G2G-Authentifizierung

Bei der Geräte-Geräte-Authentifikation der IT5D-Technologie nutzt man den Grundgedanken, dass Kommunikationen von Menschen konzipiert werden. Dies trifft auch zu, wenn intelligente Maschinen oder Programme von sich aus Daten in die Cyberwelt setzen, so wie es in den aktuellen Diskussionen zu Fake News durch Software-Roboter oder Software-Agenten der Fall ist.  

IT5D setzt bei der Geräte-Geräte-Kommunikation zum einen auf Geräte-kennzeichnende Daten wie z. B. MAC-Adresse und auf Person-kennzeichnende Daten der geräteinrichtenden Person.

Die MAC-Adresse (Media-Access-Control-Adresse) ist eine weltweit einmalige Hardware-Adresse eines einzelnen Netzwerkadapters. Im Ethernet-Übertragungsprotokoll nach IEEEE 802.3 werden die MAC-Adressen des Empfangs-Netzadapters und des sendenden Netzadapter öffentlich als Ziel- und Quell-Adresse folgend auf einer Präambel übertragen. Die MACs sind somit öffentlich und werden demzufolge als öffentliche Geräte-kennzeichnende Daten verwendet.

Belehrung & Bevollmächtigung

Das Einrichten der Geräte-Geräte-Authentifikation erfolgt ebenfalls innerhalb eines Belehrungsprozesses. Bestandteile dieses Prozesses sind die Geräte mit deren integrierten IT5D Schutzräumen sowie das Person-zugeordnete Gerät der geräteeinrichtenden Person oder die Person-zugeordneten Geräte der geräteeinrichtenden Personen.

Es kann vor Ort oder durch Fernzugriff eingerichtet werden. Um die Sicherheit des Einrichtens bei Fernzugriff zu gewährleisten, wird die Einrichtung durch mehrere Personen mit ihren Person-zugeordneten Geräten vorgenommen. Weiteres dazu können sie aus [1,2] entnehmen. Im Weiteren beschränkt sich die Beschreibung auf Handlungen des vor Ort Einrichtens.

Im Belehrungsprozess wird die MAC-Adresse in den Schutzraum des Gerätes der IT5D-Technologie eingeschrieben. Dort wird sie in beglaubigte geheime Geräte-kennzeichnende Daten transformiert und zufallsbestimmt sowie zufallsverschlüsselt an außerhalb unbekannte Orte des Schutzraumes gespeichert.
Zusätzlich wird die MAC des Gerätes HROTP-verschlüsselt an das Person-zugeordnete Gerät der einrichtenden Person übertragen.

Die Person-kennzeichnenden Daten im Schutzraum des Person-zugeordnetem Geräts werden bei den Berechnungen der relativen Daten der Hierarchie-Ebene der HROTP-Verschlüsselung aufeinander bezogen.  

Diese Daten werden mit weiteren Daten HROTP verschlüsselt zum Schutzraum des Gerätes zurückgesandt. Danach werden alle Einstellungen vorgenommen. Ein Teil der Einstellungen ist die Übertragung einer Vollmacht zur Ausführung der Handlungen durch das Gerät. Zum besseren Verständnis, was die Vollmacht bedeutet, soll die Bevollmächtigung anhand einer Metapher beschreiben werden.  

Jede Person soll in ihrem Leben möglichst frühzeitig eine eigenhändig unterschriebene Vollmacht für den Fall ihrer Geschäftsunfähigkeit einer vertrauenswürdigen Person, besser mehreren vertrauenswürdigen Personen ausstellen. In dieser Vollmacht bevollmächtigt die noch rechtgeschäftsfähige Person die in der Vollmacht benannten mit Personalausweisdaten gekennzeichneten Personen zur Durchführung von Rechtsgeschäften, zur Durchsetzung des Willens im Krankheits- bzw. Pflegefall u. a. m..

Ausgehend von dieser Bevollmächtigung schuf das IT5D-Team den Bevollmächtigungsprozess bei der Geräte-Geräte-Authentifikation und den damit verbunden Handlungen im Ressourcenzugriff und Ressourcenzugang. [1, 2]
Wie in einer Vollmacht stehen die Geräte-kennzeichnenden Daten des Bevollmächtigten und Person-kennzeichnenden Daten des Vollmachtgebers miteinander in Beziehung. Um auch diese Bevollmächtigung gerichtsfest zu gestalten, werden die Daten über die Bevollmächtigung sowohl über den Schutzraum des Gerätes als auch über den Schutzraum des Person-zugeordneten Gerätes manipulationsgeschützt archiviert.

Die in den Authentifikationsprozessen der Geräte benutzten geheimen und öffentlichen Geräte-kennzeichnenden Daten stehen immer zu den Person-kennzeichnenden Daten in Beziehung. 
Damit können bei höchster Angriffsresistenz der Schutzräume Änderungen und somit Manipulationen durch einen Nicht-Bevollmächtigten ausgeschlossen werden. 

Die Einbindung einer gerichtsfesten Protokollierung des Bevollmächtigungsvorganges erhöht zusätzlich die Verantwortung für das eigene Handeln.


weiterlesen...

[1]

Rozek, Jan; Rozek, Th.; Rozek, W., Prof. Dr.: Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten. DE102008010788B4

[2]

Rozek, Jan; Rozek, Th.; Rozek, W., Prof. Dr.: Verfahren und Anordnung für den unmanipulierbaren Ressourcenzugang. DE102008010785