CN101478389A - 支持多级安全的移动IPSec传输认证方法 - Google Patents
支持多级安全的移动IPSec传输认证方法 Download PDFInfo
- Publication number
- CN101478389A CN101478389A CNA2009100209497A CN200910020949A CN101478389A CN 101478389 A CN101478389 A CN 101478389A CN A2009100209497 A CNA2009100209497 A CN A2009100209497A CN 200910020949 A CN200910020949 A CN 200910020949A CN 101478389 A CN101478389 A CN 101478389A
- Authority
- CN
- China
- Prior art keywords
- cert
- message
- coa
- sig
- iad
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种支持多级安全的移动IPSec传输认证方法,主要解决具有多级安全特性移动IPv6网络中的对端注册与安全传输问题。该方法包括:CN是单安全级节点、单安全级服务器和多安全级服务器三种情况下的传输认证。这三种情况的传输认证方法中均采用针对统一标识UID进行多级授权的证书和数字签名的方式实现MN对代理的注册,在注册的同时创建MN到代理的MIPSec/SA,并在接入网关和部署强制访问控制机制的服务器中完成强制访问控制判决。这三种情况的传输认证方法通过修改IKEv2来实现,并将每个接入网关作为MN的移动代理。本发明所给传输认证方法,不仅克服了IKEv2协议中前两条协议未受保护的不足,而且支持移动IPv6网络多级安全特性的实现,具有很高的安全性和有效性。
Description
技术领域
本发明属于网络安全技术领域,具体涉及移动IPSec传输认证方法,用于实现具有多级安全特性的移动IPv6网络的对端注册与安全传输。
技术背景
互联网工程工作组IETF在IPv6的基础上于2004年6月正式提出移动IPv6协议,RFC3775。该协议在支持移动性,解决安全性问题,实现高服务质量,以及提供足够的地址空间等方面有着比IPv4协议更大的优势。但由于Internet本身的安全机制较为脆弱,再加上无线网络传输媒体的开放性、移动终端的大范围移动性、拓扑结构的动态性和移动设备存储资源和计算资源的有限性,使得移动IP网络比有线网络更容易受到安全威胁;同时由于移动设备在存储能力、计算能力和电源供电时间方面的局限性,也使得原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环境。这种在移动设备和传输媒介方面的特殊性,使得一些攻击更容易实施,对移动网络的安全保护既表现为***安全防护的困难性,也表现为网络通信安全实现的困难性。
多级安全***是指那些允许存储具有不同敏感等级信息,允许具有不同安全标识和授权的用户按照“按需所知”的原则处理***信息,并且阻止没有安全标识、没有授权或者没有获取信息需求的用户访问信息的***。传统的多级安全***主要在集中式环境下工作,由一个处理多级安全的服务器和若干终端组成。本发明中主要涉及分布式环境下多级安全网络的安全技术问题,该类多级安全网络能够实现任意实体之间的多级安全访问控制。而在移动IPv6网络中实现多级安全访问控制迄今为止还未见公开方案。
目前,还没有公认的适合现有移动IPv6网络的保密和鉴别体系,这是因为目前的移动网络安全保密标准主要是针对无线局域网的IEEE802.11i和我国的WAPI标准,这种针对链路层和端口设计的协议不适合大规模分布式的移动IPv6网络。
就IPv6网络而言,IPSec协议是非常优秀的,在IPv6协议中强制实施,能提供非常好的安全性和可操作性。它是指IETF以RFC形式公布的一组标准安全IP协议集,提供IP包级安全,其基本目的就是把密码学的安全机制引入IP协议,通过使用现代密码学方法为IPv4和IPv6提供可互操作、高质量、基于密码学的安全,并能够使用户能有选择地使用,得到所期望的安全服务。IPSec将几种安全技术结合形成一个完整的安全体系,最终能提供端到端的安全保护,正如RFC4301所述,IPSec安全体系结构包括四个部分:
①业务流安全协议:包括ESP协议和AH协议,用于保护IP数据报的机密性、完整性、认证性。该模块依据已创建的安全关联,选择适合的协议和算法对数据报进行保护。
②安全关联与安全策略管理模块:包括安全策略数据库SPD、安全关联数据库SAD和授权对端数据库PAD。用于阐明IPSec功能是什么、怎样工作、如何管理及其相关的处理过程。安全策略SP指出了主机或安全网关中进出的IP数据报级的处理策略,安全关联IPSec/SA直接规范了IPSec数据报的实际处理方法,即使用的业务流安全协议、所使用的密码算法的参数和会话密钥。
③密钥交换模块:自动的或手动的密钥交换。用于实现认证、创建通信实体之间的安全关联SA。
④认证与加密模块:用于提供业务流安全协议和密钥交换IKE所使用的各种加密和认证算法。
通过IP安全协议和密钥管理协议的结合构建起IP层安全体系结构的框架,能保护所有基于IP的服务或应用,及其上层协议的安全。IPSec能够提供访问控制、数据源认证、无连接数据完整性、抗重播、数据机密性和有限的通信流量机密性等安全服务。
早期的IPSec由RFC2401等一系列文档组成的协议簇构成,随着研究的深入和应用的需求,人们针对IPSec的复杂性问题,做了进一步修改,并由RFC4301等一系列的RFCs文档重新定义了IPSec,其中最为典型的改进是将密钥交换协议IKE升级到了IKEv2版本。IKEv2协议用于根据安全策略在通信的发起方和响应方之间创建用于保护数据报的安全关联IPSec/SA。
参照图1,IKEv2协议的四条消息如下:
①发起方I向响应方R发送IKE/SA初始消息{Ni,SAi1,KEi};
②响应方R向发起方I发送IKE/SA响应消息{[CERTREQ],Nr,SAr1,KEr};
③发起方I向响应方R发送IKE/AUTH初始消息{IDi,[CERT],[CERTREQ],AUTH,SAi2};
④响应方R向发起方I发送IKE/AUTH响应消息{IDr,[CERT],AUTH,SAr2}。
在以上四条消息中,每一条消息都有一个消息头HDR,该消息头包括安全参数索引SPI、IKE协议的版本号、其它各种标志。在后两条消息中包括发起者和响应者的选择符TSi和TSr。它们不是影响密钥交换的主要载荷,因此为简便起见在消息描述中省略了这些消息成份。
IKEv2协议的前两条消息通过DH密钥交换创建IKE/SA,用于保护后两条消息。后两条消息用于创建保护数据报的IPSec/SA。然而就移动IPv6网络而言,IPSec及其密钥交换模块子协议IKEv2仍然存在以下不足:
1.IPSec仅限于固定网络的使用,在移动IP环境中很难应用,移动IPv6仅在移动节点和家乡代理之间使用IPSec来保护信令,不能提供MN向CN的注册功能;
2.现有移动IPv6网络的传输安全都不是基于IPSec来实现的,并且都未给出对多级安全的支持方案;
3.IKEv2协议的前两条消息未受到保护,容易受中间人攻击;
4.IPSec本身不支持对多级安全网络的保护;
5.在大规模分布式移动IPv6网络的安全保护中需要对用户身份进行认证,然而IPSec协议既没有说明如何定义用户身份,也没有说明对所需要的公钥基础设施的要求。
因此,不论从安全性还是从可行性来说,IPSec都不适合用于保护移动IPv6网络的安全,更加不适合保护具有多级安全特性的移动IPv6网络的对端注册和数据传输的安全。
发明内容
本发明针对上述已有IPSec协议的不足,通过修改IKEv2协议和增加IPSec支持多级安全的功能,提供一种能够支持多级安全的移动IPSec传输认证方法,以实现具有多级安全特性的移动IPv6网络中移动节点MN向通信对端CN注册以及数据传输的安全。
本发明的目的是这样实现的:
本发明将移动IPSec称作MIPSec,其传输认证方法包括:通信对端CN是单安全级节点、单安全级服务器和多安全级服务器三种情况的传输认证。
一、通信对端CN是单安全级节点时的传输认证方法,包括如下步骤:
(1)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN;
(2)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
(3)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
(4)CN对收到消息的签名SigMN验证后,选择随机数Nr,向MN发送{CERTCN,Ni,Nr,SAr1,KEr}SigCN;
(5)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
(6)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,如果判决通过,则记录HoACN与CoACN及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
(7)MN对收到消息的签名SigCN和证书CERTCN验证后,根据所述的KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
(8)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
二、通信对端CN是单安全级服务器时的传输认证方法,包括如下步骤:
1)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAil,KEi}SigMN;
2)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
3)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
4)CN对收到消息的签名SigMN验证后,将MN的角色添加到PAD中,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN;
5)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
6)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤3),如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
7)MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
8)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
三、通信对端CN是多安全级服务器时的传输认证方法,包括如下步骤:
(A)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN;
(B)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
(C)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
(D)CN对收到消息的签名SigMN验证后,将MN的角色添加到PAD中,使用CN中部署的强制访问控制机制进行判决,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN;
(E)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
(F)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤(C),如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
(G)MN对收到消息的签名SigCN和证书CERTCN验证后,根据所述的KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
(H)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
本发明具有如下优点:
1.本发明的传输认证方法采用针对统一标识UID进行多级授权的证书和数字签名的方式实现MN对CN的注册,MN和CN之间实现了双向身份认证,克服了IKEv2协议中前两条协议未受保护的不足,提高了安全性。
2.本发明的传输认证方法同时完成了MN对CN的注册、构建MN到CN的MIPSec/SA和强制访问控制,有效支持了移动IPv6网络的多级安全特性,具有较高的效率。
3.本发明的传输认证方法解决了MN和CN建立MIPSec连接的同时在接入网关和多安全级服务器中实现强制访问控制问题,从而实现了对分布式移动IPv6网络的多级安全保护。
附图说明
图1是现有IKEv2协议过程示意图;
图2是本发明中通信对端CN是单安全级节点时的传输认证过程示意图;
图3是本发明中通信对端CN是单安全级服务器时的传输认证过程示意图;
图4是本发明中通信对端CN是多安全级服务器时的传输认证过程示意图。
具体实施方式
参照图2,本发明给出的通信对端CN是单安全级节点时的支持多级安全的移动IPSec传输认证方法,包括:
步骤1,MN发送向CN注册的IKE/SA初始化消息。
当MN要和CN通信时,从CN的家乡代理处获得CN的转交地址,选择随机数Ni,发送向CN注册的IKE/SA初始化消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN。
其中{X}SigMN表示X‖SigMN(X),即消息X和MN对X的签名。
SAi1,可供选择的IKE/SA算法提议,表示发起方MN所支持的密码算法列表。
KEi,发起方MN的Diffie-Hellman密钥交换参数。
CERTMN表示MN的证书。在本发明中,实体的证书采用X.509规范的格式,基于该证书将实体的统一标识UID和实体的角色ROLE绑定。这里实体是指网络中的用户、服务器或者程序,UID由实体的IP的地址、实体的标识IDu和实体所使用的设备的标识IDv构成,如果设备具有移动性,则IP是指实体的家乡地址,UID中的IP是其主关键字。实体的安全级和信息类列表唯一对应一个角色ROLE。这样实现了采用证书方式的基于角色的多级授权。
在本发明中采用固定的移动代理技术,每一个接入网关都作为一个代理,MN在家乡网络的接入网关称为家乡代理HA,MN在异地网络的接入网关称为本地代理LA。
在步骤1中,MN对所传递的消息签名,并以MN的家乡地址为源地址将IKE/SA初始化消息发送给CN,即可实现对CN的注册。
该消息中,CERTMN包含MN的家乡地址,CoAMN是MN的转交地址。MN对该消息签名后,实现了MN的转交地址CoAMN和家乡地址HoAMN向CN的绑定。如果MN在家乡网络,则该消息中的转交地址CoAMN用家乡地址HoAMN代替。
步骤2,MN的接入网关验证收到的消息,并转发该消息到CN的接入网关。
MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后使用源接入认证安全关联SAH/SAMN-LA验证该消息,如果验证通过则将该消息转发到CN的接入网关,否则丢弃该消息。
本发明中给出的源接入认证安全关联SAH/SA的含义、建立和使用方法如下:
SAH/SA仅建立在MN与接入网关之间,MN所发送的每一个数据包,除了目的地址是接入网关地址外,无论该数据包是否使用了MIPSec/SA保护,都要使用SAH/SA来保护。SAH/SA是单向的,由MN到接入网关。接入网关对所收到的每一个数据包,除了目的地址是接入网关地址外,都要使用SAH/SA进行认证,如果认证通过则转发该包,否则丢弃该包。
SAH/SA的建立使得MN无法伪造或重放数据包,防止了多级安全网络中的信息泄漏问题。
SAH/SA的创建很容易,即在MN对其接入网关注册并创建MIPSec/SA时创建,参照图1所示的IKEv2的步骤③和步骤④,在IKE/SA的保护下一次生成两类密钥,一类密钥用于生成MIPSec/SA,用于保护MN与代理之间传送的数据,另一类密钥用于生成SAH/SA,两类SA的规范相同,仅选择符不同。在MN中,SAH/SA的选择符仅包含接入网关的IP和SPI,相应的在接入网关中,SAH/SA的选择符仅包含MN的IP地址。因此该SAH/SA的建立不需要额外的密钥交换,因此几乎不增加***的复杂度。该SAH/SA所采用的算法使用基于Hash的MAC码,如HMAC-SHA1。
步骤3,CN的接入网关对收到的消息强制访问判决后,转发该消息到CN。
CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息。至此CN的接入网关完成了强制访问控制判决。
本发明中的强制访问控制判决依据BLP规则进行,在本发明中,为实现分布式网络环境下的具有多级安全特性的移动IPv6网络,通过如下部署方式来实现:①在MN或移动路由器MR的接入网关处部署强制访问控制机制,所有接入网关都作为移动代理。②在所有支持多级安全的服务器中部署强制访问控制机制;③每一实体所在移动终端节点MN均单安全级部署,并且MN发出的所有通信数据均加载安全标记后,强制使用MIPSec保护。其中安全标记是指数据的安全级和所属信息类。
步骤4,CN对收到的消息验证后,向MN发送IKE/SA响应消息。
CN对收到消息的签名SigMN验证后,选择随机数Nr,向MN发送{CERTCN,CoAMN,Ni,Nr,SAr1,KEr}SigCN;此处,由CN对携带转交地址CoAMN进行消息签名,实现了CN的转交地址和家乡地址向MN的绑定。
其中SAr1为响应方CN选择的IKE/SA算法,该算法为最终建立的IKE/SA所使用的算法。KEr为响应方CN的Diffie-Hellman密钥交换参数。
在步骤4中,为了验证MN的注册消息,CN除了对证书CERTMN和所收到消息的签名SigMN进行验证,还要对承载该消息数据包的源地址和CERTMN中包含于UIDMN的IP地址进行对比,如果相同则接受注册,否则拒绝注册。
步骤1和步骤4完成后,不仅实现了MN对CN的注册,而且还基于DH密钥交换协议创建了密钥交换安全关联IKE/SA,用于保护之后创建MIPSec/SA的消息。
步骤5,CN的接入网关验证收到的消息并转发到MN到接入网关。
CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
步骤6,MN的接入网关对收到的消息强制访问判决后,转发该消息到MN。
MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,由MN的接入网关完成强制访问控制判决。
步骤7,MN对收到的消息验证后,向CN发送IKE/AUTH初始消息。
MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与CN之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN,其中UIDMN为MN的统一标识,用于标识MN的身份,AUTH为认证载荷,由IKE/SA生成的消息认证码。
SAi2为可供选择的MIPSec/SA算法提议,表示发起方MN所支持的密码算法列表。
步骤8,CN对收到的消息验证后,向MN发送IKE/AUTH响应消息。
CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN,其中SAr2,响应方CN选择的MIPSec/SA算法,该算法为最终建立的MIPSec/SA所使用的算法。
该消息达到MN并验证通过后,就完成了整个传输认证过程。在该过程中,不但完成了MN向CN的注册,而且同时建立了用于保护MN到CN的消息的MIPSec/SA。
步骤7和步骤8的消息以及之后在双方之间传递的数据,在经过彼此的接入网关时,接入网关根据前面步骤记录的双方的家乡地址和转交地址表项进行强制访问控制判决。
参照图3,本发明给出的通信对端CN是单安全级服务器时的支持多级安全的移动IPSec传输认证方法,包括:
步骤一,MN发送向CN注册的IKE/SA初始化消息。
当MN要和CN通信时,从CN的家乡代理处获得CN的转交地址,选择随机数Ni,发送向CA注册的IKE/SA初始化消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN。
该消息中,CERTMN包含MN的家乡地址,CoAMN是MN的转交地址。MN对该消息签名后,实现了MN的转交地址CoAMN和家乡地址HoAMN向CN的绑定。如果MN在家乡网络,则该消息中的转交地址CoAMN用家乡地址HoAMN代替。
在步骤一中,MN对所传递的消息签名,并以MN的家乡地址为源地址将IKE/SA初始化消息发送给CN,即可实现对CN的注册。
步骤二,MN的接入网关验证收到的消息,并转发该消息到CN的接入网关。
MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后使用源接入认证安全关联SAH/SA验证该消息后,将该消息转发到CN的接入网关。
步骤三,CN的接入网关对收到的消息强制访问判决后,转发该消息到CN。
CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息,由CN的接入网关完成强制访问控制判决。
由于CN是服务器,此处的强制访问控制判决规则与节点之间通信的判决的不同之处在于,双向通信时允许信息类集合具有包含关系,而不必一定是相等关系。这里CN的UID表明其是一个单安全级服务器。
步骤四,CN对收到的消息验证后,更新PAD,向MN发送IKE/SA响应消息。
CN对收到消息的签名SigMN验证后,将MN的角色ROLE添加到PAD中,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN。
此处,CN对携带转交地址CoAMN的消息签名,实现了CN的转交地址和家乡地址的绑定。对于此后CN发送给MN的消息,CN要判断消息的信息类是否包含在MN的访问信息类中,则通过PAD中MN的角色所对应的信息类来判断。
其中PAD是MIPSec中的对端授权数据库,用于标识与该IPSec实体通信的授权对端Peer或对端组,规范对每个对端进行认证的协议和方法。PAD建立了SA管理协议IKE和SPD的连接。PAD中所包含的字段为:对端的UID,对端的角色ROLE,对端的IP,密钥交换时使用的认证算法。
步骤五,CN的接入网关验证收到的消息并转发到MN到接入网关。
CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关。
步骤六,MN的接入网关对收到的消息强制访问判决后,转发该消息到MN。
MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤三,如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息,由MN的接入网关完成强制访问控制判决。
步骤七,MN对收到的消息验证后,向CN发送IKE/AUTH初始消息。
MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN。
步骤八,CN对收到的消息验证后,向MN发送IKE/AUTH响应消息。
CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN,该消息达到MN并验证通过后,就完成了整个传输认证过程。在该过程中,不但完成了MN向CN的注册,而且同时建立了用于保护MN到CN的消息的MIPSec/SA。
步骤七和步骤八的消息以及之后在双方之间传递的数据,在经过彼此的接入网关时,接入网关根据前面步骤记录的双方的家乡地址和转交地址表项进行强制访问控制判决。
参照图4,本发明给出的通信对端CN是多安全级服务器时的支持多级安全的移动IPSec传输认证方法,包括:
步骤A,MN发送向CN注册的IKE/SA初始化消息。
当MN要和CN通信时,从CN的家乡代理处获得CN的转交地址,选择随机数Ni,发送向CA注册的IKE/SA初始化消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN。
该消息中,CERTMN包含MN的家乡地址,CoAMN是MN的转交地址。MN对该消息签名后,实现了MN的转交地址CoAMN和家乡地址HoAMN向CN的绑定。如果MN在家乡网络,则该消息中的转交地址CoAMN用家乡地址HoAMN代替。
在步骤A中,MN对所传递的消息签名,并以MN的家乡地址为源地址将IKE/SA初始化消息发送给CN,即可实现对CN的注册。
步骤B,MN的接入网关验证收到的消息,并转发该消息到CN的接入网关。
MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后使用源接入认证安全关联SAH/SA验证该消息后,将该消息转发到CN的接入网关。
步骤C,CN的接入网关对收到的消息强制访问判决后,转发该消息到CN。
CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息,由CN的接入网关完成仅针对信息类的强制访问控制判决。
由于CN是多安全级服务器,此处的强制访问控制判决规则与节点和单安全级服务器之间通信判决的不同之处在于,仅对信息类集合是否具有包含关系进行判决,不对安全级进行检查。这里CN的UID表明其是一个多安全级服务器。
步骤D,CN对收到的消息验证后,更新PAD,进行强制访问控制判决,向MN发送IKE/SA响应消息。
CN对收到消息的签名SigMN验证后,将MN的角色添加到PAD中,使用CN中部署的强制访问控制机制进行判决,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN,CN对携带转交地址CoAMN的消息进行签名,实现CN的转交地址和家乡地址的绑定。对于此后CN发送给MN的消息,直接根据CN上部署的强制访问控制机制进行判决。
步骤E,CN的接入网关验证收到的消息并转发到Mn到接入网关。
CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
步骤F,MN的接入网关对收到的消息强制访问判决后,转发该消息到MN。
MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤C,如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,由MN的接入网关完成针对信息类的强制访问控制判决。
步骤G,MN对收到的消息验证后,向CN发送IKE/AUTH初始消息。
MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN。
步骤H,CN对收到的消息验证后,向MN发送IKE/AUTH响应消息。
CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN,该消息达到MN并验证通过后,就完成了整个传输认证过程。在该过程中,不但完成了MN向CN的注册,而且同时建立了用于保护MN到CN的消息的MIPSec/SA。
步骤G和步骤H的消息以及之后在双方之间传递的数据,在经过彼此的接入网关时,接入网关根据前面步骤记录的双方的家乡地址和转交地址表项针对信息类进行强制访问控制判决。而CN对所有通信进行强制访问控制判决。
本发明中使用的符号解释如下:
MN:移动节点
CN:通信对端
MR:移动路由器
IKE/SA:密钥交换安全关联
SAi1:可供选择的IKE/SA算法提议
SAr1:响应方选择的IKE/SA算法
SAi2:可供选择的MIPSec/SA算法提议
SAr2:响应方选择的MIPSec/SA算法
KEi:发起方的Diffie-Hellman密钥交换参数
KEr:响应方的Diffie-Hellman密钥交换参数
SK{X}:使用SK对X加密
{x}SigU:表示消息x和用户U对x的签名SigU
CERTU:U的证书
HoAU:U的家乡地址
CoAU:U的转交地址
MIPSec/SAX-Y:X与Y之间的MIPSec/SA
SAH/SAX-Y:X与Y之间的SAH/SA
AUTH:认证信息
SAis:可供选择的SAH/SA算法提议
SArs:响应方选择的SAH/SA算法
SP/SPD:安全策略/安全策略数据库
SA/SAD:安全关联/安全关联数据库
PAD:授权对端数据库
AH:认证头协议
ESP:封装安全载荷协议
SAH:源接入认证协议
UID:统一标识
ROLE:角色
Claims (3)
1.一种通信对端CN是单安全级节点时支持多级安全的移动IPSec传输认证方法,包括如下步骤:
1)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN;
2)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
3)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
4)CN对收到消息的签名SigMN验证后,选择随机数Nr,向MN发送{CERTCN,Ni,Nr,SAr1,KEr}SigCN;
5)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
6)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,如果判决通过,则记录HoACN与CoACN及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
7)MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
8)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
2.一种通信对端CN是单安全级服务器时支持多级安全的移动IPSec传输认证方法,包括如下步骤:
(1)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN;
(2)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
(3)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的,HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
(4)CN对收到消息的签名SigMN验证后,将MN的角色添加到PAD中,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN;
(5)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
(6)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤(3),如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
(7)MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
(8)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
3.一种通信对端CN是多安全级服务器时支持多级安全的移动IPSec传输认证方法,包括如下步骤:
(A)MN选择随机数Ni,向CN发送{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN;
(B)MN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,使用源接入认证安全关联SAH/SA验证该消息,并转发给CN的接入网关;
(C)CN的接入网关收到消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN后,验证CERTMN,根据消息中的目的IP地址查找CERTCN,并基于CERTMN和CERTCN中的角色ROLE对MN和CN进行强制访问控制判决,在该判决中,如果MN的信息类集合包含于CN的信息类集合,则判决为双向通信,如果判决通过,则记录HoAMN与CoAMN及其对应的HoACN与CoACN,并将消息{CERTMN,CoAMN,Ni,SAi1,KEi}SigMN发送给CN,否则丢弃该消息;
(D)CN对收到消息的签名SigMN验证后,将MN的角色添加到PAD中,使用CN中部署的强制访问控制机制进行判决,并选择随机数Nr,向MN发送{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN;
(E)CN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,使用源接入认证安全关联SAH/SA验证该消息,并转发给MN的接入网关;
(F)MN的接入网关收到消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN时,验证CERTCN,并基于CERTMN和CERTCN中的角色域对MN和CN进行强制访问控制判决,其规则如步骤(C),如果判决通过,则记录HoACN与CoACN,及其对应的HoAMN与CoAMN,并将消息{CERTCN,CoACN,Ni,Nr,SAr1,KEr}SigCN发送给MN,否则丢弃该消息;
(G)MN对收到消息的签名SigCN和证书CERTCN验证后,根据KEr计算出与HA之间的共享密钥SK,用该共享密钥SK加密消息{UIDMN,AUTH,SAi2}后,发送给CN;
(H)CN对收到的加密消息用共享密钥SK解密,对AUTH验证后,用SK加密消息{UIDCN,AUTH,SAr2},发送给MN。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100209497A CN101478389B (zh) | 2009-01-16 | 2009-01-16 | 支持多级安全的移动IPSec传输认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100209497A CN101478389B (zh) | 2009-01-16 | 2009-01-16 | 支持多级安全的移动IPSec传输认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478389A true CN101478389A (zh) | 2009-07-08 |
CN101478389B CN101478389B (zh) | 2010-10-13 |
Family
ID=40839024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100209497A Expired - Fee Related CN101478389B (zh) | 2009-01-16 | 2009-01-16 | 支持多级安全的移动IPSec传输认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478389B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867928A (zh) * | 2010-05-21 | 2010-10-20 | 西安电子科技大学 | 移动用户通过家庭基站接入核心网的认证方法 |
WO2012068922A1 (zh) * | 2010-11-25 | 2012-05-31 | 中兴通讯股份有限公司 | Ims多媒体通信方法和***、终端及ims核心网 |
CN103024932A (zh) * | 2012-12-04 | 2013-04-03 | 广州杰赛科技股份有限公司 | 一种家庭基站业务资源释放方法 |
CN105323088A (zh) * | 2014-07-16 | 2016-02-10 | 中兴通讯股份有限公司 | 跳板处理方法及装置 |
US9516065B2 (en) | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信***中建立esp安全联盟的方法和*** |
CN100534037C (zh) * | 2007-10-30 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
-
2009
- 2009-01-16 CN CN2009100209497A patent/CN101478389B/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867928A (zh) * | 2010-05-21 | 2010-10-20 | 西安电子科技大学 | 移动用户通过家庭基站接入核心网的认证方法 |
WO2012068922A1 (zh) * | 2010-11-25 | 2012-05-31 | 中兴通讯股份有限公司 | Ims多媒体通信方法和***、终端及ims核心网 |
CN103024932A (zh) * | 2012-12-04 | 2013-04-03 | 广州杰赛科技股份有限公司 | 一种家庭基站业务资源释放方法 |
CN103024932B (zh) * | 2012-12-04 | 2016-05-18 | 广州杰赛科技股份有限公司 | 一种家庭基站业务资源释放方法 |
CN105323088A (zh) * | 2014-07-16 | 2016-02-10 | 中兴通讯股份有限公司 | 跳板处理方法及装置 |
US9516065B2 (en) | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
Also Published As
Publication number | Publication date |
---|---|
CN101478389B (zh) | 2010-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
Chen et al. | Wireless LAN security and IEEE 802.11 i | |
US8495360B2 (en) | Method and arrangement for providing a wireless mesh network | |
Arbaugh et al. | Your 80211 wireless network has no clothes | |
CN101371491B (zh) | 提供无线网状网络的方法和装置 | |
CN103781066B (zh) | 无线发射/接收单元以及由其实施的方法 | |
CN101478388B (zh) | 支持多级安全的移动IPSec接入认证方法 | |
Frankel et al. | Establishing wireless robust security networks: a guide to IEEE 802.11 i | |
Dantu et al. | EAP methods for wireless networks | |
CN101478389B (zh) | 支持多级安全的移动IPSec传输认证方法 | |
Hall | Detection of rogue devices in wireless networks | |
Simic et al. | A survey of wireless security | |
Lei et al. | Comparative studies on authentication and key exchange methods for 802.11 wireless LAN | |
Yang et al. | Link-layer protection in 802.11 i WLANS with dummy authentication | |
Shiyang | Compare of new security strategy with several others in WLAN | |
CN100536471C (zh) | 一种家乡代理信令消息有效保护方法 | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
Lee et al. | A secure wireless lan access technique for home network | |
Pervaiz et al. | Security in wireless local area networks | |
Barriga et al. | Communications security in an all-IP world | |
Paul et al. | A survey on wireless security | |
Pagliusi | Internet Authentication for Remote Access | |
Jiang et al. | A mutual authentication and privacy mechanism for WLAN security | |
Raman | Security in wireless networks | |
Youm | Extensible authentication protocol overview and its applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101013 Termination date: 20150116 |
|
EXPY | Termination of patent right or utility model |