Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SERVER FOR PROVIDING A PROTECTED DATA LINK
Document Type and Number:
WIPO Patent Application WO/2008/074621
Kind Code:
A1
Abstract:
The invention relates to a method and a server for providing a protected data link between a mobile terminal (MS) and a network via a network access server (NWZS) of an access network (ZNW). According to said method, once an authentication server (AS) is successfully authenticated with the mobile terminal (MS) by means of at least one authentication server credential (CAS) selected by the authentication server (AS) depending on the trustworthiness of the network access server (NWZS), a security mechanism (SM) for protection of the data link is activated by the mobile terminal (MS).

Inventors:
FALK RAINER (DE)
KOHLMAYER FLORIAN (DE)
Application Number:
PCT/EP2007/063158
Publication Date:
June 26, 2008
Filing Date:
December 03, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOKIA SIEMENS NETWORKS GMBH (DE)
FALK RAINER (DE)
KOHLMAYER FLORIAN (DE)
International Classes:
H04L29/06
Foreign References:
US20060259759A12006-11-16
Other References:
ARKKO WORKING GROUP ERICSSON P ERONEN NOKIA J: "Authenticated Service Information for the Extensible Authentication Protocol (EAP); draft-arkko-eap-service-identity-auth-04.txt", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, no. 4, 24 October 2005 (2005-10-24), XP015042022, ISSN: 0000-0004
VIRENDRA M ET AL: "SWAN: A Secure Wireless LAN Architecture", COMPUTATIONAL SYSTEMS BIOINFORMATICS CONFERENCE, 2004. CSB 2004. PROCEEDINGS. 2004 IEEE TAMPA, FL, USA 16-18 NOV. 2004, LOS ALAMITOS, CA, USA,IEEE (COMPUT. SOC, US, 16 November 2004 (2004-11-16), pages 216 - 223, XP010753077, ISBN: 0-7695-2260-2
Attorney, Agent or Firm:
NOKIA SIEMENS NETWORKS GMBH & CO. KG (München, DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät (MS) und einem Netzwerk über einen Netzwerkzugangsserver (NWZS) eines Zugangsnetzwerkes (ZNW), wobei nach erfolgreicher Authentisierung eines Authentisie- rungsservers (AS) bei dem mobilen Endgerät (MS) mittels mindestens eines von dem Authentisierungsserver (AS) in Abhän- gigkeit von einer Vertrauenswürdigkeit des Netzwerkzugangsservers (NWZS) selektierten Authentisierungsserver- Credentials (C A s) ein Sicherheitsmechanismus (SM) zum Schutz der Datenverbindung durch das mobile Endgerät (MS) aktiviert wird.

2. Verfahren nach Anspruch 1, wobei das mobile Endgerät (MS) als Sicherheitsmechanismus (SM) einen VPN (Virtual Private Network) -Tunnel zu einem VPN- Server aufbaut.

3. Verfahren nach Anspruch 1, wobei das mobile Endgerät (MS) als Sicherheitsmechanismus (SM) ein konfigurierbares Datenpaketfilter (PF) aktiviert.

4. Verfahren nach Anspruch 1, wobei ein von dem Authentisierungsserver (AS) selektiertes Authentisierungsserver-Credential (C A s) durch ein Zertifikat (Z) gebildet wird.

5. Verfahren nach Anspruch 4, wobei das Zertifikat (Z) durch ein X509-Zertifikat gebildet wird.

6. Verfahren nach Anspruch 4, wobei das von dem Authentisierungsserver (AS) selektierte Au- thentisierungsserver-Credential (C AS ) durch einen geheimen Schlüssel (K) gebildet wird.

7. Verfahren nach Anspruch 1, wobei sich das mobile Endgerät (MS) zur gegenseitigen Authen- tisierung bei dem Authentisierungsserver (AS) mittels mindestens einem Teilnehmer-Credential (C M s) authentisiert .

8. Verfahren nach Anspruch 1 und 7, wobei die Authentisierung über ein EAP (Extendable Authenti- cation) -Protokoll gemäß einer EAP-Methode erfolgt.

9. Verfahren nach Anspruch 8, wobei die EAP-Methode durch eine EAP-TLS (Transport Layer SE- curity) -Methode, eine EAP-TTLS-Methode oder durch eine PEAP- Methode (Protected EAP) gebildet wird.

10. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (AS) durch einen AAA-Server in einem Heimatnetz des mobilen Endgerätes (MS) gebildet wird.

11. Verfahren nach Anspruch 1, wobei nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät (MS) und dem Netzwerkzugangsserver (NWZS) der Authentisierungsserver (AS) Netzwerkzugangsserver-Parameter von dem Netzwerkzugangsserver (NWZS) empfängt.

12. Verfahren nach Anspruch 11, wobei die Netzwerkzugangsserver-Parameter eine IP-Adresse des Netzwerkzugangsservers (NWZS), eine MAC-Adresse des Netzwerkzugangsservers (NWZS) und eine Identität des Netzwerkbetreibers des Zugangsnetzwerkes (ZNW) aufweisen.

13. Verfahren nach Anspruch 11, wobei die Netzwerkzugangsserver-Parameter über mindestens ei- nen Authentisierungs-Proxy-Server von dem Netzwerkzugangsserver (NWZS) an den Authentisierungsserver (AS) übertragen werden .

14. Verfahren nach Anspruch 13, wobei der Authentisierungsserver (AS) Authentisierungs-Proxy-

Server-Parameter der Authentisierungs-Proxy-Server empfängt.

15. Verfahren nach Anspruch 14, wobei die Authentisierungs-Proxy-Server-Parameter IP-Adressen der Authentisierungs-Proxy-Server, MAC-Adressen der Authentisierungs-Proxy-Server und Identitäten der Betreiber der Authentisierungs-Proxy-Server aufweisen.

16. Verfahren nach Anspruch 11, 14, wobei der Authentisierungsserver (AS) die Vertrauenswürdigkeit des Netzwerkzugangsservers in Abhängigkeit von den emp- fangenen Netzwerkzugangsserver-Parametern und den empfangenen Authentisierungs-Proxy-Server-Parametern ermittelt .

17. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (AS) die Authentisierungs- server-Credentials aus einer vorgegebenen Gruppe von Authen- tisierungsserver-Credentials selektiert und bei seiner Au- thentisierung bei dem mobilen Endgerät MS einsetzt.

18. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (AS) vorgegebene Authenti- sierungsserver-Credentials durch Angaben zu auswählbaren Sicherheitsmechanismen (SM) erweitert.

19. Verfahren nach Anspruch 1, wobei das Zugangsnetzwerk (ZNW) durch ein WLAN-, ein WiMax- oder durch eine Mesh-Zugangsnetzwerk gebildet wird.

20. Verfahren nach Anspruch 1, wobei der Netzwerkzugangsserver durch einen Authentikatorser- ver gebildet wird.

21. Authentisierungsserver (AS) zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät

(MS) und einem Netz über einen Netzwerkzugangsserver (NWZS) eines Zugangsnetzwerkes (ZNW), wobei der Authentisierungsserver (AS) nach Empfang von Netzwerkzugangsserver-Parametern von dem Netzwerkzugangsserver (NWZS) eine Vertrauenswürdigkeit des Netzwerkzugangsservers (NWZS) ermittelt und in Abhängigkeit von der ermittelten Vertrauenswürdigkeit des Netzwerkzugangsservers (NWZS) Authenti- sierungsserver-Credentials (CAS) selektiert, mittels derer sich der Authentisierungsserver (AS) bei dem mobilen Endgerät (MS) authentisiert.

22. Mobiles Endgerät (MS), das zum Aufbau einer geschützten Datenverbindung zu einem Netzwerk über einen Netzwerkzugangsserver (NWZS) eines Zugangsnetzwerkes (ZNW) einen Sicher- heitsmechanismus (SM) zum Schutz der Datenverbindung in Abhängigkeit von Authentisierungsserver-Credentials (C A s) selektiert, mittels derer sich ein Authentisierungsserver (AS) bei dem mobilen Endgerät (MS) authentisiert.

Description:

Beschreibung

Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung

Die Erfindung betrifft ein Verfahren und einen Authentisie- rungsserver zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät und einem Netzwerk über einen Netzwerkzugangsserver eines Zugangsnetzwerkes.

Figur 1 zeigt einen Authentisierungsvorgang zwischen einem mobilen Endgerät (Mobile Station) und einem Authentisierungs- server (AS) , bei dem es sich beispielsweise um einen AAA- Server in einem Heimatnetz des mobilen Endgerätes handelt. Nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver authentisieren sich das mobile Endgerät MS und der Authentisierungsserver AS gegenseitig mittels eines Authentisierungsverfahrens, bei dem es sich beispielsweise um ein EAP-Authentisierungsverfahren han- delt. Der Netzwerkzugangsserver bildet einen Authentikator und ist beispielsweise als ein WLAN-Access Point ausgebildet. Zwischen dem Netzwerkzugangsserver NWZS und dem Authentisierungsserver können mehrere Authentisierungs-Proxy-Server zwischengeschaltet sein. Nach erfolgreicher Authentisierung ü- berträgt der Authentisierungsserver AS eine EAP-Success- Nachricht, die einen Sitzungsschlüssel bzw. einen MSK- Schlüssel (Master Session Key) sowie Policy-Informationen enthält. Der Authentisierungsserver überträgt die Policy- Information, bei der es sich beispielsweise um eine Quality of Service-Berechtigung oder eine Paketfilter-Policy handelt, an den Authentikator bzw. an den Netzwerkzugangsserver. Der übertragene Sitzungsschlüssel bzw. Master Session-Key wird von dem Netzwerkzugangsserver NWZS an das mobile Endgerät MS in einem Vier-Wege-Handshake-Verfahren übergeben. Basierend auf dem Sitzungsschlüssel MSK wird anschließend die Datenverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver kryptographisch geschützt.

Weit verbreitete Authentisierungsprotokolle sind Radius und Diameter. Bei dem in Figur 1 dargestellten Beispiel wird das Radius- oder das Diameterprotokoll für die Kommunikation zwischen dem Authentikator bzw. Netzwerkzugangsserver und dem Authentisierungsserver AS im Heimatnetz des mobilen Endgeräts MS verwendet. über diese Protokolle wird bei der Authentisie- rung das EAP-Protokoll übertragen. Nach erfolgreicher Authen- tisierung verschickt der Authentisierungsserver AS einen generierten Master Session Key MSK und optional weitere benö- tigte Anwendungs- bzw. Applikationsschlüssel AMSK. Diese werden vorzugsweise nicht aus dem Master Session Key MSK abgeleitet, sondern aus dem ebenfalls durch das EAP-Protokoll eingerichteten erweiterten Sitzungsschlüssel bzw. Extended Master Session Key EMSK. Der erweiterte Sitzungsschlüssel bzw. EMSK wird nicht übertragen, da er kryptographisch von dem MSK-Schlüssel separiert gehalten wird. Da der EMSK getrennt von dem MSK-Schlüssel ist, können die aus dem MSK abgeleiteten Anwendungsschlüssel AMSK nicht von Knoten berechnet werden, die ausschließlich über den MSK-Schlüssel verfü- gen. Der erweiterte Sitzungsschlüssel bzw. Extended EMSK ver- lässt die EAP-Peers, d. h. den Teilnehmer bzw. Supplicant bzw. das mobile Endgerät MS und den Authentisierungsserver AS nicht. Die Kommunikation im Rahmen der Authentisierung erfolgt optional über einen oder mehrere Zwischenknoten, die auch als Authentisierungs-Proxy-Server bezeichnet werden und die Authentisierungsnachrichten bzw. AAA-Nachrichten weiterleiten .

Bei der in Figur 1 dargestellten herkömmlichen auf dem EAP- Verfahren basierten Authentisierung werden keine Informationen bzw. Daten von dem Authentisierungsserver AS an das mobile Endgerät MS geschützt übertragen. Es ist für das mobile Endgerät MS möglich, bestimmte Parameter erst an den Authentikator bzw. den Netzwerkzugangsserver NWZS zu senden, bei- spielsweise über entsprechende Radius-Attribute. Das Zugangsnetz sendet diese Parameter beispielsweise über das DHCP- Datenübertragungsprotokoll einer Mobilstation bzw. einem mobilen Endgerät MS. Diese Parameter sind jedoch nicht gegen

Manipulation durch den Betreiber des Zugangsnetzwerkes ZNS geschützt. Da diese Parameter nicht manipulationssicher sind bzw. verändert werden können, besteht keine Möglichkeit, das mobile Endgerät bzw. die mobile Station MS über die in dem jeweiligen Zugangsnetz erforderlichen Sicherheitsmaßnahmen mittels derartiger Parameter zu informieren.

Bei dem herkömmlichen so genannten Channel Binding werden spezielle EAP-Methoden eingesetzt, um integritätsgeschützt Informationen zwischen dem mobilen Endgerät MS und dem EAP-

Server bzw. dem Authentisierungsserver AS auszutauschen. Darüber hinaus werden Informationen über einen möglicherweise kompromittierten Authentikator bzw. Netzwerkzugangsserver NWZS, insbesondere dessen Identität zwischen dem mobilen End- gerät MS und dem Authentisierungsserver AS ausgetauscht. Es kann damit erkannt werden, dass ein kompromittierter Network Access Server NAS bzw. Netzwerkzugangsserver NWZS der Mobilstation MS falsche Informationen über sich selbst gibt (so genannte "Lying NAS") .

Ein wesentlicher Nachteil eines derartigen herkömmlichen Channel Binding-Verfahrens besteht darin, dass gewöhnliche EAP-Methoden ein derartiges Channel Binding nicht unterstützen, d. h. die EAP-Methoden bzw. das EAP-Protokoll müssen zur übertragung weiterer Parameter bzw. weiterer Informationen geändert werden. Das Channel Binding-Verfahren nach dem Stand der Technik ist somit nicht geeignet für bereits bestehende weit verbreitete EAP-Methoden. Eine Abwandlung der bestehenden EAP-Methoden mittels eines Channel Binding-Verfahren, um zusätzliche Parameter bzw. Informationen zwischen dem Authentisierungsserver AS und dem mobilen Endgerät MS auszutauschen, stellt einen erheblichen Umkonfigurierungsaufwand der bestehenden Rechnersysteme dar.

Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und einen Server zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät MS und einem Netzwerk über einen Netzwerkzugangsserver NWZS eines Zugangs-

netzwerkes zu schaffen, bei dem ein Datenaustausch zwischen dem mobilen Endgerät MS und dem Authentisierungsserver ohne Veränderung herkömmlicher Authentisierungsverfahren gegen Manipulationen, insbesondere gegen Manipulationen eines Zu- gangsnetzwerkbetreibers, geschützt wird.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.

Die Erfindung schafft ein Verfahren zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät und einem Netzwerk über einen Netzwerkzugangsserver eines Zugangsnetzwerkes, wobei nach erfolgreicher Authentisierung eines Authentisierungsservers bei dem mobilen Endgerät mittels mindestens eines von dem Authentisierungsserver in Abhängigkeit von einer Vertrauenswürdigkeit des Netzwerkzugangsservers selektierten Authentisierungsserver-Credentials ein Sicherheitsmechanismus zum Schutz der Datenverbindung durch das mobile Endgerät aktiviert wird.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens baut das mobile Endgerät MS als Sicherheitsmechanismus SM einen VPN-Tunnel zu einem VPN-Server auf.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens aktiviert das mobile Endgerät MS als Sicherheitsmechanismus SM ein konfigurierbares Datenpaketfilter PF.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein von dem Authentisierungsserver AS selektiertes Au- thentisierungsserver-Credential C A s durch ein Zertifikat Z gebildet .

Bei dem Zertifikat Z handelt es sich vorzugsweise um ein x509-Zertifikat.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das von dem Authentifizierungsserver AS selektierte Au-

thentisierungsserver-Credential C A s durch einen geheimen Schlüssel K gebildet.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens authentisiert sich das mobile Endgeräte MS zur gegenseitigen Authentisierung bei dem Authentisierungsserver AS mittels mindestens einem Teilnehmer-Credential C M s •

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Authentisierung über ein EAP (Extendable Authen- tication) -Protokoll gemäß einer EAP-Methode.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die EAP-Methode durch eine EAP-TLS (Transport Layer Se- curity) -Methode, eine EAP-TTLS-Methode oder durch eine PEAP- Methode (Protected EAP) gebildet.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Authentisierungsserver AS durch einen AAA-Server in einem Heimatnetz des mobilen Endgeräts MS gebildet.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens empfängt nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver NWZS der Au- thentisierungsserver AS Netzwerkzugangsserver-Parameter von dem Netzwerkzugangsserver NWZS.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Netzwerkzugangsserver-Parameter eine IP-Adresse des Netzwerkzugangsservers NWZS, eine MAC-Adresse des Netzwerkzugangsservers NWZS und eine Identität des Netzwerkbetreibers des Zugangsnetzwerkes auf .

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Netzwerkzugangsparameter über mindestens einen Au- thentisierungs-Proxy-Server von dem Netzwerkzugangsserver NWZS an den Authentisierungsserver AS übertragen.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens empfängt der Authentisierungsserver AS Authentisierungs- Proxy-Server-Parameter der Authentisierungs-Proxy-Server .

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Authentisierungs-Proxy-Server-Parameter IP-Adressen der Authentisierungs-Proxy-Server, MAC-Adressen der Authentisierungs-Proxy-Server und Identitäten der Betreiber der Authentisierungs-Proxy-Server auf .

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ermittelt der Authentisierungsserver AS die Vertrauenswürdig- keit des Netzwerkzugangsservers NWZS in Abhängigkeit von den empfangenen Netzwerkzugangsserver-Parametern und den empfangenen Authentisierungs-Proxy-Server-Parametern .

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens selektiert der Authentisierungsserver AS die Authentisie- rungsserver-Credentials C A s aus einer vorgegebenen Gruppe von Authentisierungsserver-Credentials und setzt diese bei seiner Authentisierung bei dem mobilen Endgerät MS ein.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erweitert der Authentisierungsserver AS vorgegebene Authenti- sierungsserver-Credentials C A s durch Angaben zu auswählbaren Sicherheitsmechanismen SM.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Zugangsnetzwerk ZNW durch ein WLAN-, ein WiMax- oder durch ein Mesh-Zugangsnetz gebildet.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Netzwerkzugangsserver NWZS durch einen Authentika- torserver gebildet.

Die Erfindung schafft ferner einen Authentisierungsserver AS zum Bereitstellen einer geschützten Datenverbindung zwischen einem mobilen Endgerät und einem Netz über einen Netzwerkzugangsserver eines Zugangsnetzwerkes, wobei der Authentisie- rungsserver nach Empfang von Netzwerkzugangsserver-Parametern von dem Netzwerkzugangsserver eine Vertrauenswürdigkeit des Netzwerkzugangsservers ermittelt und in Abhängigkeit von der ermittelten Vertrauenswürdigkeit des Netzwerkzugangsservers Authentisierungsserver-Credentials selektiert, mittels der sich der Authentisierungsserver bei dem mobilen Endgerät au- thentisiert .

Die Erfindung schafft ferner ein mobiles Endgerät MS, das zum Aufbau einer geschützten Datenverbindung zu einem Netzwerk über einen Netzwerkzugangsserver eines Zugangsnetzwerkes einen Sicherheitsmechanismus SM zum Schutz der Datenverbindung in Abhängigkeit von den Authentisierungsserver-Credentials C AS selektiert, mittels der sich ein Authentisierungsserver AS bei dem mobilen Endgerät MS authentisiert .

Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Servers unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale näher beschrieben.

Es zeigen:

Figur 1 einen Authentisierungsvorgang zwischen einem mobilen Endgerät MS und einem Authentisierungsserver AS nach dem Stand der Technik;

Figur 2 einen Authentisierungsvorgang zwischen einem mobilen Endgerät MS und einem Authentisierungsserver AS nach dem Stand der Technik im Detail;

Figur 3 die Struktur eines x509-Zertifikats nach dem Stand der Technik;

Figur 4 ein Netzwerkverbund mit mehreren Zugangsnetzwerken, die über Authentisierungs-Proxy-Server mit einem Au- thentisierungsserver gemäß der Erfindung verbunden sind;

Figur 5 ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens;

Figur 6 ein weiteres detailliertes Signaldiagramm zur Dar- Stellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens;

Figur 7 eine mögliche Ausführungsform eines bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens eingesetzten Zertifikats;

Figur 8 eine weitere Ausführungsform eines bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens eingesetzten Zertifikats.

Figur 2 zeigt einen Authentisierungsvorgang zwischen einem mobilen Endgerät MS und einem Authentisierungsserver AS über einen Netzwerkzugangsserver NWZS unter Verwendung eines EAP- Protokolls. Bei der in Figur 2 dargestellten EAP-Methode handelt es sich um eine EAP-TLS (Transport Layer Security) - Methode. Nach Aufbau einer Funkverbindung zwischen dem Teilnehmer und dem Authentikator bzw. Netzwerkzugangsserver NWZS wird die Identität des Teilnehmers bzw. des mobilen Endgerätes MS durch den Netzwerkzugangsserver angefragt und anschließend die Identität MyID des mobilen Endgeräts MS an den Authentisierungsserver AS übertragen. Anschließend erfolgt die eigentliche Authentisierung zwischen dem mobilen Endgerät MS und dem Authentisierungsserver AS in einem Handshake- Verfahren. Dabei werden in dem dargestellten Beispiel zwischen dem Authentisierungsserver AS und dem mobilen Endgerät MS gegenseitig Credentials C in Form von Zertifikaten Z ausgetauscht. Der Authentisierungsserver AS überträgt ein Au- thentisierungsserver-Credential C A s in Form eines TLS-Server-

Zertifikats an das mobile Endgerät MS und dieses überträgt in seiner Antwort ein Teilnehmer-Credential C M s in Form eines TLS-Client-Zertifikats . Figur 3 zeigt die Struktur eines herkömmlichen x509v3-Zertifikats nach dem Stand der Technik, das im Rahmen der EAP-Authentisierung gemäß Figur 2 verwendet wird.

Bei dem erfindungsgemäßen Verfahren werden die zwischen dem mobilen Endgerät MS und dem Authentisierungsserver AS ausge- tauschten Credentials bzw. Zertifikate dazu benutzt, weitere Informationen bzw. Parameter zu übertragen, ohne die EAP- Methode selbst zu verändern, wobei übertragene Informationen sicher gegenüber Manipulationen des Netzwerkzugangsbetreibers sind.

Figur 4 zeigt den Aufbau eines Netzwerkverbundes mit mehreren Zugangsnetzwerken ZNW. Die Zugangsnetzwerke ZNW können Zugangsnetzwerke verschiedener Technologien sein, beispielsweise ein Mesh-Netzwerk, ein WLAN-Zugangsnetzwerk oder ein Wi- Max-Zugangsnetzwerk. Bei dem in Figur 4 dargestellten Beispiel möchte beispielsweise ein Teilnehmer bzw. ein mobiles Endgerät MS eine Datenverbindung zu einer beliebigen Netzwerkkomponente über einen WLAN-Hotspot als Netzwerkzugangsserver aufbauen und muss sich hierzu bei seinem Authentisie- rungsserver AS dazu autorisieren lassen. Bei dem erfindungsgemäßen Verfahren wird die Datenverbindung zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver durch einen aktivierten Sicherheitsmechanismus SM zum Schutz der Datenverbindung durch das mobile Endgerät MS aktiviert. Die Selektion des zu verwendenden Sicherheitsmechanismus SM erfolgt in Abhängigkeit von einer ermittelten Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS. Diese Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS wird durch den Authentisierungsserver AS ermittelt. Dabei ermittelt der Authentisierungsser- ver AS die Vertrauenswürdigkeit des Netzwerkzugangsservers

NWZS in Abhängigkeit von empfangenen Netzwerkzugangsserverpa- rametern und empfangenen Authentisierungs-Proxy-Server- Parametern. Die verschiedenen Zugangsnetzwerke ZNW und deren

Zugangsnetzwerkserver NZWS bzw. Authentikatoren sind über Zwischennetze mit dem Heimatnetz des mobilen Endgeräts MS bzw. des Teilnehmers verbunden. In den Zwischennetzen befinden sich Authentisierungs-Proxy-Server zum Weiterleiten der Nachrichten. Jedes der in Figur 4 dargestellten Netzwerke, d. h. die Zugangsnetzwerke ZNWA, ZNWB, ZNWC sowie die Zwischen- Netzwerke und das Heimatnetzwerk können durch unterschiedliche Netzwerkbetreiber bzw. Operatoren betrieben werden. Bei dem in Figur 4 dargestellten Beispiel befinden sich in dem Heimatnetzwerk AS neben dem Authentisierungsserver AS des Endgeräts MS ein VPN-Server.

Figur 5 zeigt ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens. Nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und einem Netzwerkzugangsserver NWZS, wie beispielsweise dem in Figur 4 dargestellten WLAN-Hotspot, werden Parameter des Netzwerkzugangsservers NWZS-P über einen oder mehrere Authentisierungs-Proxy-Server in Zwischennetzen an den in dem Hei- matnetz befindlichen Authentisierungsserver AS übertragen. Dabei fügt jeder Authentisierungsserver bzw. Authentisierungs-Proxy-Server entlang des Authentisierungs-Signalpfades ASP weitere Informationen bzw. Parametern hinzu. Der Authentisierungsserver AS erhält somit Netzwerkserverparameter NWZS-P und Authentisierungs-Proxy-Server-Parametern A-Proxy- P. Bei dem Netzwerkzugangsserverparameter NWZS-P handelt es sich beispielsweise um eine IP-Adresse des Netzwerkzugangsserver NWZS, eine MAC-Adresse des Netzwerkzugangsserver NWZS oder um eine Identität des Netzwerkbetreibers des Zugangs- netzwerkes. Bei den Authentisierungs-Proxy-Server-Parametern A-Proxy-P kann es sich um die IP-Adressen der Authentisierungs-Proxy-Server entlang des Authentisierungs-Signalpfades ASP, um MAC-Adressen der jeweiligen Authentisierungs-Proxy- Server und um Identitäten der Betreiber der jeweiligen Au- thentisierungs-Proxy-Server handeln. Aus den empfangenen Parametern bzw. Informationen über die im Authentisierungs- Signalpfad ASP befindlichen Authentisierungs-Proxy-Server und dem Netzwerkzugangsserver ermittelt der Authentisierungsser-

ver AS eine Vertrauenswürdigkeit des jeweiligen Netzwerkzugangsserver NSWZS. Ist beispielsweise der Betreiber eines Zugangsnetzwerkes dem Betreiber des Heimatnetzwerkes relativ unbekannt und/oder sind die Betreiber der Zwischennetzwerke entlang des Authentisierungssignalpfades ebenfalls unbekannt, ist die Vertrauenswürdigkeit der beteiligten Komponenten entlang des Authentisierungssignalpfades ASP relativ gering und der Authentisierungsserver AS wird dies dem mobilen Endgerät MS mittels Credentials C A s mitteilen, die er während des Au- thentisierungsprotokolls, beispielsweise während des EAP- Authentisierungsprotokolls an das mobile Endgerät MS überträgt. Die Information über die Vertrauenswürdigkeit des Netzwerkzugangsservers wird gewissermaßen mittels der selektierten Authentisierungsserver-Credentials C A s eincodiert, ohne das EAP-Protokoll selbst zu verändern. Das mobile Endgerät MS, welches die in Abhängigkeit von der ermittelten Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS selektierten Authentisierungsserver-Credential C AS über den Netzwerkzugangsserver NWZS empfängt aktiviert anhand der empfangenen Authentisierungsserver-Credentials C A s gegebenenfalls einen zusätzlichen Schutzmechanismus SM. Ein derartiger zusätzlicher Schutzmechanismus SM besteht beispielsweise in dem Aufbau eines VPN (Virtual Private Network) -Tunnels zu dem in Figur 4 dargestellten VPN-Server. Ein weiterer möglicher Si- cherheitsmechanismus SM besteht in der Aktivierung eines konfigurierbaren Datenpaketfilters PF durch das mobile Endgerät MS. Erkennt das mobile Endgerät MS anhand der empfangenen Au- thentisierungsserver-Credentials C AS , dass die Vertrauenswürdigkeit des Zugangsnetzwerkservers ZNW hoch ist, kann auf die Aktivierung eines zusätzlichen Sicherheitsmechanismus SM verzichtet werden. Erkennt das mobile Endgerät MS umgekehrt, dass die Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS des Zugangsnetzwerkes von dem Authentisierungsserver AS als relativ gering eingestuft wird, aktiviert es mindestens einen zusätzlichen Schutzmechanismus SM beim Austausch von Daten über die Funkstrecke mit dem Zugangsnetzwerkserver. Dieser Schutzmechanismus SM wird zusätzlich zu der kryptographischen Verschlüsselung der übertragenen Daten aktiviert. Die über-

mittlung der Information über die Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS kann einerseits durch eine explizite Anweisung des Authentisierungsservers AS in Form einer Erweiterung eines bestehenden Authentisierungsserver- Credentials C A s, beispielsweise einer Erweiterung eines x509- Zertifikats erfolgen oder andererseits implizit durch die Verwendung unterschiedlicher Authentisierungsserver- Credentials entsprechend der ermittelten Vertrauenswürdigkeitsstufe des Netzwerkzugangsservers NWZS erfolgen.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das von dem Authentisierungsserver AS selektierte Au- thentisierungsserver-Credential durch ein Zertifikat Z gebildet. Bei diesem Zertifikat Z kann es sich beispielsweise um ein x509-Zertifikat handeln, wie es in Figur 3 dargestellt ist, wobei der Authentisierungsserver dieses mit den entsprechenden Informationen erweitert.

Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird das von dem Authentisierungsserver AS selektierte Authentisierungsserver-Credential durch einen geheimen Schlüssel K gebildet.

Die Authentisierung zwischen dem mobilen Endgerät MS und dem Authentisierungsserver AS erfolgt gegenseitig, d. h. das mobile Endgerät MS authentisiert sich bei dem zugehörigen Authentisierungsserver AS und der Authentisierungsserver AS authentisiert sich gegenüber dem mobilen Endgerät MS. Das mobile Endgerät MS authentisiert sich gegenüber dem Authentisie- rungsserver AS durch übermittlung von mindestens einem Teil- nehmer-Credential C M s • Der Authentisierungsserver AS authentisiert sich gegenüber dem mobilen Endgerät MS durch übermittlung von mindestens einem Authentisierungsserver- Credential, beispielsweise einem Zertifikat Z oder einem ge- heimen Schlüssel.

Figur 6 zeigt den Authentisierungsvorgang zwischen dem mobilen Endgerät MS und dem Authentisierungsserver AS gemäß einer

möglichen Ausführungsform des erfindungsgemäßen Verfahrens im Detail. Bei dem in Figur 6 dargestellten Beispiel wird das eingesetzte Authentisierungsserver-Credential C A s durch ein TLS-Zertifikat gebildet. In Abhängigkeit von dem übertragenen Zertifikat aktiviert das mobile Endgerät MS gegebenenfalls einen Sicherheitsmechanismus SM zum Schutz der Datenverbindung zu dem Netzwerkzugangsserver NWZS.

Figur 7 zeigt ein Beispiel für ein Authentisierungsserver- Credential C A s in Form eines Zertifikats Z, wie es in einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens verwendet wird. Das in Figur 7 dargestellte TLS-Zertifikat enthält neben der Versionsnummer des verwendeten Standards eine Seriennummer des Zertifikats sowie eine Algorithmus- Identifizierung des eingesetzten Algorithmus, beispielsweise MD5 oder MDSHAl. Weiterhin wird eine ID desjenigen generiert, der das Zertifikat Z ausgestellt bzw. generiert hat. Weiterhin enthält das Zertifikat Z eine Gültigkeitsdauer des Zertifikats und ein Thema, auf das sich das Zertifikat bezieht. Neben weiteren Angaben weist das in Figur 7 dargestellte Zertifikat Z spezielle Erweiterungen auf, über welche der Au- thentisierungsserver AS dem mobilen Endgerät MS eine Mitteilung über die Vertrauenswürdigkeit des Netzwerkzugangsservers NWZS gibt. Bei dem in Figur 7 dargestellten Beispiel teilt der Authentisierungsserver AS durch das übertragene TLS-

Zertifikat dem mobilen Endgerät MS mit, dass der Netzwerkzugang nicht vertrauenswürdig ist. Dabei gibt der Authentisierungsserver AS explizit die Anweisung, einen VPN-Tunnel über einen bestimmten VPN-Server (vodafone.com) aufzubauen und zu- sätzlich eine Personal Firewall bzw. einen Paketfilter mit dem Namen "External Untrusted" zu aktivieren. Die Erweiterung codiert die von dem mobilen Endgerät MS bzw. dem Client zu aktivierenden Policy (Client Access Policy) . Das mobile Endgerät MS bzw. der Client decodiert die in der Erweiterung enthaltene Policy und aktiviert anschließend in diesem Falle mehrere Sicherheitsmechanismen SM, nämlich einerseits den Aufbau eines VPN-Tunnels zu dem bezeichneten Server und die

Aktivierung einer Personal Firewalls unter der Konfigurationsbezeichnung "External Untrusted".

Figur 8 zeigt ein weiteres Beispiel für ein TLS-Zertifikat, bei dem der Authentisierungsserver AS dem mobilen Endgerät MS mittels einer Zertifikaterweiterung mitteilt, dass der Netzwerkzugangsserver vertrauenswürdig ist. In dem gegebenen Beispiel wird das mobile Endgerät MS angewiesen, keinen VPN- Tunnel aufzubauen und einen Datenpaketfilter PF mit der Be- Zeichnung "Internal Trusted" einzusetzen. Der Client bzw. die Mobilstation MS decodiert die in den Erweiterungen enthaltene Policy und kommuniziert bei dem angegebenen Beispiel direkt ohne Aufbau eines VPN-Tunnels. Weiterhin aktiviert das mobile Endgerät MS seine Personal Firewall unter der Konfiguration "Internal Trusted".

Der Authentisierungsservers AS verfügt bei dem erfindungsgemäßen Verfahren über mindestens zwei unterschiedliche Zertifikate. Dabei kann es sich um ein Root-, Zwischen- oder ein Leaf-Zertifikat handeln. Der Unterschied zwischen den verschiedenen Zertifikaten Z kann in einem Attribut des Zertifikats Z bestehen, in einem zertifizierten Schlüssel oder in dem zum Zertifizieren verwendeten Schlüssel, d. h. desjenigen Schlüssels, der zum Signieren des Zertifikats Z verwendet wird. Abhängig davon, von wem der Authentisierungsserver AS angesprochen wird, d. h. welcher Authentikator bzw. Netzwerkzugangsserver NWZS ihn anspricht, selektiert der Authentisierungsserver AS eines der vorhandenen Zertifikate Z bzw. generiert ein entsprechend erweitertes neues Zertifikat Z.

Der Authentisierungsserver AS wählt bzw. erzeugt dynamisch für seine eigene Authentisierung bei dem mobilen Endgerät MS ein Credential bzw. Zertifikat, in dem Parameter stehen, die der Authentisierungsserver AS an den Client MS übermitteln möchte. Diese Parameter sind beispielsweise Policy Informationen oder auch Konfigurationsparameter, die für das von dem mobilen Endgerät MS verwendete Zugangsnetz gelten. Welches Zugangsnetz eingesetzt wird, ist durch entsprechende Radius-

/Diameter-Attribute erkennbar, beispielsweise aus der Authen- tikator-ID.

Die übertragung der Parameter erfolgt bei dem erfindungsgemä- ßen Verfahren dadurch, dass bei einer EAP-Anmeldung, die Server-Zertifikate bzw. Server-Credentials einsetzt, insbesondere bei EAP-TLS-, EAP-TTLS der Authentisierungsserver AS für seine Authentisierung ein Zertifikat Z verwendet, das die entsprechenden Informationen codiert enthält. Da das Zertifi- kat Z bzw. das Authentisierungsserver-Credential C A s an die Mobilstation MS übertragen wird bzw. das jeweils verwendete Zertifikat Z dem mobilen Endgerät MS bekannt ist, kann das mobile Endgerät MS in Abhängigkeit von der enthaltenen Information über die Vertrauenswürdigkeit des Zugangsnetzwerkes ZNW einen entsprechenden Sicherheitsmechanismus SM aktivieren bzw. die Verbindung vollständig unterbrechen. Da die übertragenen Zertifikate Z geschützt sind und da der dadurch zerti- fizierte Schlüssel von dem Authentisierungsserver 1 in dem Rahmen des Authentisierungsprotokolls verwendet wird, kann die übertragene Information über die Vertrauenswürdigkeit nicht durch das Zugangsnetz bzw. dem Authentikator oder durch ein Zwischennetz bzw. einen Authentisierungs-Proxy-Server manipuliert werden.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens setzt der Authentisierungsserver AS für seine Authentisierung abhängig vom verwendeten Zugangsnetz, der Technologie des eingesetzten Zugangsnetzes unterschiedliche Authentisierungs- sicherheitsparameter bzw. Credentials ein, wie beispielsweise kryptographische Schlüssel oder Zertifikate Z. Dies kann unterschiedliche Zertifikate Z umfassen, beispielsweise Leaf- Zertifikate, Zwischen-Zertifikate oder auch Wurzel- Zertifikate .

Das Authentisierungsserver-Credential C A s kann durch den Authentisierungsserver AS aus einer vorgegebenen Gruppe bzw. Menge vorhandener Credentials ausgewählt werden oder dynamisch "on the fly" mit passenden Informationen erweitert wer-

den. Beispielsweise verfügt der Authentisierungsserver AS ü- ber ein Zwischenzertifikat mit dem jeweils passenden Nebenzertifikate zertifiziert werden. Dabei werden die jeweils gewünschten Informationen in dem Leaf-Zertifikat eingetragen. Der EAP-Client bzw. die Mobilstation MS ermittelt anhand der vom Authentisierungsserver AS eingesetzten Authentisierungs- server-Credentials eine Information zu der EAP- Authentisierung . Im einfachsten Fall kann die Information lediglich ein Flag darstellen, beispielsweise "VPN ja/nein" o- der "Personal Firewall ja/nein". Andererseits ist es möglich, eine umfangreichere Policy-Beschreibung, beispielsweise als Liste von Attributwert-Paaren AVP (Attribute Value Pair) zur Verfügung zu stellen.

Ein Beispiel für eine derartig übertragene Information lautet wie folgt:

VPN: yes

VPN Server: 1.2.3.4 Personal Firewall: activate

Personal Firewall Profile: Internet

Entsprechendes gilt, wenn das mobile Endgerät MS seinerseits Client-Credentials bzw. Teilnehmer-Credentials C M s überträgt. Hierbei kann die Mobilstation MS dem Authentisierungsserver AS geschützte Informationen zur übertragung entsprechender Teilnehmer-Credentials C M s mitteilen. Bei einer möglichen Ausführungsform erfolgt ein Konsistenz-Check bei der von der Mobilstation MS beabsichtigten Anmeldung, d. h. der Authenti- sierungsserver AS wird von der Mobilstation MS darüber informiert, für welchen Zweck die Mobilstation MS diese EAP- Authentisierung vornimmt. Der Authentisierungsserver AS überprüft die übertragenen Informationen bzw. Angaben daraufhin, ob mit dem von dem Authentikator gesendeten Radius-/Diameter- Attributen übereinstimmen bzw. zu diesen passen. Die Mobilstation MS kann auf diese Weise beliebige Parameter geschützt an den Authentisierungsserver AS senden bzw. an diesen übertragen, beispielsweise auch über einen aktuellen Software-

Versionsstand, d. h. beispielsweise installierte Software- Packages. Dies ermöglicht dem Authentisierungsserver AS, dem Authentikator bzw. dem Netzwerkzugangsserver NWZS eine entsprechende Policy (Redirect Packet Filter) zu schicken. Hier- durch kann der Authentisierungsserver AS festlegen, ob dem mobilen Endgerät MS mit dieser Softwarekonfiguration bzw. diesem Software-Versionsstand voller Zugriff erlaubt wird o- der nur ein eingeschränkter Netzwerkzugriff. Ein eingeschränkter Netzwerkzugriff erlaubt beispielsweise nur das La- den von Patches.

Bei einer weiteren Ausführungsform codieren sowohl die übertragenen Teilnehmer-Credentials C M s bzw. Client-Zertifikate als auch die von dem Server übertragenen Authentisierungsser- ver-Credentials C A s bzw. Server-Zertifikate Sicherheitsparameter, die zwischen dem mobilen Endgerät MS und dem Authentisierungsserver AS ausgetauscht werden. Da sich der Authentisierungsserver AS üblicherweise zuerst authentisiert, findet die Informationsübertragung zuerst von dem Authentisierungs- Server AS an die Mobilstation MS und erst danach von der Mobilstation MS bzw. dem Client an den Authentisierungsserver AS statt.

Das erfindungsgemäße Verfahren erlaubt die gesicherte Infor- mationsdatenübertragung von dem Authentisierungsserver AS zu dem mobilen Endgerät MS und ist für EAP-Methoden verwendbar, die beispielsweise ein Zertifikat Z einsetzen. Bei diesen EAP-Methoden handelt es sich insbesondere um EAP-TLS. Diese EAP-Methoden müssen zur Informationsübertragung nicht modifi- ziert werden.