一种增强源地址真实性保障的令牌更新方法技术

技术编号:4271624 阅读:389 留言:0更新日期:2012-04-11 18:40
一种增强源地址真实性保障的令牌更新方法,该方法通过接入路由器定期对(终端接入地址,令牌)表进行更新,从而向准入服务器请求按照(终端接入地址,令牌)表中接入地址依次分配新令牌,其中,接入路由器是令牌更新的发起者,准入服务器是新令牌的生成者,终端是新令牌的接受者。根据本发明专利技术方法,接入路由器每隔一段时间从(终端接入地址,令牌)表得到终端接入地址,并由该接入路由器向准入服务器发送请求,要求准入服务器按照(终端接入地址,令牌)表中终端接入地址依次分配对应的新令牌,然后接入路由器将令牌更新指令发送到终端,通知终端定期更新令牌,从而使得恶意终端对令牌的破解过程变得毫无意义。

【技术实现步骤摘要】

本专利技术涉及地址分离映射网络中于网络安全
增强源地址真实性保障的令牌更新方法,属
技术介绍
在互联网体系结构中,IP地址双重身份的问题一直制约着网络安全性能的 改进,于是出现了将身份与位置分离的思想,如Farinacci等人的LISP协议(参看 D. Farinacci, V. Fuller, D. Meyer and D丄ewis丄ocator/ID S印arationProtocol (LISP), draft-farinacci-lisp-12, March 2,2009)。 地址分离映射机制基于身份与位置分离的思想而产生,其引入两种地址接入地 址和路由地址,其中,接入地址代表终端的公开身份信息,路由地址代表终端的位置信息。 地址分离映射机制中,用户在入网时得到一个表示自己身份的接入地址,而在用户与对端 通信时,需要从接入路由器获得一个可用的路由地址,用以在核心网内对数据包进行选路 和转发,如图1所示。结合图1对一次通信流程的介绍如下 步骤1 :接入网1中的终端A向接入网2中的终端D发送数据,数据包的源地址为 终端A的接入地址,数据包的目的地址为终端D的接入地址。 步骤2 :接入路由器AR1将数据包中的源接入地址和目的接入地址映射为相对应 的路由地址。 步骤3 :接入路由器ARl把映射后的数据包转发到核心网中,核心网中的核心路由器E、 F和G等根据数据包中的路由地址将该数据包转发给接入路由器AR2。 步骤4 :接入路由器AR2将数据包的源地址路由和目的地址由路由地址映射回接入地址。 步骤5 :地址映射后,接入路由器AR2向终端D进行转发,最后终端D收到终端A发 送的数据包。 地址分离映射机制下的源地址真实性的含义是指,一个合法终端的接入地址不能 被其他终端所伪造。地址分离映射机制增强了网络的安全性,可以有效地保护用户的身份 隐私和位置隐私。但是,地址分离映射机制仍然存在一定的安全问题,比如其不能避免攻击 者伪造接入地址对其他终端或者网络进行攻击的行为,即源地址真实性得不到保障。 因此,为了加强源地址真实性保障技术,需要对源地址进行认证。张宏科、王凯、周 华春等人在申请号为200910242626.2的专利技术专利使用令牌机制保障源地址真实性的安 全接入系统及方法中,对地址分离映射网络的源地址真实性保障提出了一种新的安全接 入方案,其通过在地址分离映射网络的接入网中部署准入服务器,并在所述准入服务器中 安装准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证 模块;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息,从而达到保障地 址分离映射网络中源地址真实性的目的。该安全接入方法专利技术专利的流程图如图2所示, 其具体步骤如下4 步骤l :终端向所述准入服务器发送数据包X,请求接入;其中,数据包X中源地 址为终端的接入地址,目的地址为所述准入服务器的地址,用于激发安全接入过程; 步骤2 :所述准入服务器从预先生成的挑战中随机选择一个挑战SHA1 (Nq|K),将 SHAl(Nq|K)和签名函数sigjN」SHAl(N」KM插入到数据包Y中,将数据包Y发给终端;其 中,数据包Y中包含N,是准入服务器预先生成的随机数之一 ;SHAl(Nq|K)为160bit,是准 入服务器预先生成的挑战,用于发给终端要求其应答;所述签名函数sigs {Nq I SHA1 (Nq | K)} 是使用准入服务器私钥对N,和挑战SHAl(NqlK)的数字签名; 步骤3 :终端使用所述准入服务器的公钥验证所述签名函数sigs {Nq I SHA1 (Nq | K)} 成功后,根据Y中的所述挑战SHA1 (Nq IK),穷举法得出应答K,然后发送数据包A到所述准 入服务器;其中,数据包A中包含K是终端对Y中挑战的应答;Nq是数据包Y中的随机数; Na是终端在本次会话中生成的随机数;Sige(IPcaJ(|Nq|Na)代表使用终端私钥对终端接入 地址IPca。应答K、随机数Nq和随机数Na的数字签名;Pu、是终端公钥; 步骤4 :准入服务器检查数据包A中应答K是否正确,若正确则提取A中接入地址 和公钥,按照接入地址结构中归属前缀查找该终端归属域准入服务器的〈终端接入地址, 终端公钥 > 表 若终端归属域为本准入服务器所在域,A中携带的接入地址和公钥在表中均不存 在即终端还未注册或者都存在且对应关系一致,则本准入服务器使用步骤3数据包A中携 带的公钥Pube验证sige (IPcae IKI Nq I Na),验证成功则为终端生成令牌(Token),并且将终端 接入地址和公钥保存到〈终端接入地址,终端公钥 > 表,如果该表原先已存在,则覆盖原记 录;否则接入失败; 若终端归属域不是本准入服务器所在域,则通过本准入服务器查询其归属域准入服务器,若A中携带的接入地址和公钥在其归属域准入服务器的表中都存在且对应关系与表中一致,则本准入服务器使用步骤3数据包A中携带的公钥Pul^验证sigJIPca」KlN」N》,验证成功后为终端生成令牌(Token);若A中携带的接入地址或公钥在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败; 验证成功并生成令牌后,本准入服务器回复数据包B至终端;其中,数据包B中包含A是A中的随机数;Nb是准入服务器在本次会话中生成的随机数;eCte{sigs(IPca」Na|Nb) I Token}代表先使用准入服务器私钥对A中的IPca。Na和随机数Nb 进行数字签名,后用终端公钥对数字签名和Token加密生成的密文,其中Token是准入服务 器为终端生成的令牌; 步骤5 :终端使用自身私钥和准入服务器公钥验证B中密文部分即 ecte {sigs (IPcae I Na | Nb) | Token},若验证成功则将令牌Token保存,然后终端回复数据包C至准入服务器;否则不予理睬;其中,数据包C中包含Nb是B中的随机数;SHA1 {IPcae I Token | Nb)}是对终端接入地址、令牌Token和Nb的哈希值; 步骤6 :准入服务器验证数据包C中哈希值SHAUlPcaelTokenlNbM,验证成功则发 送数据包D至接入路由器,通知接入地址IPc 和令牌的对应关系,所述准入服务器和所述 接入路由器采用单独高速安全的连接;其中,数据包D中包含IPc 是A中的终端接入地 址;Token是B中分配给终端的令牌; 步骤7 :接入路由器将数据包D中接入地址IPc 和令牌的对应关系保存在〈终端接入地址,令牌 > 表中,若表中已存在该接入地址对应令牌,则使用新令牌覆盖原令牌,并 将该接入地址添加到本地用户映射表LMT中,接着向终端分配路由地址,并通知映射服务 器更新该终端的地址映射信息,然后,接入路由器向准入服务器发送数据包E,通告准入服 务器接入地址IPc 的〈终端接入地址,令牌 > 表成功建立在了接入路由器上;其中,数据 包E中包含IPc 是A中的终端接入地址; 步骤8 :所述准入服务器收到所述接入路由器发来的数据包E后,发送数据包F至 终端,通知终端启用令牌,终端验证F中哈希值SHA1 {IPcae I Token本文档来自技高网...

【技术保护点】
一种增强源地址真实性保障的令牌更新方法,其特征是,接入路由器定期对<终端接入地址,令牌>表进行更新,从而向准入服务器请求按照<终端接入地址,令牌>表中接入地址,依次对终端分配新令牌,其中,接入路由器是令牌更新的发起者,准入服务器是新令牌的生成者,终端是新令牌的接受者,该令牌更新过程步骤如下:步骤1:接入路由器发送数据包A至与其在同一接入网的准入服务器,数据包A中包含需要进行令牌更新的接入地址IPca↓[e],接入路由器和准入服务器之间通过专用信道相连,所述发起令牌更新的接入路网接入路由器发来的数据包C后,使用自身在当前接入网与接入路由器通信用的旧令牌Token1以及所述接入地址IPca↓[e]和数据包C中的随机数N1验证数据包C中哈希值SHA1(IPca↓[e]|N1|Token1)正确后,使用自身私钥以及所述数据包C携带的当前接入网接入路由器公钥验证密文ect↓[e]{sig↓[r](Token2),Token2},若验证成功则使用所述密文ect↓[e]{sig↓[r](Token2),Token2}中的新令牌Token2替换所述旧令牌Token1;然后终端发送所述数据包D至当前接入网接入路由器;所述数据包D中包括:随机数N1,其是数据包C中的随机数;随机数N2,其是终端为本次会话对所述数据包D生成的随机数;哈希值SHA1(IPca↓[e]|N1|N2|Token2),其是终端对自身接入地址IPca↓[e]、所述随机数N1、所述随机数N2和新令牌Token2的哈希值;当前接入网接入路由器在所述TIMEOUT内收到所述数据包D后验证其中的哈希值SHA1(IPca↓[e]|N1|N2|Token2),验证成功后则删除IPcae对应的原<终端接入地址,令牌>表即〈IPca↓[e],Token1〉,只保留新表〈IPca↓[e],Token2〉;非当前接入网中发起令牌更新的接入路由器则由于在所述TIMEOUT不能收到所述数据包D,故新表会被自动删除,而仍然采用旧表。由器为所有自身<终端接入地址,令牌>表中含有接入地址IPca↓[e]的接入路由器;步骤2:与每台发起令牌更新的接入路由器对应的同一接入网的准入服务器通过查询步骤1中所述接入地址归属域的准入服务器的<终端接入地址,终端公钥>表,得到数据包A中IPca↓[e]对应的公钥Pub↓[e];然后所述准入服务器为接入地址为IPca↓[e]的终端分配新令牌Token2,T...

【技术特征摘要】
一种增强源地址真实性保障的令牌更新方法,其特征是,接入路由器定期对<终端接入地址,令牌>表进行更新,从而向准入服务器请求按照<终端接入地址,令牌>表中接入地址,依次对终端分配新令牌,其中,接入路由器是令牌更新的发起者,准入服务器是新令牌的生成者,终端是新令牌的接受者,该令牌更新过程步骤如下步骤1接入路由器发送数据包A至与其在同一接入网的准入服务器,数据包A中包含需要进行令牌更新的接入地址IPcae,接入路由器和准入服务器之间通过专用信道相连,所述发起令牌更新的接入路由器为所有自身<终端接入地址,令牌>表中含有接入地址IPcae的接入路由器;步骤2与每台发起令牌更新的接入路由器对应的同一接入网的准入服务器通过查询步骤1中所述接入地址归属域的准入服务器的<终端接入地址,终端公钥>表,得到数据包A中IPcae对应的公钥Pube;然后所述准入服务器为接入地址为IPcae的终端分配新令牌Token2,Token2泛指分配的新令牌,由于不同接入网的准入服务器对应的发起令牌更新的接入路由器不同,因此分配的Token2无相关性;最后再由所述准入服务器将所述IPcae、、所述Pube和所述Token2插入到数据包B中回复与之对应的同一接入网的发起令牌更新的接入路由器;所述数据包B中包含IPcae,其为需要进行令牌更新的终端接入地址;Pube,其是使用所述IPcae为接入地址的终端对应的公钥;Token2,其为准入服务器为终端生成的新令牌;步骤3所述各台发起令牌更新的接入路由器收到所述数据包B后,为所述IPcae建立新<终端接入地址,令牌>表,记为<IPcae,Token2>,并且暂时不删除IPcae原先的<终端接入地址,令牌>表,记为<IPcae,Token1>,表中Token1泛指旧令牌,不同接入路由器中的Token1无相关性,此处新表设置有缓存时间TIMEOUT,超过该缓存时间所述新表将被自动删除;然后发送数据包C至终端,通知其更换令牌;所述数据包C中包括接入路由器为本次会话生成的随机数N1;哈希值SHA1(IPcae|N1|Token1),所述哈希值SHA1(IPcae|N1|Token1)为所述接入地址IPcae、所述随机数N1和所述旧令牌Token1的哈希值;密文ecte{sigr(Token2),Token2},所述密文ecte{sigr(Token2),Token2}是先使用接入路由器私钥对新令牌Token2进行数字签名,后使用终端公钥对数字签名和新令牌Token2进行加密的密文;接入路由器的公钥Pubr;步骤4因为终端只在当前正在通信的接入网中接入,因此终端仅能收到当前接入网接入路由器发来的数据包C;终端收到当前接入网接入路由器发来的数据包C后,使用自身在当前接入网与接入路由器通信用的旧令牌Token1以及所述接入地址IPcae和数据包C中的随机数N1验证数据包C中哈希值SHA1(IPcae|N1|Token1)正确后,使用自身私钥以及所述数据包C携带的当前接入网接入路由器公钥验证密文ecte{sigr(Token2),Token2},若验证成功...

【专利技术属性】
技术研发人员:张宏科王凯周华春刘颖秦雅娟
申请(专利权)人:北京交通大学
类型:发明
国别省市:11[中国|北京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1