增强源地址真实性保障的密钥申诉方法技术

技术编号:4272322 阅读:176 留言:0更新日期:2012-04-11 18:40
本发明专利技术提供一种增强源地址真实性保障的密钥申诉方法,该方法在终端安全接入网络后,使用刚刚得到的令牌在准入服务器中建立申诉表(终端接入地址,申诉信息ID)表;准入服务器建立申诉表后,接受本地终端的申诉请求优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新(终端接入地址,终端公钥)表。根据本发明专利技术方法,终端可以在丢失密钥或者密钥被非法终端获知后能够及时更换密钥,从而解决终端接入地址和密钥对应关系不可更改的问题,使得终端密钥丢失后不能使用原接入地址接入网络的问题得到了彻底解决。

【技术实现步骤摘要】

本专利技术涉及一种地址分离映射网络中,属于网络安全

技术介绍
在互联网体系结构中,IP地址双重身份的问题一直制约着网络安全性能的 改进,于是出现了将身份与位置分离的思想,如Farinacci等人的LISP协议(参看 D. Farinacci, V. Fuller, D. Meyer and D丄ewis丄ocator/ID S印arationProtocol (LISP), draft-farinacci-lisp-12, March 2,2009)。 地址分离映射机制基于身份与位置分离的思想而产生,其引入两种地址接入地 址和路由地址,其中,接入地址代表终端的公开身份信息,路由地址代表终端的位置信息。 地址分离映射机制中,用户在入网时得到一个表示自己身份的接入地址,而在用户与对端 通信时,需要从接入路由器获得一个可用的路由地址,用以在核心网内对数据包进行选路 和转发,如图1所示。结合图1对一次通信流程的介绍如下 步骤1 :接入网1中的终端A向接入网2中的终端D发送数据,数据包的源地址为 终端A的接入地址,数据包的目的地址为终端D的接入地址。 步骤2 :接入路由器AR1将数据包中的源接入地址和目的接入地址映射为相对应 的路由地址。 步骤3 :接入路由器ARl把映射后的数据包转发到核心网中,核心网中的核心路由器E、 F和G等根据数据包中的路由地址将该数据包转发给接入路由器AR2。 步骤4 :接入路由器AR2将数据包的源地址路由和目的地址由路由地址映射回接入地址。 步骤5 :地址映射后,接入路由器AR2向终端D进行转发,最后终端D收到终端A发 送的数据包。 地址分离映射机制下的源地址真实性的含义是指,一个合法终端的接入地址不能 被其他终端所伪造。地址分离映射机制增强了网络的安全性,可以有效地保护用户的身份 隐私和位置隐私。但是,地址分离映射机制仍然存在一定的安全问题,比如其不能避免攻击 者伪造接入地址对其他终端或者网络进行攻击的行为,即源地址真实性得不到保障。 因此,为了加强源地址真实性保障技术,需要对源地址进行认证。张宏科、王凯、周 华春等人在申请号为200910242626.2的专利技术专利使用令牌机制保障源地址真实性的安 全接入系统及方法中,对地址分离映射网络的源地址真实性保障提出了一种新的安全接 入方案,其通过在地址分离映射网络的接入网中部署准入服务器,并在所述准入服务器中 安装准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证 模块;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息,从而达到保障地 址分离映射网络中源地址真实性的目的。该安全接入方法专利技术专利的流程图如图2所示, 其具体步骤如下 步骤l :终端向所述准入服务器发送数据包X,请求接入;其中,数据包X中源地 址为终端的接入地址,目的地址为所述准入服务器的地址,用于激发安全接入过程; 步骤2 :所述准入服务器从预先生成的挑战中随机选择一个挑战SHA1 (Nq|K),将 SHAl(Nq|K)和签名函数sigjN」SHAl(N」KM插入到数据包Y中,将数据包Y发给终端;其 中,数据包Y中包含N,是准入服务器预先生成的随机数之一 ;SHAl(Nq|K)为160bit,是准 入服务器预先生成的挑战,用于发给终端要求其应答;所述签名函数sigs {Nq I SHA1 (Nq | K)} 是使用准入服务器私钥对N,和挑战SHAl(NqlK)的数字签名; 步骤3 :终端使用所述准入服务器的公钥验证所述签名函数sigs {Nq I SHA1 (Nq | K)} 成功后,根据Y中的所述挑战SHA1 (Nq IK),穷举法得出应答K,然后发送数据包A到所述准 入服务器;其中,数据包A中包含K是终端对Y中挑战的应答;Nq是数据包Y中的随机数; Na是终端在本次会话中生成的随机数;Sige(IPca」K|Nq|Na)代表使用终端私钥对终端接入 地址IPca。应答K、随机数Nq和随机数Na的数字签名;Pu、是终端公钥; 步骤4 :准入服务器检查数据包A中应答K是否正确,若正确则提取A中接入地址 和公钥,按照接入地址结构中归属前缀查找该终端归属域准入服务器的〈终端接入地址, 终端公钥 > 表 若终端归属域为本准入服务器所在域,A中携带的接入地址和公钥在表中均不存 在即终端还未注册或者都存在且对应关系一致,则本准入服务器使用步骤3数据包A中携 带的公钥Pube验证sige (IPcae IKI Nq I Na),验证成功则为终端生成令牌(Token),并且将终端 接入地址和公钥保存到〈终端接入地址,终端公钥 > 表,如果该表原先已存在,则覆盖原记 录;否则接入失败; 若终端归属域不是本准入服务器所在域,则通过本准入服务器查询其归属域准入服务器,若A中携带的接入地址和公钥在其归属域准入服务器的表中都存在且对应关系与表中一致,则本准入服务器使用步骤3数据包A中携带的公钥Pul^验证sigJIPca」KlN」N》,验证成功后为终端生成令牌(Token);若A中携带的接入地址或公钥在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败; 验证成功并生成令牌后,本准入服务器回复数据包B至终端;其中,数据包B中包含A是A中的随机数;Nb是准入服务器在本次会话中生成的随机数;eCte{sigs(IPca」Na|Nb) I Token}代表先使用准入服务器私钥对A中的IPca。Na和随机数Nb 进行数字签名,后用终端公钥对数字签名和Token加密生成的密文,其中Token是准入服务 器为终端生成的令牌; 步骤5 :终端使用自身私钥和准入服务器公钥验证B中密文部分即 ecte {sigs (IPcae I Na | Nb) | Token},若验证成功则将令牌Token保存,然后终端回复数据包C至准入服务器;否则不予理睬;其中,数据包C中包含Nb是B中的随机数;SHA1 {IPcae I Token | Nb)}是对终端接入地址、令牌Token和Nb的哈希值; 步骤6 :准入服务器验证数据包C中哈希值SHAUlPcaelTokenlNbM,验证成功则发 送数据包D至接入路由器,通知接入地址IPc 和令牌的对应关系,所述准入服务器和所述 接入路由器采用单独高速安全的连接;其中,数据包D中包含IPc 是A中的终端接入地 址;Token是B中分配给终端的令牌; 步骤7 :接入路由器将数据包D中接入地址IPc 和令牌的对应关系保存在〈终端接入地址,令牌 > 表中,若表中已存在该接入地址对应令牌,则使用新令牌覆盖原令牌,并 将该接入地址添加到本地用户映射表LMT中,接着向终端分配路由地址,并通知映射服务 器更新该终端的地址映射信息,然后,接入路由器向准入服务器发送数据包E,通告准入服 务器接入地址IPc 的〈终端接入地址,令牌 > 表成功建立在了接入路由器上;其中,数据 包E中包含IPc 是A中的终端接入地址; 步骤8 :所述准入服务器收到所述接入路由器发来的数据包E后,发送数据包F至 终端,通知终端启用令牌,终端验证F中哈希值SHA1 {IPcae I Token | N。)},验证成功则启用步本文档来自技高网...

【技术保护点】
一种增强源地址真实性保障的密钥申诉方法,其特征是:终端安全接入网络后,使用刚刚得到的令牌在准入服务器中建立申诉表<终端接入地址,申诉信息ID>表,准入服务器建立所述申诉表后,优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新<终端接入地址,终端公钥>表,从而增强终端的安全保障,该方法的密钥申诉过程步骤如下:步骤1:终端完成安全接入得到令牌后,立即发送数据包X至接入路由器,请求建立终端申诉表,即<终端接入地址,申诉信息ID>表,所述数据包X中包括:SHA1(IPca↓[包A中仅包含一个随机数N3;步骤5:所述准入服务器使用数据包B回复终端,数据包B中包含准入服务器预先生成的对申诉终端的挑战SHA1(N4|K)和预先生成的数字签名sig↓[s]{N4|SHA1(N4|K)},数据包B中:N4是准入服务器预先生成的随机数之一;SHA1(N4|K)是160bit的准入服务器预先生成的挑战,用于发给终端要求其应答;sig↓[s]{N4|SHA1(N4|K)}是预先生成的、使用准入服务器私钥对随机数N4和挑战的数字签名;步骤6:终端使用穷举法得到挑战的应答K,发送数据包C回复准入服务器,所述数据包C中:所述应答K是终端对所述数据包B中挑战的应答;N4是数据包B中的随机数;sig↓[e1](IPca↓[e]|K|N4|ID)代表使用终端新私钥对终端接入地址IPca↓[e]、应答K、随机数N4和申诉信息ID的数字签名;Pub↓[e1]是终端新公钥;步骤7:所述准入服务器验证数据包C中的应答K正确后,使用数据包C中携带的终端新公钥Pub↓[e1]验证数字签名sig↓[e1](IPca↓[e]|K|N4|ID),其中,验证过程中所使用的申诉信息ID的获得来自于步骤3已经建立的申诉表;验证成功则使用新公钥Pube1替换该接入地址对应的<终端接入地址,终端公钥>表中的旧公钥,完成了该终端接入地址和公钥绑定关系的更新;然后受理申诉的本地准入服务器通知其他准入服务器,通过发送数据包D告知各个接入路由器删除该终端对应的<终端接入地址,令牌>表,从而在自身密钥泄露的情况下使用新密钥完成更换密钥的过程,所述数据包D中仅包含:IPca↓[e]是进行密钥更新的终端的接入地址。e]|N1|Token)和申诉信息ID的密文ect↓[s]{sig↓[e][N1|SHA1(IPca↓[e]|N↓[q]|Token)],ID};所述SHA1(IPca...

【技术特征摘要】
一种增强源地址真实性保障的密钥申诉方法,其特征是终端安全接入网络后,使用刚刚得到的令牌在准入服务器中建立申诉表<终端接入地址,申诉信息ID>表,准入服务器建立所述申诉表后,优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新<终端接入地址,终端公钥>表,从而增强终端的安全保障,该方法的密钥申诉过程步骤如下步骤1终端完成安全接入得到令牌后,立即发送数据包X至接入路由器,请求建立终端申诉表,即<终端接入地址,申诉信息ID>表,所述数据包X中包括SHA1(IPcae|N1|Token)和申诉信息ID的密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID};所述SHA1(IPcae|N1|Token)是IPcae、N1和Token的160bit哈希值,其中,IPcae是终端接入地址,N1是终端为本次会话生成的随机数,Token是终端令牌;所述密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID}是先使用终端私钥对随机数N1、哈希值SHA1(IPcae|N1|Token)进行数字签名,后使用准入服务器公钥对数字签名和申诉信息ID进行加密的密文;步骤2所述接入路由器根据所述数据包X中的终端接入地址,查找所述<终端接入地址,令牌>表,使用所述数据包X中终端接入地址IPcae和随机数N1以及查表得到的令牌Token作SHA1运算,若得到的结果和所述数据包X中携带的哈希值SHA1(IPcae|N1|Token)相等,则验证成功,此时复制所述数据包X中的N1和ects{sige[N1|SHA1(IPcae|Nq|Token)],ID},并将其插入到数据包Y中,然后发送所述数据包Y至准入服务器;若验证失败则不响应申诉请求;步骤3所述准入服务器使用自身私钥解密密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID},并使用终端公钥验证密文中签名sige[N1|SHA1(IPcae|Nq|Token)]成功后,完成该终端申诉表的建立,即完成<终端接入地址,申诉信息ID>表的建立,并发送数据包Z通知终端其申诉表已经成功建立,所述数据包Z中N1是Y中的随机数;N2是准入服务器生成的随机数,sigs(IPcae|N1|N2)是准入服务器使用自身私钥对终端接入地址IPcae、随机数N1和N2的数字签名;步骤4当终端发觉自身私钥被其他用户非法使用而需要更新密钥时,自选新的公钥一私钥对;然后发送数据包A至准入服务器请求更换密钥,即更新准入服务器中的<终端接入地址,终端公钥>表,数据包A中N3是终端为本次会话生成的随机数,...

【专利技术属性】
技术研发人员:张宏科王凯周华春刘颖秦雅娟
申请(专利权)人:北京交通大学
类型:发明
国别省市:11[中国|北京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利