]: WS-Trust X.509v3 Token Enrollment Extensions" |
PKCS#12 Format, RFC 7292: PKCS #12: Personal Information Exchange Syntax Standard v1.1 IETF 2014 |
S/MIME Standard gemäß RFC 5751, Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 – Message Specification IETF 2010 |
Simple Certificate Enrollment Protocol, Internet Draft, IETF 2011 |
X.509 „ITU-T X.509, Directory Information Technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks, 2005" |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4280647A1 (en) * | 2022-05-17 | 2023-11-22 | Siemens Aktiengesellschaft | Provisioning of terminals in wireless communication networks |
WO2023222312A1 (en) * | 2022-05-17 | 2023-11-23 | Siemens Aktiengesellschaft | Provisioning of terminals in radio communication networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7624421B2 (en) | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
DE60315434T2 (en) | CERTIFICATE INFORMATION STORAGE SYSTEM AND METHOD | |
EP2545677B1 (en) | Automated certificate management | |
DE102013108714B3 (en) | Support decryption of encrypted data | |
DE102014100173B4 (en) | Method for the protected transmission of a data object | |
US20090052675A1 (en) | Secure remote support automation process | |
EP3031226B1 (en) | Supporting the use of a secret key | |
US9800556B2 (en) | Systems and methods for providing data security services | |
CH709936B1 (en) | System and method for cryptographic suite management. | |
WO2019129642A1 (en) | Secure storage of and access to files through a web application | |
EP3121795A1 (en) | Establishment of a communication connection with a user device over an access control device | |
US20160226829A1 (en) | Systems and methods for secure data exchange | |
EP3078177A1 (en) | Method for accessing a data memory of a cloud computer system using a modified domain name system (dns) | |
WO2020108847A1 (en) | Method and device for transferring data in a publish-subscribe system | |
EP3672142B1 (en) | Method and system for securely transferring a data set | |
DE102018102608A1 (en) | Method for user management of a field device | |
US20190305940A1 (en) | Group shareable credentials | |
WO2019057231A1 (en) | Method for configuring user authentication on a terminal device by means of a mobile terminal device and for logging a user onto a terminal device | |
DE102015014168A1 (en) | Method for distributing private keys from users to mobile devices | |
US20240048532A1 (en) | Data exchange protection and governance system | |
DE102022112839B4 (en) | Communication system, method and computer program product for providing documents from one or more senders to at least one recipient | |
US20240048380A1 (en) | Cryptography-as-a-Service | |
EP3669508B1 (en) | Protected message transmission | |
DE102017012249A1 (en) | Mobile terminal and method for authenticating a user to a terminal by means of a mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |