-
Die vorliegende Erfindung betrifft das technische Gebiet des sicheren Austausches von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone.
-
Für eine hohe Sicherheit der Cross Domain Solution muss sichergestellt sein, dass alle erforderlichen Prüfungen, Bearbeitungsschritte tatsächlich durchlaufen wurden. Dies kann zwar durch eine entsprechende Gesamtlösung erreicht werden. Für eine erhöhte Robustheit, sowie Flexibilität welche Prüfungen durchzuführen sind (z.B. abhängig von Dateityp), sowie eine einfachere modulare Nachweisführung der Compliance, ist eine feste, starre Abfolge der Prüfungen jedoch unpraktisch. Dennoch muss eine hohe Zuverlässigkeit erreicht werden.
-
In der Patentanmeldung
US2012226917A1 „Data Content Checking“ (QinetiQ) ist insbesondere offenbart:
- • Content Checking mit separater Input-Stufe und Output Stufe (3) sowie mit kombinierter Input-Output-Stufe (2)
- • Verwendung mehrerer Content Checker :Anordnung mehrerer Prüfstufen hintereinander, parallel oder dezentral über Datenbank (5, 6, 7)
- • Verschlüsselung von eingehendem Content durch Input-Stufe; Entschlüsselung von ungeprüftem Content und digitale Signatur (8). Es ist sichergestellt, dass die Output-Stufe keine ungeprüften Daten ausgeben kann, da sie den Entschlüsselungsschlüssel nicht kennt.
-
Daten-Dioden sind bekannt, um durch physikalische oder teilweise auch nur logische Schutzmaßnahmen zu gewährleisten, dass nur eine unidirektionale Datenkommunikation stattfindet.
-
Im behördlichen Umfeld sind Cross-Domain Security Solutions („Datenschleuse“) bekannt, die einen kontrollierten Dokumentenaustausch zwischen zwei Security-Zonen ermöglichen. Neben Datendioden werden dabei Filterungen nach Schadsoftware und des Dokumentenformats bzw. der Einstufung eines Dokuments durchgeführt. Für eine bidirektionale Kommunikation ist dabei eine solche Datenschleuse separat für jede Kommunikationsrichtung, das heißt doppelt vorzusehen.
-
Ein wesentlicher Nachteil der bekannten Architekturen einer Cross-Domain Security Solution ist, dass diese unidirektional arbeiten (d.h. für eine bidirektionale Lösung doppelt vorgesehen sein müssen). Weiterhin besteht im industriellen Anwendungsumfeld ein zunehmender Bedarf an einer flexiblen, erweiterbaren Lösung, um unterschiedliche Kommunikationsprotokolle und Dokumententypen zu unterstützen.
-
Von
DE 10 2006 036 111 B3 (Siemens) ist eine Lösung für ein sicheres Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone bekannt, wobei in einer durch unidirektionale Datendioden abgegrenzten Transition Zone vor dem Weiterleiten eines Dokuments zumindest zwei unterschiedliche Content-Prüfungen erfolgen.
-
Von
US 2012/0226914 A1 (QinetiQ) ist bekannt, mehrere Content Checker zur Prüfung eines Dokuments in einer parallelen Anordnung vorzusehen.
-
Von
US 2012/0226917 A1 (QinetiQ) ist bekannt, dass eingehende Dateien vor einer Prüfung verschlüsselt werden (dadurch kann von ihnen kein Schaden ausgehen). Ein Content Checker entschlüsselt das Dokument und signiert es digital, wenn er es erfolgreich überprüft hat.
-
Von
WO 2012/170485 A1 (Adventium) ist bekannt, eine Cross Domain Security Lösung in einer virtualisierten Ausführungsumgebung zu realisieren. Dabei sind separate virtuelle Maschinen für die einzelnen Komponenten der Cross Domain Security Solution vorgesehen.
-
Methoden zum Secret Sharing ist allgemein bekannt, siehe z.B. http://en.wikipedia.org/wiki/Secret_sharing. Dabei ist ein Geheimnis nur ermittelbar wenn mehrere Teilinformationen zusammengeführt werden.
-
Im Stand der Technik ist beschrieben, dass eine einzelne Prüfkomponente bei erfolgreicher Prüfung eine digitale Signatur erstellt.
-
Multisignaturen sind z.B. beschrieben in:
http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf, http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf
-
Bei der paketvermittelten Datenkommunikation, z.B. der IP-Kommunikation, ist ein Source Routing bekannt, bei dem der Sender den Pfad eines Datenpakets vorgibt (siehe z.B. http://de.wikipedia.org/wiki/Source_Routing).
-
1 zeigt eine Anordnung 901 gemäß dem Stand der Technik zum sicheren Datenaustausch zwischen zwei Security-Zonen 998, 999. Über eine kombinierte Ein-Ausgabe-Stufe (input-output stage) 902, 909 werden Nachrichten 911, 912, 913, 914 empfangen und ausgegeben. Mehrere Message Processing Engines 903, 904, 905, 906 sind vorgesehen, um die Nachrichten 911, 914 zu prüfen und ggf. zu bearbeiten. Während der Bearbeitung werden die Nachrichten 911, 912, 913, 914 verschlüsselt und in eine Message Container Datenstruktur verpackt. Die Nachrichten 911, 912, 913, 914 bzw. die diese enthaltenen Message Container Datenstrukturen werden in einem Message Container Data Base (MCDB) 908 abgelegt. Eine Message Processing Execution Engine 907 steuert die Bearbeitung der Nachrichten 911, 912, 913, 914.
-
Diese Anordnung 901 hat den Vorteil, dass eine Prüfkomponente 903, 904, 905, 906 grundsätzlich für Nachrichten 911, 912, 913, 914 beider Richtungen verwendbar ist. Sie ist für mehr als zwei Schnittstellen 902, 909 erweiterbar. Für unterschiedliche Datenarten kann eine unterschiedliche Teilmenge von grundsätzlich möglichen Prüfungen durchgeführt werden. Es können einfach zusätzliche Message Processing Engines ergänzt werden. Die Anordnung 901 hat jedoch den Nachteil, dass die Einhaltung einer vorgegebenen Reihenfolge der vorgegebenen Prüfungen nicht zuverlässig gewährleistet werden kann. Auch besteht die Möglichkeit, dass bei einer Fehlfunktion der Ein-Ausgabe-Stufe 902, 909 der Fall auftreten kann, dass eine Nachricht ausgegeben wird, die nicht alle vorgegebenen Prüfungen erfolgreich durchlaufen hat.
-
Es besteht ein Bedarf an einer flexiblen Lösung zum sicheren Austausch von Daten zwischen zwei Security-Zonen (z.B. Zonen nach ISO/IEC62443). Es ist Aufgabe der vorliegenden Erfindung diesem Bedarf nachzukommen.
-
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
-
Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das Verfahren umfasst einen Verfahrensschritt gemäß welchem Daten von der ersten Security-Zone an einer Eingabestufe eines Gateways empfangen werden und einen Verfahrensschritt gemäß welchem ein Prozess durchgeführt wird. Der Prozess umfasst unterschiedliche erforderliche Prüfungen der Daten. Eine Abarbeitung jeder der erforderlichen Prüfungen wird jeweils durch eine kryptographische Schutzmaßnahme gewährleistet. Dabei wird mit Hilfe der kryptographischen Schutzmaßnahmen sichergestellt, dass eine Ausgabestufe des Gateways die Daten oder aus den Daten abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der erforderlichen Prüfungen nicht durchgeführt worden ist.
-
Gemäß einem weiteren Aspekt betrifft die Erfindung ein System zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das System umfasst eine Eingabestufe, eine Ausgabestufe und mindestens zwei Prüf-Engines. Mittels der Eingabestufe sind Daten von der ersten Security-Zone empfangbar. Mittels der Ausgabestufe sind die Daten oder aus den Daten abgeleitete Daten für die zweite Security-Zone bereitstellbar. Auf den mindestens zwei Prüf-Engines ist jeweils eine unterschiedliche erforderliche Prüfung der Daten durchführbar. Jede der mindestens zwei Prüf-Engines umfasst eine kryptographische Schutzmaßnahme, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe die Daten oder die abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist.
-
Die Erfindung wird nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen:
-
1 Eine Anordnung zum sicheren Datenaustausch zwischen zwei Security-Zonen gemäß dem Stand der Technik;
-
2 Ein System und ein Verfahren gemäß einem Ausführungsbeispiel der Erfindung.
-
3 Eine Variante des Systems und des Verfahrens von 2;
-
4 Eine Variante des Systems und des Verfahrens von 2 sowie von 3.
-
2 zeigt ein System 1 und ein Verfahren zur kryptographisch geschützten Sicherstellung einer mehrstufigen Nachrichtenbearbeitung gemäß einem Ausführungsbeispiel der Erfindung. Das System 1 dient dem sicheren Austausch von Daten 11, 12 zwischen einer ersten Security-Zone 98 und einer zweiten Security-Zone 99. Das System 1 umfasst eine Eingabestufe 2, eine Ausgabestufe 9 und mindestens zwei Prüf-Engines 3, 4, 5. Mittels der Eingabestufe 2 sind die Daten 11 von der ersten Security-Zone 98 empfangbar. Mittels der Ausgabestufe 9 sind die Daten 11 oder aus den Daten 11 abgeleitete Daten 12 für die zweite Security-Zone 99 bereitstellbar. Auf jeder der mindestens zwei Prüf-Engines 3, 4, 5 ist jeweils eine unterschiedliche erforderliche Prüfung der Daten 11, 12 durchführbar. Jede der mindestens zwei Prüf-Engines 3, 4, 5 umfasst eine kryptographische Schutzmaßnahme 3a, 4a, 5a mittels welcher jeweils sicherstellbar ist, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist.
-
Um die Daten 11, 12 zwischen der ersten Security-Zone 98 und der zweiten Security-Zone 99 auszutauschen werden gemäß einem Ausführungsbeispiel des Verfahrens die Daten 11 von der Eingabestufe 2 empfangen. Danach werden durch das System 1 unterschiedliche erforderliche Prüfungen der Daten 11 oder aus den Daten 11 abgeleitete Daten 12 durchgeführt. Dabei wird eine vollständige Abarbeitung der erforderlichen Prüfungen mit Hilfe der kryptographischen Schutzmaßnahmen 3a, 4a, 5a gewährleistet, indem mit Hilfe der kryptographischen Schutzmaßnahmen 3a, 4a, 5a sichergestellt wird, dass die Ausgabestufe 9 die Daten 11 oder aus den Daten 11 abgeleitete Daten 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist.
-
In dem in 2 dargestellten Ausführungsbeispiel werden die Daten 11 mittels einer von der Security-Zone 98 versendeten Nachricht durch die Eingabestufe 2 von der ersten Security-Zone 98 empfangen. Während der durch das System 1 vorgenommenen Prüfungen können auch Bearbeitungen der Daten 11 vorgenommen werden, aus den Daten 11 also abgeleitete Daten 12 erzeugt werden, da wie in 2–4 dargestellt beispielsweise die Prüf-Engine 4 eine Veränderung der Daten vornehmen kann.
-
Eine, mehrere oder alle der erforderlichen Prüfungen der Daten kann oder können auch umfassen, dass nicht die Daten 11, sondern aus den Daten 11 abgeleitete Daten, beispielsweise die Daten 12, geprüft werden. Eine Prüfung von aus den Daten 11 abgeleiteten Daten ist somit nach den Gesetzen der Logik und im Rahmen dieses Dokuments auch als Prüfung der Daten 11 aufzufassen.
-
Gemäß bevorzugten Ausführungsformen werden die Daten 11 jedoch nicht verändert und die Daten 11 sind identisch mit den Daten 12. Mittels einer Nachricht werden die Daten 11, 12 durch die Ausgabestufe 9 für die zweite Security-Zone 99 bereitgestellt.
-
Bevorzugte Ausführungsformen der Erfindung ermöglichen es sicherzustellen, dass die geforderte Abarbeitung der erforderlichen Prüfungen durch die Prüf-Engines 3, 4, 5 tatsächlich eingehalten wird, bevor eine Nachricht mit den Daten 12 von der Ausgabestufe 9 lesbar bereitgestellt oder ausgegeben wird. Nach den Gesetzen der Logik und im Rahmen dieser Erfindung umfasst das nicht lesbare Bereitstellen der Daten 11, 12 selbstverständlich auch das nicht Bereitstellen der Daten 11, 12. Mit andern Worten, wenn die Ausgabestufe 9 die Daten 11, 12 nicht bereitstellt, so sind die Daten 11, 12 zwangsläufig auch nicht lesbar bereitgestellt.
-
Indem die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist, wird sichergestellt, dass die Ausgabestufe 9 die Daten 11, 12 nur dann lesbar für die zweite Security-Zone 99 bereitstellt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist. Selbstverständlich können auch weitere Bedingungen für das Bereitstellen der Daten 11, 12 durch die Ausgabestufe 9 vorgesehen sein. In der Regel wird ein separater Sicherheitsmechanismus verhindern, dass die Daten 11, 12 an die zweite Security-Zone 99 ausgegeben werden, wenn zwar alle erforderlichen Prüfungen durchgeführt wurden, mindestens eine der durchgeführten erforderlichen Prüfungen jedoch nicht erfolgreich war. Weitere Ausführungsbeispiele der vorliegenden Erfindung umfassen somit zusätzlich, dass eine Abarbeitung jeder der erforderlichen Prüfungen jeweils durch eine kryptographische Schutzmaßnahme 3a, 4a, 5a gewährleistet wird, indem sichergestellt wird, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn eine der erforderlichen Prüfungen nicht erfolgreich durchgeführt worden ist.
-
Vorzugsweise ist oder umfasst das System 1 ein Gateway 1. Das Gateway 1 kann als eine integrierte Lösung (Appliance) sein. In diesem Fall führt das Gateway 1 alle erforderlichen Prüfungen selbst durch und umfasst dazu die mindestens zwei Prüf-Engines 3, 4, 5. Alternativ dazu kann das System in Form von separaten, miteinander verbundenen Einzelkomponenten realisiert werden, beispielsweise sodass ein Teil der erforderlichen Prüfungen durch das Gateway 1 durchgeführt wird, während ein anderer Teil der Prüfungen ausgelagert wird. Ebenso können alle erforderlichen Prüfungen ausgelagert werden.
-
In dem in 2 dargestellten Ausführungsbeispiel umfassen auch die Eingabestufe 2 und die Ausgabestufe 9 jeweils eine Schutzmaßnahme 2a, 9a, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt. Die Prüf-Engines 3, 4, 5 sind vorzugsweise als Message Processing Engines ausgestaltet. Das System 1 ist vorzugsweise bidirektional betreibbar, sodass die Ausgabestufe 9 als Eingabestufe betreibbar ist und die Eingabestufe 2 als Ausgabestufe. In diesem Zusammenhang spricht man auch von der Eingabe-Ausgabe-Stufe 2 und der Eingabe-Ausgabe-Stufe 9.
-
Vorzugsweise werden die erforderlichen Prüfungen jeweils durch eine unterschiedliche Prüf-Engine 3, 4, 5 durchgeführt. Vorzugsweise sind die Prüf-Engines 3, 4, 5 logische Prüf-Engines.
-
Gemäß bevorzugten Ausführungsbeispielen umfasst die Eingabestufe 2 ein Festlegungsmittel 21 welches ausgestaltet und/oder adaptiert ist, in Abhängigkeit von der Art der Daten 11 festzulegen, welche Prüfungen erforderlich sind und/oder festzulegen, in welcher Reihe die erforderlichen Prüfungen durchzuführen sind und/oder einen Workflow festzulegen, gemäß dem die Daten 11 die mindestens zwei Prüf-Engines 3, 4, 5 durchlaufen.
-
Gemäß bevorzugten Ausführungsbeispielen umfassen die erforderlichen Prüfungen eine beliebige Auswahl aus: eine Format-Prüfung, eine Wertebereichsprüfung, eine Zeichensatzprüfung, eine Datenumfangsprüfung, einen Viren-Scanner, eine Prüfung einer Plausibilität der Inhalte der Daten.
-
Die als Prüfblöcke ausgebildeten Prüf-Engines 3, 4, 5 können auch ausgelagert sein (z.B. Cloud Service). Eine gewünschte Abarbeitungsreihenfolge kann graphisch z.B. wie in 2 dargestellt werden. Durch die kryptographischen Schutzmaßnahmen 2a, 3a, 4a, 5a, 9a wird erreicht, dass eine andere Abarbeitungsreihenfolge nicht möglich ist, da ansonsten erforderlichen Schlüssel den beteiligten Komponenten 2, 3, 4, 5, 9 nicht vorliegen. Im Vergleich zu dem in 1 dargestellten Stand der Technik benötigen Datenbank 908 und die Execution Engine 907 keinen Zugriff auf die Schlüssel. Die Nachricht 11 wird dazu beispielsweise für jede Weiterreichung zu und von einer Prüf-Engine in einen kryptographisch geschützten Message Container 2b, 3b, 4b, 5b eingepackt.
-
Gemäß bevorzugten Ausführungsbeispielen umfasst jede der kryptographischen Schutzmaßnahme 3a, 4a, 5a eine kryptographische Verschlüsselung der Daten 11, 12 mittels eines von der Prüfung und/oder von der die jeweilige kryptographische Schutzmaßnahme umfassenden Prüf-Engine 2, 3, 4 abhängigen kryptographischen Schlüssels k1, k2, k3, k4, wie anhand von 3 detaillierter ausgeführt.
-
3 zeigt eine Untervariante des Ausführungsbeispiels von 2 mit symmetrischer Verschlüsselung, z.B. AES, als Schutzmaßnahme. In 3 werden daher die kryptographischen Schutzmaßnahmen 3a, 3b, 3c weiter spezifiziert. Die kryptographische Schutzmaßnahme 3a umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k1 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k2. Die kryptographische Schutzmaßnahme 4a umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k2 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k3. Die kryptographische Schutzmaßnahme 5 umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k3 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k4.Das Verfahren und die Schlüsselverteilung erfolgt beispielsweise gemäß den folgenden Abarbeitungsschritten:
- – Die Daten 11 werden von der Eingabestufe 2 empfangen und von dieser mit dem Schlüssel k1 der ersten erforderlichen Prüfung verschlüsselt;
- – Jede der als Zwischenstufen ausgebildeten Prüf-Engines 3, 4, 5 führt Entschlüsselung, Prüfung, Verschlüsselung durch;
- – Für jede Weitergabe zwischen zwei Stufen (und von der Eingabestufe 2 und zu der Ausgabestufe 9) wird ein separater Schlüssel k1, k2, k3, k4 verwendet;
- – Die beteiligten Prüf-Engines 3, 4, 5 verfügen über den entsprechenden Schlüssel k1, k2, k3, k4, beispielsweise voreingerichtet, oder bekommen ihn über ein Nachrichtentypspezifisches Key Management bereitgestellt;
- – Die letzte erforderliche Prüf-Engine 5 entschlüsselt die bei ihr eingehenden Daten 12 und leitet diese an die Ausgabestufe 9 als Klartext oder verschlüsselt mit einem Schlüssel k4 der Ausgabestufe weiter.
-
Somit werden zu einer erforderlichen Prüfung die Daten 11, 12 mittels des von der erforderlichen Prüfung abhängigen Schlüssels k1, k2, k3, entschlüsselt und nach Durchführung der erforderlichen Prüfung mittels eines von einer zweiten erforderlichen Prüfung abhängigen Schlüssels k2, k3, k4 verschlüsselt.
-
Anstatt des AES-Verschlüsselungsverfahrens können auch andere Verschlüsselungsverfahren verwendet werden. So kann z.B. eine Verschlüsselung mit einem anderen symmetrischen Verschlüsselungsalgorithmus wie z.B. IDEA, MISTY, PRESENT, 3DES oder einem asymmetrischen Verschlüsselungsverfahren wie RSA oder ECC, z.B. gemäß dem Standard PKCS#7 oder dem Standard „XML Encryption Syntax and Processing" erfolgen.
-
Gemäß einer andern Variante umfasst das System 1 ein Verschlüsselungsmittel, welches ausgestaltet und/oder adaptiert ist, nach dem Empfangen der Daten 11 an der Eingabestufe 2 die Daten 11 zu verschlüsseln, und den dabei verwendeten kryptographischen Schlüssel gemäß einem Secret Sharing Scheme in mehreren Shares zwischen den mindestens zwei Prüf-Engines aufzuteilen und den mindestens zwei Prüf-Engines 3, 4, 5 den jeweiligen Share bereitzustellen. Jede der mindestens zwei Prüf-Engines 3, 4, 5 ist adaptiert, einen auf sie aufgeteilten Share der Ausgabestufe 9 nur dann bereitzustellen, wenn die jeweilige erforderliche Prüfung durchgeführt wurde.
-
Eine Nachricht wird somit von der Eingabestufe 2 verschlüsselt. Vorzugsweise wird dabei ein nachrichtenspezifischer Schlüssel bestimmt. Der dabei verwendete Schlüssel wird gemäß eines Secret Sharing Schemes in mehrere Shares sh1, sh2, ... aufgeteilt. Der Ausgabestufe steht nur die verschlüsselte Nachricht zur Verfügung, d.h. die verschlüsselten Daten 11, 12. Die Prüfungs-Engines kennen jeweils einen Share sh(n), der ihnen z.B. von der Eingangsstufe oder einer separaten Schlüsselmanagementstufe bereitgestellt wird. Falls die geprüfte Nachricht von einer der Prüfungs-Engines als zulässig eingestuft wird, so wird der zugehörige Secret Share sh(n) von der Prüfungs-Engine bereitgestellt. Nur wenn alle Prüfungs-Engines ihren Share bereitstellen, kann die Nachricht von der vorzugsweise als Eingabe-Ausgabe-Stufe ausgestalteten Ausgabestufe 9 entschlüsselt werden. Die ebenfalls als Eingabe-Ausgabe-Stufe ausgestaltete Eingabestufe 2 verschlüsselt dabei die Eingangsnachricht 11. Der dabei verwendete Schlüssel wird in mehrere Shares sh1, sh2, ... aufgeteilt, die den Prüfstufen bereitgestellt werden.
-
Dabei hat Ausgabestufe 9 nur Zugriff auf die verschlüsselten Daten 11, 12. Die Prüfungen können auf die Klartextdaten zugreifen oder auf verschlüsselte Daten. Hier könnte ein gemeinsamer Schlüssel der Prüfungen verwendet werden oder alternativ ein von der Prüfung abhängiger Schlüssel. Für eine empfangene Nachricht liegen in einer Variante also zwei unterschiedlich verschlüsselte Daten vor. Eine Nachricht wird einmal gemäß des Secret Sharing Verfahrens verschlüsselt. Diese so verschlüsselte Nachricht wird der Ausgabestufe 9 bereitgestellt. Zusätzlich wird die Nachricht mit einem Schlüssel der Prüf-Engines 3, 4, 5 verschlüsselt, sodass die Prüf-Engines 3, 4, 5 die verschlüsselte Nachricht für eine Prüfung der Nachricht entschlüsseln können. Hierzu kann in einer Variante ein gemeinsamer Schlüssel verwendet werden, der allen Prüf-Engines 3, 4, 5 bzw. der Gruppe von für eine Prüfung dieser Nachricht vorgesehen Prüf-Engines 3, 4, 5 vorliegt.
-
Es kann in einer anderen Variante ein Schlüssel der ersten Prüf-Engine 3 verwendet werden, welche wie oben beschrieben die Nachricht entschlüsselt und nach erfolgreicher Prüfung die Nachricht mit einem Schlüssel der zweiten Prüf-Engine 4 verschlüsselt. Entsprechend würde die zweite Prüf-Engine 4 die Nachricht entschlüsseln, prüfen und nach erfolgreicher Prüfung mit einem Schlüssel der dritten Prüf-Engine 5 verschlüsseln. In der hier beschriebenen Variante würde die erste und zweite Prüf-Engine 3, 4 nur bei erfolgreicher Prüfung jeweils weiterhin ihren jeweiligen Share der Ausgabestufe 9 bereitstellen. Dadurch ist gewährleistet, dass die Ausgabestufe 9 die verschlüsselten Daten nur dann entschlüsseln kann, wenn sie von allen Prüf-Engines 3, 4, 5 den jeweiligen Share bereitgestellt bekommen hat und die Nachricht somit entschlüsseln kann.
-
Gemäß weiteren bevorzugten Ausführungsformen wird mittels einer kryptographischen Multisignature-Konstruktion mit einer Multi-Signature Prüfbestätigung sichergestellt, dass eine gültige Signatur an der Ausgabestufe 9 erst dann vorliegt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist. Es wird vorgeschlagen, eine kryptographische Multisignature-Konstruktion zu verwenden. Eine gültige Signatur liegt dabei erst dann vor, wenn jeder der erforderlichen Prüf-Engines 3, 4, 5 ihre Berechnung durchgeführt hat.
-
Durch die Multisignaturen erhält man eine kryptographische Bestätigung der Abarbeitung, quasi eine Gruppensignatur der als Content Scanner ausgebildeten Prüf-Engines. Die bekannte Alternative dazu ist das Zusammenfassen der Einzelsignaturen der Content Scanner. Dies hat aber zum Nachteil, dass über die Einzelsignaturen ersichtlich ist, wie viele und eventuell auch welche Scanner verwendet wurden, nach außen sichtbar ist. Gemäß bevorzugten Ausführungsformen der Erfindung liegt eine gültige digitale Signatur bei einem kryptographischen Multisignatur-Verfahren nur dann vor, wenn alle erforderlichen Beteiligten ihre Teil-Signatur berechnet und bereitgestellt haben. Wenn auch nur eine der Prüf-Engines ihre Teilsignatur nicht erstellt hat, so liegt keine gültige Signatur vor. Dieses Kriterium ist von der Ausgabestufe 9 eindeutig und mit hoher Zuverlässigkeit prüfbar. Wenn dagegen nur mehrere Einzelsignaturen überprüft werden, so ist zum Einen der Prüfaufwand durch die Ausgabestufe 9 erhöht, da sie für jede erforderliche Prüfungs-Engine eine Verifikation deren Signatur vornehmen muss. Zum Anderen besteht die Möglichkeit einer Fehlkonfiguration oder Fehlfunktion der Ausgabestufe 9, bei der Daten bereitgestellt werden, obwohl nur einige aber nicht alle er erforderlichen Prüf-Engines die Daten erfolgreich überprüft haben. Bei diesen Varianten der Erfindung ist gewährleistet, dass keine gültige Signatur vorliegt. Dadurch erübrigen sich auf der Ausgabestufe 9 entsprechend fehleranfällige Überprüfungen, welche Überprüfungen erforderlich sind.
-
Die Entschlüsselung erfolgt durch eine Output-Funktion der Ausgabestufe 9. Dies ist wegen der Eigenschaften von kryptographischen Verschlüsselungsverfahren nur dann möglich, wenn der Ausgabestufe 9 die verschlüsselte Nachricht und der zugehörige Entschlüsselungsschlüssel vorliegen bzw. wenn eine korrekt signierte Nachricht vorliegt. Gemäß bevorzugten Ausführungsformen ergänzen bei einer Lösung mittels Secret Sharing Signature Scheme die Prüf-Engines eine Secret Sharing Signature Information. Nur wenn alle erforderlichen Anteile vorliegen, so liegt an der Ausgabestufe 9 die Nachricht mit einer gültigen Signatur vor.
-
Gemäß bevorzugten Ausführungsformen wird der zulässige Datenfluss nicht starr durch physikalische Vorrichtungen (Datendiode) und eine feste Anordnung von Prüfkomponenten (Content-Prüfung der Daten) erreicht, sondern durch logische Maßnahmen. Dadurch ist der Realisierungsaufwand geringer und es können flexible unterschiedliche Arten der Prüfungen vorgegeben werden oder neue Datenformate und Protokolle unterstützt werden. Daten können z.B. eine Datei, ein XML-Dokument, ein Objekt, beispielsweise Corba, Java RMI, DCOM, oder eine SOAP-Message sein. Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen mit hoher Zuverlässigkeit gewährleistet. Selbst bei einer Fehlfunktion, bei der eine erforderliche Prüfung nicht erfolgt, ist ein unzulässiger Datenverkehr durch kryptographische Maßnahmen unterbunden, da eine erfolgreiche Entschlüsselung bzw. erfolgreiche Signaturprüfung an der Ausgabestufe technisch nicht möglich ist.
-
Gemäß bevorzugten Ausführungsformen wird dadurch erreicht, dass durch kryptographische Schutzmaßnahmen sichergestellt wird, dass eine vorgebbare Menge von Prüfungen tatsächlich durchgeführt wurde, bevor beispielsweise ein Dokument an eine andere Security-Zone weitergeleitet wird. D.h. dass ein geforderter Message Processing Schedule tatsächlich abgearbeitet wurde, bevor eine Nachricht weitergeleitet wird. Insbesondere wird dabei auch die richtungsabhängige Bearbeitung sichergestellt. Insbesondere kann in einer Variante auch eine bestimmte Reihenfolge der Prüfungen erzwungen werden.
-
Gemäß bevorzugten Ausführungsformen wird dies dadurch erreicht, dass ein „Workflow“ definiert wird, welche Abarbeitungsschritte vor der Weiterleitung einer Nachricht durchzuführen sind. Die Nachricht wird dabei zwischen zwei Abarbeitungsschritten weitergeleitet, wobei sie mit einem vom Bearbeitungsschritt abhängigen kryptographischen Schlüssel geschützt ist. Neben der Abhängigkeit von einem Bearbeitungsschritt kann ebenfalls der nächstfolgende Bearbeitungsschritt mit einbezogen werden. Damit kann erreicht werden, dass Bearbeitungsschritte nicht übersprungen werden können.
-
Gemäß weiteren bevorzugten Ausführungsformen kann für unterschiedliche Datenarten bei der Eingangsstufe 2 und/oder der Ausgabestufe 9 eine Klassifikation der Nachricht erfolgen und davon abhängig eine Menge erforderlicher Prüfungen nachrichtenspezifisch bestimmt werden.
-
Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten 11 an der Eingabestufe 2 des Gateway 1 festgelegt, welche erforderlichen Prüfungen der Daten durchzuführen sind, vorzugsweise in Abhängigkeit von der Art der Daten 11 und/oder in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security-Zone 98 und/oder der zweiten Security-Zone 99. Ein Betriebszustand eines Systems der ersten Security-Zone 98 kann beispielsweise beschreiben, ob ein Wartungsmodus oder ein regulärer Betriebsmodus vorliegt.
-
Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten 11 an der Eingabestufe 2 des Gateway 1 festgelegt, in welcher Reihenfolge die erforderlichen Prüfungen durchzuführen sind, vorzugsweise indem die Daten in einem vorgegebenen Workflow die Prüf-Engines 3, 4, 5 durchlaufen und/oder vorzugsweise in Abhängigkeit von der Art der Daten 11 und/oder in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security Zone 98 und/oder der zweiten Security-Zone 99.
-
4 zeigt Varianten der Ausführungsbeispiele der 2 und 3 gemäß bevorzugten Ausführungsformen der Erfindung, welche eine Optimierung des Nachrichten-spezifischen Prüf-Workflows ermöglichen. Um eine hohe Flexibilität zu erreichen, werden die eingehenden Daten 11 an der Eingabestufe 2 klassifiziert. Davon abhängig wird ein Prüf-Workflow ermittelt. Dazu wird eine Workflow-Information erzeugt, welche beschreibt welche Prüfungen oder welche Prüf-Engines 3, 4, 5 für die Informationen 11 zu durchlaufen sind. Der Prüf-Workflow ist vorzugsweise mit einer kryptographischen Prüfsumme, beispielsweise einer digitalen Signatur oder einem Message Authentication Code, geschützt. Über einen Hash-Wert der Information 11, der durch die kryptographische Prüfsumme umfasst wird, kann eine nicht manipulierbare Bindung zu der Information 11 hergestellt werden.
-
Die Information 11 wird zusammen mit dem zugeordneten Prüf-Workflow pwf in einen Nachrichten-Container 2b, 3b, 4b, 5b gepackt. Die einzelnen Prüfeinheiten 3, 4, 5 fügen in den 3b, 4b, 5b nach erfolgreicher Prüfung jeweils eine Bestätigung 3d, 4d, 5d hinzu, z.B. in Form einer durch eine kryptographischen Prüfsumme geschützten Attestation. Dabei kann eine Attestation auch das negative Prüfergebnis bestätigen. Dadurch kann eine fehlende Prüfung und eine Prüfung mit negativem Prüfergebnis unterschieden werden.
-
Die als Ausgangskomponente dienende Ausgabestufe 9 leitet die Information 11, 12 nur weiter, wenn im Nachrichten-Container einer Nachricht m alle im Prüf-Workflow spezifizierten Prüfungen als erfolgreich bestätigt sind.
-
Die beschriebene Methode, um den Workflow beim Durchlauf durch eine Sicherheitszone zwischen zwei Zonen unterschiedlichen Sicherheitsniveaus zu schützen, kann auch ganz generell auf allgemeine Workflows, z.B. in der Fertigungsindustrie oder bei Geschäftsprozessen übertragen werden. Dabei kann ein zu bearbeitendes Objekt ein „Durchlaufplan“ durch eine Fertigung nach oben beschriebener Methode zugeordnet werden. Dies ist insbesondere vorteilhaft, wenn an der Fertigung nicht nur ein Hersteller beteiligt ist, sondern verschiedene Herstellungsschritte bei unterschiedlichen Herstellern durchlaufen werden müssen. Die beschriebene Methode sichert auch hier zum einen den vollständigen Durchlauf durch die Fertigung und zum anderen die Reihenfolge der Bearbeitungsschritte. Entsprechendes gilt für Workflows bei IT-Systemen, bei dem z.B. Dokumente freigegeben werden müssen.
-
Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen 3a, 4a, 5a gewährleistet. Dadurch kann eine hoch-vertrauenswürdige Realisierung einer Cross-Domain-Security-Lösung erfolgen, bei der durch logische Maßnahmen anstatt durch unflexible, aufwändige Hardware-Maßnahmen gewährleistet wird, dass ein Datentransfer nur erfolgt, soweit alle geforderten Prüfstufen durchlaufen wurden.
-
Der Vorteil von beschriebenen Verfahren und System liegt in der Möglichkeit, eine festgelegte Menge von Contentscannern überprüfbar zu durchlaufen. Darüber hinaus kann auch die Reihenfolge der Anwendung der Contentscanner festgelegt werden.
-
Neben der Reihenfolge kann auch die Durchlaufrichtung (Workflow) für die Anordnung festgelegt werden. Dies ermöglicht die Nutzung des Systems 1 für die richtungsspezifische Bearbeitung von Nachrichten (eingehende und ausgehende).
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2012226917 A1 [0003]
- DE 102006036111 B3 [0007]
- US 2012/0226914 A1 [0008]
- US 2012/0226917 A1 [0009]
- WO 2012/170485 A1 [0010]
-
Zitierte Nicht-Patentliteratur
-
- http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf [0013]
- http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf [0013]
- http://de.wikipedia.org/wiki/Source_Routing [0014]
- ISO/IEC62443 [0017]
- Standard PKCS#7 [0042]
- Standard „XML Encryption Syntax and Processing“ [0042]