CN109714172A - 一种高效抗重放攻击的安全自启动方案 - Google Patents

一种高效抗重放攻击的安全自启动方案 Download PDF

Info

Publication number
CN109714172A
CN109714172A CN201910042517.XA CN201910042517A CN109714172A CN 109714172 A CN109714172 A CN 109714172A CN 201910042517 A CN201910042517 A CN 201910042517A CN 109714172 A CN109714172 A CN 109714172A
Authority
CN
China
Prior art keywords
message
log
registration service
service device
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910042517.XA
Other languages
English (en)
Inventor
姚玉坤
李威
濮浩
宋威威
张云霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201910042517.XA priority Critical patent/CN109714172A/zh
Publication of CN109714172A publication Critical patent/CN109714172A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种高效抗重放攻击的安全自启动方案。它包含了接入认证阶段与注册阶段,其中包含了“一种精简的日志请求消息”、“一种修正的日志更新机制”和“基于双重校验的抗重放攻击机制”三种新机制,上述三种新机制均工作与接入认证阶段。本发明提出的新方法通过将原消息字段中冗余的字段删除,从而减少了不必要的控制开销,同时由于删除了冗余字段从而免去了对冗余字段的解析,进而加快了整个机制过程的收敛速度;通过校验日志请求消息中的status字段从而对日志进行相应的确认与更新,从而保证日志更新的合理性;通过双重校验时间戳与时钟校验子从而保证消息的唯一性,进而避免重放攻击的威胁。

Description

一种高效抗重放攻击的安全自启动方案
技术领域
本发明属于自治网络(Autonomic Networks)技术领域,尤其涉及在自治网络中新节点需 要安全且自动加入网络的需求,特别是新的自治节点需要自动发现可加入的网络域以及自动发 现可引导其加入网络域的域注册服务器,同时自动向域认证中心请求域证书从而安全的加入到 网络域中,从而体现自治功能。
背景技术
自治***(参见文献[1]:Vinh P C.Toward Formalized Autonomic Networking[J].Mobile Networks&Applications,2014,19(5):1-10)最初是由IBM于2001年提出。自治***的自治性 主要体现在网络体系结构的设计时使得网络具备自治属性,如自我管理、自我保护、自我优化 以及自组织等特性;较强的自我处理未知变化的能力,如拓扑变化、负载变化、网络能访问的 物理及逻辑特征等能力;优化对网络资源的利用,减轻整个***的管理复杂度且;同时更好地 兼容现有已存在的以及未来将会出现的网络技术与业务(参见文献[2]:Behringer M,Pritikin M, Bjarnason S,et al.Autonomic Networking:Definitions and Design Goals[J].Information on Rfc, 2015)。
自治***由众多自治元素所组成。这些自治元素能够实现动态的自组织并且能自适应不断 变化的网络环境。通过这些自治元素,***可以利用局部环境交互实现无集中控制下的一致的 全局性行为,从而达到整个***的平衡状态。自治网络体系结构的灵感来源于此。自治***具 有如下的特征如非集中式的控制、适应不断变化的环境、个体的自私性与整体利益的权衡等特 点。自治的引入能使网络以一种可靠的方式管理自己并成功地提供服务,使网络具备智能、认 知、可靠、安全等特点。
网络体系结构的自治性和跨层设计是未来网络的主要研究方向之一。在网络体系结构中引 入自治***是网络具有自治功能,从而使网络具备自我管理功能等自治属性。自治网络可以通 过自我感知获取相比传统互联网络更详细的信息,不仅包括***内信息,还可以感知网络环境、 客户需求、业务状态甚至是更高层次的网络策略。网络具有自治功能后,不仅能降低管理的复 杂性、减少人工管理网络的成本,并且还能兼容不同的网络技术与多样化的网络服务,满足网 络用户不断增加的多样需求,网络自治化将成为未来互联网发展的必然趋势。
通过在传统网络中引入自治功能实现网络的自治化,在此基础上建立了自治网络的参考模 型如说明书附图1所示。自治网络并非一个全新概念,例如低功耗有损网络其也可以视自治网 络,其采用RPL(Routing Protocol for LLNs)路由协议进行自动寻路以自动构建网络拓扑,同 时该网络也能通过环境变化自适应的调整路由。当该网络发生拥塞或者节点因能量耗尽而退网 时其也能自动发送DIO消息对整个网络拓扑进行重构从而避免因上述问题而导致网络无法通 信。因此低功耗有损网络也可以视为自治网络(参见文献[3]:Winter,T.,Ed.,Thubert,P.,Ed., Brandt,A.,Hui,J.,Kelsey,R.,Levis,P.,Pister,K.,Struik,R.,Vasseur,JP.,and R.Alexander,"RPL: IPv6Routing Protocol for Low-Power and Lossy Networks",RFC 6550,DOI 10.17487/RFC6550, March 2012)。
互联网经过30多年的发展已经取得巨大的成功,随着互联网的逐步壮大,新技术不断涌 现,它的缺陷也日渐明显。为了能够从根源上找到解决方法,许多国家和研究团队开始对互联 网体系结构进行重新审视并提出了一些新的不同于现有网络的网络结构体系。目前,对自治网 络体系结构的研究已经成为了世界各国下一代互联网研究计划的重要内容之一。ANA项目启 动于2006年,由欧盟IST FP6资助,参与者主要为欧洲和北美的大学和研究机构。ANA的目 标是探索全新的网络架构,设计一种自治的网络,支持节点与网络的灵活、动态、完全自治地 互联,能够根据用户需求动态适应和重配置。HAGGLE是欧盟ISTFET资助的关于自治通信的 项目,研究周期为4年,主要参与者有Thomson Paris实验室、剑桥大学、Uppsala大学等。 HAGGLE是一个新的自治网络架构,主要目标是解决传统网络架构存在的弊端,支持间歇性 连接网络环境,特别是缺乏端到端连接的环境中的自治通信——机会通信(参见文献[4]:陆 璇,龚向阳,程时端.新一代互联网体系结构[J].中兴通讯技术,2009,15(6):53-57.)。
互联网工程任务组(Internet Engineering Task Force,IETF)于2014年底成立了自治网络 集成模型方法(Autonomic Networking Integrated Model Approach,ANIMA)工作组,该工作 组旨在制定自治网络的技术标准。ANIMA工作组并非要定义一种全新的网络架构,而是在现 有网络基础上的演进,在现有网络上逐渐集成自治网络技术。因此,ANIMA工作组致力于开 发出自组织网络所需用的基础、可重用的技术组件。
ANIMA选择了分布式的技术路线,即通过扩展路由器等设备的交互,来使得设备直接通 过协议来管理、控制网络。本着“基础可重用的组件”,与“分布式”的思想,ANIMA工作组目前定义了以下三个具体的部分:安全自启动通信机制(Bootstrap KeyInfrastructure,BRSKI)、自治控制平面(Autonomic Control Plane,ACP)和通用自治信令协议(Generic Autonomic Signaling Protocol,GRASP)(参见文献[5]:Pritikin,M.,Richardson,M.,Behringer, M.,Bjarnason,S.,and K.Watsen,"Bootstrapping RemoteSecure Key Infrastructures(BRSKI)", draft-ietf-anima-bootstrapping-keyinfra-17(work in progress),Nov 2018.)。
在自治网络中为了保证网络域的安全,新加入的节点需要被域注册服务器认证合法之后, 才能允许其加入网络域;同样新加入的节点也要认证域注册服务器合法之后才能与之进行通 信。在接入认证完成之后新节点通过向域注册服务器请求域证书从而完成注册至此加入网络成 功。为了适用于所有自治节点,使自治节点能自动发现网络域且自动加入到网络中,为此目的 提出了一个BRSKI协议用于自治节点的认证与注册。
BRSKI协议定义了两种机制,两种机制分别为:接入认证机制与注册机制。各机制的作 用如下:
接入认证机制:新节点与注册服务器通过该机制完成双向认证以确保双方的安全从而保证 网络域的安全,同时新节点通过请求凭证获取域根证书。
注册机制:在完成双向认证之后,新节点向域认证中心请求域证书从而加入到网路域中从 而完成注册。
接入认证机制的具体流程如下:
首先域注册服务器调用GRASP的洪泛模块,该模块通过在本地链路上组播洪泛消息,代 理服务器同时监听洪泛消息,当代理服务器收到来自域注册服务器的洪泛消息之后再次将该洪 泛消息组播出去;新设备收到校验该消息是否为来自代理服务器的洪泛消息,若不是,则继续 监听洪泛消息,若是,则新设备向域注册服务器请求建立TLS连接,之后请求域注册服务器 的证书以及将自己出厂时预置的证书发送给域注册服务器。域注册服器收到新设备的证书后对 该证书进行认证,若认证通过进行后续操作,如认证不通过,则断开连接,新设备尝试通过其 它域注册服务器进行注册。之后新设备向MASA服务器申请凭证,新设备通过提取凭证中的 域根证书创建显示信任锚,通过该信任锚来对域注册设备进行认证。若认证通过,则完成了双 向认证,反之,认证不成功,断开与域注册服务器的连接,继续继续监听来自其他域注册服务 器的洪泛消息,以找到可引导其加入网络域的域注册服务器,接入认证过程的消息交互流程如 说明书附图2所示。
注册机制的具体流程如下:
在完成接入认证之后,新设备通过在本地产生密钥对或者由域CA认证中心产生,并根据 产生的密钥对产生CSR(证书请求文件),域注册服务器收到该证书请求消息之后首先对该 消息进行审核,若审核通过则将该证书请求消息转发至CA服务器,CA认证中心根据该证书 请求消息颁发相应的域证书给新设备。新设备收到该域证书后注册成功。
综上所述,国内外学者在自治网络方面已经进行了较为深入的研究,在自治***的接入认 证与注册方面已经取得了一些进展,但我们通过深入研究发现,现有基于自治***的安全自启 动通信机制存在以下问题:
1.在安全自启动通信机制中日志请求控制开销冗余。在向MASA服务器请求日志时, 注册服务器向其发送日志请求消息,该消息同凭证请求消息一致。由于该消息中仅idevid-issuer 和serial-number字段为有用字段,其余字段为冗余字段,从而增加了控制开销。凭证请求消 息格式说明书附图3所示。特别是prior-signed-voucher-request字段,由于该字段包含了注册服 务器的证书,因此该字段占用空间较多,导致凭证请求消息较为臃肿,增加了凭证请求消息的 控制开销。
2.在安全自启动通信机制中日志更新不合理。在接入认证流程中,MASA服务器收到来 自域注册服务器的凭证请求消息之后,提取相关字段更新日志。但此时新设备并未收到来自 MASA服务器的凭证消息,同时也就说明此次新设备并未认证凭证消息是否合法,新设备并 未认证注册服务器证书,说明此时的日志并不能准确表明当前新设备是否已经成功接入到网络 当中。
3.在安全自启动通信机制中存在重放攻击威胁。在BRSKI中,采用HTTPS协议为通信双方提供安全的通信信道,但攻击者仍可以通过网络监听等手段,在消息请求交互的过程中 截获消息。之后攻击者将截获的消息发送给目的方,从而欺骗目的方与自己进行通信。
上述问题的存在使得安全自启动通信机制在控制开销方面存在冗余从而导致网络负载的 增加;日志更新方式不合理也导致日志不能正确反映新设备是否成功接入到网络当中;同时也 存在重放攻击威胁。为了解决上述存在的问题,提高安全自启动通信机制的性能与安全性,有 必要提出相应的解决方法对上述问题加以解决。本发明将针对这些问题提出切实可行的解决方 案。
发明内容
为了解决上文所述的日志请求控制开销冗余、日志更新不合理、存在重放攻击威胁三个问 题,本发明提出一种高效抗重放攻击的安全自启动方案;该方法采用了“一种精简的日志请求 消息”、“一种修正的日志更新机制”、“基于双重校验的抗重放攻击机制”三种新机制,通 过精简日志请求消息,去除冗余字段从而减少网络负载,减小网络在控制消息方面的开销;通 过增加日志确认步骤来保证日志更新合理,从而正确反映新设备是否成功接入网络;通过双重 校验时间戳与时间校验子来保证消息的唯一性从而抵抗重放攻击。
(一)本发明提出的新机制的基本思路和主要操作
以下具体介绍本发明提出的“一种精简的日志请求消息”、“一种修正的日志更新机制”、 “基于双重校验的抗重放攻击机制”三种新机制的基本思路和主要操作。
1.一种精简的日志请求消息
“一种精简的日志请求消息”新机制解决的是如下问题:
在现有的安全自启动通信机制中,由于日志请求消息直接使用凭证请求消息进行请求日 志,然而,在请求日志时仅需要idevid-issuer与serial-number两个字段。因此,其余字段均为 冗余字段,尤其是prior-signed-voucher-request字段占用空间比较大(该字段为先前收到的来自 新设备的凭证请求消息),这就造成了网络的一些无用的控制开销。
“一种精简的日志请求消息”新机制的基本思路如下:
现有日志请求消息结构如说明书附图4所示,从图中可以看出该消息包含6个字段其中仅 idevid-issuer与serial-number两个字段为所需字段,其余字段为冗余字段,故通过删除冗余字 段,设计一种精简的日志请求消息,该消息仅包含idevid-issuer、serial-number以及status三个 字段。新的日志请求消息结构如说明书附图5所示。
2.一种修正的日志更新机制
在现有的安全自启动通信机制中,MASA服务器收到来自域注册服务器的凭证请求消息 后同时提取该消息中的字段更新日志,此时日志表明该新设备已经成功接入到网络域中。但实 际上此时新设备并未收到凭证,也并未与域注册服务器完成双向认证,因此此时日志并不能准 确反映新设备是否成功接入到网络域中。
为解决该问题,本发明提出一种“一种修正的日志更新机制”的新机制,它的基本思路是:
首先在上述精简的日志请求消息中增加一个字段status字段,该字段用于表明新设备是否 已经成功接收凭证以及是否已经完成了双向认证。通过该字段增加一个日志确认步骤以保证日 志更新的合理性。
“一种修正的日志更新机制”的新机制的基本流程如说明书附图6所示,主要操作如下:
(1)新设备发现域注册服务,并与域注册服务器进行交换证书;
(2)域注册服务器在验证新设备的身份合法后,新设备向域注册服务器发送凭证请求消 息,域注册服务器在收到该消息后修改与添加相应的字段,之后将该消息转发给MASA服务 器;
(3)MASA服务器收到该凭证请求消息后产生凭证同时更新日志;
(4)新设备收到凭证后,首先会验证凭证,若验证成功,则从凭证消息中提取域根证书 验证域注册服务器证书,之后向域注册服务器发送凭证状态消息;反之,也向域注册服务器发 送凭证状态消息。
(5)域注册服务器向MASA服务器发送修改后的日志请求消息(该消息包含凭证状态消 息中的status字段)。
(6)MASA服务器收到该凭证请求消息后,根据status字段对先前更新的日志消息进行 确认,确认通过不做任何操作,反之删除该条日志。
3.基于双重校验的抗重放攻击机制
根据现有的安全自启动通信机制,采用HTTPS协议为通信双方提供安全的通信信道,但 攻击者仍可以通过网络监听等手段,在消息请求交互的过程中截获消息。之后攻击者将截获的 消息发送给目的方,从而欺骗目的方与自己进行通信。为解决此问题,我们提出了“基于双重 校验的抗重放攻击机制”的新机制,该新机制基本思路如下:
解决抗重放攻击最重要的一点在于保证每个消息的唯一性,常见的做法是对消息加上时间 戳,但由于新设备并未获取到网络时间,因此,存在时钟不同步的问题。通过在洪泛消息中携 带当前网络时间,新设备通过洪泛消息将时间调整至与网络时间一致,洪泛消息格式如说明书 附图7所示。同时由于洪泛消息在传播过程中存在时延,因此时钟并不能够严格同步。基于上 述原因在校验时间戳的同时考虑校验时钟校验子(注册服务器证书截止时间戳与新设备当前时 间差)从而保证消息的唯一性。
“基于双重校验的抗重放攻击机制”新机制的基本流程如说明书附图8所示,主要操作如 下:
(1)域注册服务器周期性洪泛M_FLOOD消息;
(2)代理服务器收到来自域注册服务器的洪泛消息后,将消息中objective字段中的value 字段填充为当前时间的时间戳。并将修改后的洪泛消息在一跳范围内洪泛出去;
(3)新设备收到来自一跳范围内代理服务器的洪泛消息之后,提取该洪泛消息中objective字段中的value字段,并根据该字段将自己的当前时间调整为该字段时间与网络平均 时延之和的总时间;
(4)新设备在发送凭证请求消息时在时间戳字段填入新设备的当前时间,同时在nonce 字段填入域注册服务器证书有效期截止时间与新设备当前时间的时间差(转换成毫秒数)即时 钟校验子,之后将该消息发送给代理服务器;
(5)代理服务器转发来自新设备的凭证请求消息;
(6)域注册服务器获取自身当前时间ts,并计算ts与数据中时间戳tc的差值td
(7)当td<=ta(平均网络时延)时,未发生重放攻击,域注册服务器收下该包;当td>ta则验 证时钟校验子是否唯一,转步骤9;
(8)域注册服务器向MASA服务器发送凭证请求消息(该消息包含时钟校验子),MASA 服务器接受域注册服器的凭证请求并颁发凭证,结束;
(9)域注册服务器向MASA服务器发送凭证请求消息(该消息包含时钟校验子),MASA 服务器查找该时钟校验子是否出现在日志中,若出现则拒绝域注册服器的凭证请求,转步骤 10,反之,接受域注册服器的凭证请求并颁发凭证,结束;
(10)服务器断开与客户端的连接,客户端监听来自其他服务器的洪泛消息,转步骤1。
(二)本发明提出的一种高效抗重放攻击的安全自启动方案的主要操作
本发明提出的高效抗重放攻击的安全自启动方案,包含“一种精简的日志请求消息”、“一 种修正的日志更新机制”、“基于双重校验的抗重放攻击机制”三种新机制,它们均工作在接 入认证阶段。
本发明提出的一种高效抗重放攻击的安全自启动方案做如下预设:
(1)网络中除新节点外的所有节点都具有两种IPv6地址,一种是链路本地所使用的链路 本地地址(LLA),以及用于远端通信的唯一单播地址(ULA)。
(2)网络刚开始运行时,除新节点外每个节点都拥有网络拓扑中其他节点的路由信息。
(3)在每一个网络节点上存在自治服务代理,自治服务代理会自主的通过安全自启动通 信机制进行节点的双向认证以及证书申请。
接入认证阶段的基本操作流程如说明书附图9所示,主要操作步骤如下:
P1-S1:新节点上电后监听来自代理服务器的洪泛消息(包含了网络的当前时间)以发现 可引导其加入网络域的域注册服务器。
P1-S2:新节点收到来自RA的洪泛消息后将自己的时钟调整为洪泛消息中的时间。
P1-S3:新节点发现域注册服务器之后与域注册服务器交换证书,此时域注册服务器验证 新节点的证书是否合法,若是,则进行后续步骤,反之,断开连接,执行P1-S1。
P1-S4:新设备向域注册服务器发送凭证请求消息以请求凭证完成对域注册服务器身份的 认证,域注册服务器收到该消息后,首先验证该消息的时间戳与当前时间差是否小于网络平均 时延,若验证通过,则转发该消息至MASA服务器并进行后续步骤,反之,断开连接,执行 P1-S1。
P1-S5:MASA服务器收到来自域注册服务器的凭证请求消息后提取nonce字段,并查找 该字段的值是否在日志中已经存在,若已经存在则拒绝域注册服务器的请求,执行P1-S1,反 之生成凭证并更新日志。
P1-S6:域注册服务器向新设备转发来自MASA服务器的凭证消息。
P1-S7:新节点首先验证该凭证消息是否由MASA服务器所签发,若是,则执行后续步骤, 反之执行P1-S10。
P1-S8:新节点验证该凭证消息中的nonce字段是否与先前发送凭证消息中的nonce字段 值是否相同,若是,则执行后续步骤,反之执行P1-S10。
P1-S9:新节点提取该凭证消息中的pinned-domain-cert字段(域CA认证中心的证书), 通过该证书验证域注册服务的证书是否合法。
P1-S10:新节点向域注册服务器发送凭证状态消息。
P1-S11:域注册服务器收到凭证状态消息之后生成第一个机制中的日志请求消息,并向 MASA服务器发送该消息以请求日志。
P1-S12:MASA服务器验证日志请求消息中的status字段是否为真,从而做相应的操作, 若为真则不作任何操作,反之,删除该条日志。
P1-S13:MASA服务器根据收到的日志请求消息响应相应的日志消息给RA服务器。
(三)本发明的有益效果
本发明的有益效果主要是:减少了控制信息的传送、使得BRSKI通信机制的日志更新更 加合理、增加了对时间戳以及时中校验子的双重校验,从而保证了BRSKI通信机制抗重放攻 击的能力。
本发明的有益效果具体来自以下三个方面:
(1)通过采用“一种精简的日志请求消息”新机制,将原消息字段中冗余的字段删除, 从而减少了这些的数据包带来的冗余控制信息的传送,同时由于删除了冗余字段从而免去了对 冗余字段的解析,进而加快了整个机制过程的收敛速度。
(2)通过采用“一种修正的日志更新机制”新机制,通过校验日志请求消息中的status 字段从而对日志进行相应的确认与更新,从而保证日志更新的合理性。
(3)采用“基于双重校验的抗重放攻击机制”新机制,通过双重校验时间戳与时钟校验 子从而保证消息的唯一性,进而避免重放攻击的威胁,该机制通过洪泛消息携带网络时间从而 解决时钟不同步问题,通过定义时钟校验子(RA证书截止时间与当前时间差)避免在实现过 程中由于采用伪随机算法而导致随机序列不唯一的问题。
附图说明
附图1自治网络的参考模型。从其中可以看出,自治网络模型的基本组成、自治网络的架 构以及通用自治信令在自治网络中的作用。
附图2为接入认证过程的消息交互流程。
附图3为凭证请求消息格式。
附图4为现日志请求消息格式。
附图5为精简的日志请求消息格式。
附图6为本发明提出“一种修正的日志更新机制”的基本操作流程。
附图7为洪泛消息格式。
附图8为本发明提出“基于双重校验的抗重放攻击机制”的基本操作流程。
附图9为接入认证流程的基本操作流程。
附图10为本发明提出的一种高效抗重放攻击的安全自启动方案组成示意图,其包含了“接 入认证阶段”与“注册阶段”两个阶段。
具体实施方式
(一)预设
本发明提出的高效抗重放攻击的安全自启动通信机制做了如下预先设置:
(1)网络中除新节点外的所有节点都具有两种IPv6地址,一种是链路本地所使用的链路 本地地址(LLA),以及用于远端通信的唯一单播地址(ULA)。
(2)网络刚开始运行时,除新节点的每个节点都拥有网络拓扑中其他节点的路由信息。
(3)在每一个网络节点上存在自治服务代理,自治服务代理会自主的通过安全自启动通 信机制进行节点的双向认证以及证书申请。
(二)实施方式
本发明提出的高效抗重放攻击的安全自启动方案在逻辑上具有先后执行以下三个机制,包 含“一种精简的日志请求消息”、“一种修正的日志更新机制”、“基于双重校验的抗重放攻 击机制”三种新机制,现将该方案的实施方式描述如下:
1.网络域内的域注册服务器周期性的发送洪泛消息,代理服务器同样周期性发送收到来 自域注册服务器的洪泛消息,新节点上电后监听来自各个网络的代理服务器的洪泛消息(包含 了网络的当前时间)以发现可引导其加入网络域的域注册服务器,同时将自己的时间调整为洪 泛消息中的网络时间,若发现相应的域注册服务器转到2,反之则转到1;
2.新节点发现域注册服务器之后与域注册服务器建立TLS连接,若TLS连接建立成功, 则转到3,反之,转到1;
3.新节点与域注册服务器交换双方的X509证书;
4.域注册服务器验证收到的新节点证书是否合法,若是,则转到5,反之,则断开与新 节点的连接,转到1;
5.新节点向域注册服务器发送凭证请求消息以请求凭证,域注册服务器收到该消息验证 该消息,若验证通过则转到6,反之,断开连接转到1;
6.域注册服务器产生并向MASA服务器发送凭证请求消息,MASA服务器验证凭证请求 消息,其中验证nonce字段是否之前出现在日志消息中,若存在则说明该消息是重放消息,域 注册服务器断开与新节点的连接,转到1,反之,则转到7;
7.MASA服务器产生并向域注册服务器发送凭证消息,域注册服务器转发该消息至新节 点;
8.新节点验证凭证消息,验证成功转9,反之,则转1;
9.新节点提取凭证消息中的域根证书,利用该根证书验证域注册服务器证书的合法性, 若合法则转10,反之,断开连接,转1;
10.新节点向域注册服务器发送凭证状态消息,域注册服务器收到该凭证状态消息后,验 证status字段是否为true,若是,则转到11,反之断开连接,转到1;
11.域注册服务器向MASA服务器发送日志请求消息以请求日志;
12.MASA服务器提取日志请求消息中的status字段验证凭证是否被新节点所认证,若该 字段为true则表明凭证已经被新设备所认证,不对日志作任何操作,并行RA服务器发送相应 的日志,反之,则将对应的该条日志删除,断开与RA服务器的连接,转到1;
13.新节点生成公私密钥对,并产生CSR证书请求文件,向RA服务器请求证书;
14.RA服务器审核CSR证书请求文件,审核通过转发至CA服务器,转到15,反之,转到1;
15.CA服务器颁发域证书并发送至RA服务器,RA服务器转发该域证书至新节点,至此 整个流程结束。

Claims (1)

1.一种高效抗重放攻击的安全自启动方案,其特征是:它主要应用在自治网络中。该方法由“一种精简的日志请求消息”、“一种修正的日志更新机制”、“基于双重校验的抗重放攻击机制”三种新机制组成,具体如下:
S1:所述“一种精简的日志请求消息”新机制用于精简日志请求消息从而减少整个协议的控制开销,该机制具体实现过程如下:
S11:域注册服务器从新节点证书中提取证书颁发者信息填入日志请求消息中的idevid-issuer字段中;
S12:域注册服务器从新节点证书中提取证书序列号填入日志请求消息中的"serial-number"字段中;
S13:域注册服务器从收到凭证状态消息中提取status字段信息,填入日志请求消息中的status字段中;
S14:域注册服务器使用自己的证书对该消息进行数字签名。
S2:所述“一种修正的日志更新机制”新机制通过校验日志请求消息中的status字段确认新设备是否已经成功接收凭证以及是否已经完成了双向认证。通过该字段增加一个日志确认步骤以保证日志更新的合理性。该机制具体实现过程如下:
S21:新设备发现域注册服务,并与域注册服务器进行交换证书;
S22:域注册服务器在验证新设备的身份合法后,新设备向域注册服务器发送凭证请求消息,域注册服务器在收到该消息后修改与添加相应的字段,之后将该消息转发给MASA服务器;
S23:MASA服务器收到该凭证请求消息后产生凭证同时更新日志;
S24:新设备收到凭证后,首先会验证凭证,若验证成功,则从凭证消息中提取域根证书验证域注册服务器证书,之后向域注册服务器发送凭证状态消息;反之,也向域注册服务器发送凭证状态消息。
S25:域注册服务器向MASA服务器发送修改后的日志请求消息(该消息包含凭证状态消息中的status字段)。
S26:MASA服务器收到该凭证请求消息后,根据"status"字段对先前更新的日志消息进行确认,确认通过不做任何操作,反之删除该条日志。
S3:所述“一种双重校验的抗重放攻击机制”新机制通过双重校验时间戳与时钟校验子来保证消息的唯一性从而抵抗重放攻击。该机制具体实现过程如下:
S31:域注册服务器周期性洪泛M_FLOOD消息;
S32:代理服务器收到来自域注册服务器的洪泛消息后,将消息中objective字段中的value字段填充为当前时间的时间戳。并将修改后的洪泛消息在一跳范围内洪泛出去;
S33:新设备收到来自一跳范围内代理服务器的洪泛消息之后,提取该洪泛消息中objective字段中的value字段,并根据该字段将自己的当前时间调整为该字段时间与网络平均时延之和的总时间;
S34:新设备在发送凭证请求消息时在时间戳字段填入新设备的当前时间,同时在nonce字段填入域注册服务器证书有效期截止时间与新设备当前时间的时间差(转换成毫秒数)即时钟校验子,之后将该消息发送给代理服务器;
S35:代理服务器转发来自新设备的凭证请求消息;
S36:域注册服务器获取自身当前时间ts,并计算ts与数据中时间戳tc的差值td
S37:当td<=ta(平均网络时延)时,未发生重放攻击,域注册服务器收下该包;当td>ta则验证时钟校验子是否唯一,转步骤S39;
S38:域注册服务器向MASA服务器发送凭证请求消息(该消息包含时钟校验子),MASA服务器接受域注册服器的凭证请求并颁发凭证,结束;
S39:域注册服务器向MASA服务器发送凭证请求消息(该消息包含时钟校验子),MASA服务器查找该时钟校验子是否出现在日志中,若出现则拒绝域注册服器的凭证请求,转步骤S310,反之,接受域注册服器的凭证请求并颁发凭证,结束;
S310:域注册服务器断开与新节点的连接,新节点监听来自其他域注册服务器的洪泛消息,转步骤S31。
CN201910042517.XA 2019-01-17 2019-01-17 一种高效抗重放攻击的安全自启动方案 Pending CN109714172A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910042517.XA CN109714172A (zh) 2019-01-17 2019-01-17 一种高效抗重放攻击的安全自启动方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910042517.XA CN109714172A (zh) 2019-01-17 2019-01-17 一种高效抗重放攻击的安全自启动方案

Publications (1)

Publication Number Publication Date
CN109714172A true CN109714172A (zh) 2019-05-03

Family

ID=66262232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910042517.XA Pending CN109714172A (zh) 2019-01-17 2019-01-17 一种高效抗重放攻击的安全自启动方案

Country Status (1)

Country Link
CN (1) CN109714172A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030212821A1 (en) * 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
CN103259768A (zh) * 2012-02-17 2013-08-21 中兴通讯股份有限公司 一种消息认证方法、***和装置
US20160380829A1 (en) * 2015-06-26 2016-12-29 International Business Machines Corporation Transactional Orchestration of Resource Management and System Topology in a Cloud Environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030212821A1 (en) * 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
CN103259768A (zh) * 2012-02-17 2013-08-21 中兴通讯股份有限公司 一种消息认证方法、***和装置
US20160380829A1 (en) * 2015-06-26 2016-12-29 International Business Machines Corporation Transactional Orchestration of Resource Management and System Topology in a Cloud Environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XU HUANG: "Protecting from Inside Attacks in Wireless Sensor Networks", 《2011 IEEE NINTH INTERNATIONAL CONFERENCE ON DEPENDABLE, AUTONOMIC AND SECURE COMPUTING》 *

Similar Documents

Publication Publication Date Title
CN102984127B (zh) 一种以用户为中心的移动互联网身份管理及认证方法
CN101714996B (zh) 基于对等计算网络的认证***及方法
CN110266655A (zh) 一种基于区块链的跨链互联方法、设备以及***
CN104753887B (zh) 安全管控实现方法、***及云桌面***
US9191378B2 (en) Communication apparatus and communication method
US11849052B2 (en) Certificate in blockchain network, storage medium, and computer device
CN112907252A (zh) 一种基于多人链下通道的区块链交易方法及***
CN109327562A (zh) 一种基于区块链的域名存储***及方法
CN109039847A (zh) 一种利用dmt解决区块链全网消息一致性问题的方法及装置
CN106164922A (zh) 使用在线音频指纹的远程设备的自组织一次性配对
CN111030818A (zh) 一种基于微服务网关的统一会话管理方法及***
CN108833178A (zh) 一种区块链和中心服务器相结合的物联网设备控制方法
CN108848111A (zh) 一种基于区块链技术的去中心化虚拟专用网络组建方法
CN107360249A (zh) 一种适用于调变一体化***的广域分布式服务调用方法
CN109413194A (zh) 用于移动通信***的用户信息云端协同处理及转移方法
CN109548022A (zh) 一种移动终端用户远程接入本地网络的方法
Le et al. A lightweight block validation method for resource-constrained iot devices in blockchain-based applications
CN109922128A (zh) 一种适用于跨云业务部署环境的数据安全交互方法
CN110138779A (zh) 一种基于多协议反向代理的Hadoop平台安全管控方法
CN104426864B (zh) 跨域远程命令的实现方法及***
Zhao et al. A novel decentralized cross‐domain identity authentication protocol based on blockchain
CN110445889A (zh) 一种以太网环境下交换机ip地址管理方法及***
CN106507355A (zh) 一种基于身份代理签名的PMIPv6认证***及方法
CN107295510A (zh) 基于ocsp实现家庭基站准入控制的方法、设备及***
CN108833357A (zh) 信息查看方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190503