專利名稱:支持多級安全的移動IPSec接入認(rèn)證方法
技術(shù)領(lǐng)域:
本發(fā)明屬于網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,具體涉及移動IPSec接入認(rèn)證方法,用于實(shí) 現(xiàn)具有多級安全特性的移動IPv6網(wǎng)絡(luò)中MN對代理的安全注冊。
背景技術(shù):
互聯(lián)網(wǎng)工程工作組正TF在IPv6的基礎(chǔ)上于2004年6月正式提出移動IPv6協(xié) 議,RFC3775。該協(xié)議在支持移動性,解決安全性問題,實(shí)現(xiàn)高服務(wù)質(zhì)量,以及 提供足夠的地址空間等方面有著比IPv4協(xié)議更大的優(yōu)勢。但由于Intemet本身的安 全機(jī)制較為脆弱,再加上無線網(wǎng)絡(luò)傳輸媒體的開放性、移動終端的大范圍移動性、 拓?fù)浣Y(jié)構(gòu)的動態(tài)性和移動設(shè)備存儲資源和計(jì)算資源的有限性,使得移動IP網(wǎng)絡(luò)比 有線網(wǎng)絡(luò)更容易受到安全威脅;同時(shí)由于移動設(shè)備在存儲能力、計(jì)算能力和電源 供電時(shí)間方面的局限性,也使得原來在有線環(huán)境下的許多安全方案和安全技術(shù)不 能直接應(yīng)用于無線環(huán)境。這種在移動設(shè)備和傳輸媒介方面的特殊性,使得一些攻 擊更容易實(shí)施,對移動網(wǎng)絡(luò)的安全保護(hù)既表現(xiàn)為系統(tǒng)安全防護(hù)的困難性,也表現(xiàn) 為網(wǎng)絡(luò)通信安全實(shí)現(xiàn)的困難性。
多級安全系統(tǒng)是指那些允許存儲具有不同敏感等級信息,允許具有不同安全 標(biāo)識和授權(quán)的用戶按照"按需所知"的原則處理系統(tǒng)信息,并且阻止沒有安全標(biāo) 識、沒有授權(quán)或者沒有獲取信息需求的用戶訪問信息的系統(tǒng)。傳統(tǒng)的多級安全系 統(tǒng)主要在集中式環(huán)境下工作,由一個處理多級安全的服務(wù)器和若干終端組成。本 發(fā)明中主要涉及分布式環(huán)境下多級安全網(wǎng)絡(luò)的安全技術(shù)問題,該類多級安全網(wǎng)絡(luò) 能夠?qū)崿F(xiàn)任意實(shí)體之間的多級安全訪問控制。而在移動IPv6網(wǎng)絡(luò)中實(shí)現(xiàn)多級安全
訪問控制迄今為止還未見公開方案。
目前,還沒有公認(rèn)的適合現(xiàn)有移動IPv6網(wǎng)絡(luò)的保密和鑒別體系,這是因?yàn)槟?前的移動網(wǎng)絡(luò)安全保密標(biāo)準(zhǔn)主要是針對無線局域網(wǎng)的正EE802.11i和我國的WAPI 標(biāo)準(zhǔn),這種針對鏈路層和端口設(shè)計(jì)的協(xié)議不適合大規(guī)模分布式的移動IPv6網(wǎng)絡(luò)。
就IPv6網(wǎng)絡(luò)而言,IPSec協(xié)議是非常優(yōu)秀的,在IPv6協(xié)議中強(qiáng)制實(shí)施,能提 供非常好的安全性和可操作性。它是指IETF以RFC形式公布的一組標(biāo)準(zhǔn)安全I(xiàn)P
4協(xié)議集,提供IP包級安全,其基本目的就是把密碼學(xué)的安全機(jī)制引入IP協(xié)議,通 過使用現(xiàn)代密碼學(xué)方法為IPv4和IPv6提供可互操作、高質(zhì)量、基于密碼學(xué)的安全, 并能夠使用戶能有選擇地使用,得到所期望的安全服務(wù)。IPSec將幾種安全技術(shù) 結(jié)合形成一個完整的安全體系,最終能提供端到端的安全保護(hù),正如RFC4301 所述,IPSec安全體系結(jié)構(gòu)包括四個部分
① 業(yè)務(wù)流安全協(xié)議包括ESP協(xié)議和AH協(xié)議,用于保護(hù)IP數(shù)據(jù)報(bào)的機(jī)密性、 完整性、認(rèn)證性。該模塊依據(jù)己創(chuàng)建的安全關(guān)聯(lián),選擇適合的協(xié)議和算法對數(shù)據(jù) 報(bào)進(jìn)行保護(hù)。
② 安全關(guān)聯(lián)與安全策略管理模塊包括安全策略數(shù)據(jù)庫SPD、安全關(guān)聯(lián)數(shù)據(jù) 庫SAD和授權(quán)對端數(shù)據(jù)庫PAD。用于闡明IPSec功能是什么、怎樣工作、如何管 理及其相關(guān)的處理過程。安全策略SP指出了主機(jī)或安全網(wǎng)關(guān)中進(jìn)出的IP數(shù)據(jù)報(bào)級 的處理策略,安全關(guān)聯(lián)IPSec/SA直接規(guī)范了IPSec數(shù)據(jù)報(bào)的實(shí)際處理方法,即使 用的業(yè)務(wù)流安全協(xié)議、所使用的密碼算法的參數(shù)和會話密鑰。
③ 密鑰交換模塊自動的或手動的密鑰交換。用于實(shí)現(xiàn)認(rèn)證、創(chuàng)建通信實(shí)體 之間的安全關(guān)聯(lián)SA。
④ 認(rèn)證與加密模塊用于提供業(yè)務(wù)流安全協(xié)議和密鑰交換IKE所使用的各種 加密和認(rèn)證算法。
通過IP安全協(xié)議和密鑰管理協(xié)議的結(jié)合構(gòu)建起IP層安全體系結(jié)構(gòu)的框架,能 保護(hù)所有基于IP的服務(wù)或應(yīng)用,及其上層協(xié)議的安全。IPSec能夠提供訪問控制、 數(shù)據(jù)源認(rèn)證、無連接數(shù)據(jù)完整性、抗重播、數(shù)據(jù)機(jī)密性和有限的通信流量機(jī)密性 等安全服務(wù)。
早期的IPSec由RFC2401等一系列文檔組成的協(xié)議簇構(gòu)成,隨著研究的深入 和應(yīng)用的需求,人們針對IPSec的復(fù)雜性問題,做了進(jìn)一步修改,并由RFC4301 等一系列的RPCs文檔重新定義了IPSec,其中最為典型的改進(jìn)是將密鑰交換協(xié)議 IKE升級到了IKEv2版本。IKEv2協(xié)議用于根據(jù)安全策略在通信的發(fā)起方和響應(yīng)方 之間創(chuàng)建用于保護(hù)數(shù)據(jù)報(bào)的安全關(guān)聯(lián)IPSec/SA。
參照圖l, IKEv2協(xié)議的四條消息如下
① 發(fā)起方I向響應(yīng)方R發(fā)送IKE/SA初始消息(Ni, SAil, KEi};
② 響應(yīng)方R向發(fā)起方I發(fā)送IKE/SA響應(yīng)消息([CERTREQ], Nr, SArl, KEr};
5③ 發(fā)起方I向響應(yīng)方R發(fā)送IKE/AUTH初始消息(IDi, [CERT], [CERTREQ], AUTH, SAi2};
④ 響應(yīng)方R向發(fā)起方I發(fā)送IKE/AUTH響應(yīng)消息(IDr, [CERT], AUTH, SAr2}。 在以上四條消息中,每一條消息都有一個消息頭HDR,該消息頭包括安全參
數(shù)索引SPI、 IKE協(xié)議的版本號、其它各種標(biāo)志。在后兩條消息中包括發(fā)起者和響 應(yīng)者的選擇符TSi和TSr。它們不是影響密鑰交換的主要載荷,因此為簡便起見在 消息描述中省略了這些消息成份。
IKEv2協(xié)議的前兩條消息通過DH密鑰交換創(chuàng)建IKE/SA,用于保護(hù)后兩條消 息。后兩條消息用于創(chuàng)建保護(hù)數(shù)據(jù)報(bào)的IPSec/SA。然而就移動IPv6網(wǎng)絡(luò)而言, IPSec及其密鑰交換模塊子協(xié)議IKEv2仍然存在以下不足
1. IPSec僅限于固定網(wǎng)絡(luò)的使用,在移動IP環(huán)境中很難應(yīng)用,移動IPv6僅在 移動節(jié)點(diǎn)MN和家鄉(xiāng)代理HA之間使用IPSec來保護(hù)信令;
2. IPSec不能提供移動IPv6網(wǎng)絡(luò)中MN在接入網(wǎng)絡(luò)時(shí)的注冊功能;
3. IKEv2協(xié)議的前兩條消息未受到保護(hù),容易受中間人攻擊;
4. IPSec本身不支持對多級安全網(wǎng)絡(luò)的保護(hù);
5. 在大規(guī)模分布式移動IPv6網(wǎng)絡(luò)的安全保護(hù)中需要對用戶身份進(jìn)行認(rèn)證, 然而IPSec協(xié)議既沒有說明如何定義用戶身份,也沒有說明對所需要的公鑰基礎(chǔ) 設(shè)施的要求。
因此,不論從安全性還是從可行性來說,IPSec都不適合用于保護(hù)移動IPv6 網(wǎng)絡(luò)的安全。更加不適合保護(hù)具有多級安全特性的移動HV6網(wǎng)絡(luò)的接入注冊安 全。
發(fā)明內(nèi)容
本發(fā)明針對上述已有IPSec協(xié)議的不足,通過修改IKEv2協(xié)議和增加IPSec支 持多級安全的功能,提供一種能夠支持多級安全的移動IPSec接入認(rèn)證方法,以 實(shí)現(xiàn)具有多級安全特性的移動IPv6網(wǎng)絡(luò)中移動節(jié)點(diǎn)MN對代理的安全注冊。
本發(fā)明的目的是這樣實(shí)現(xiàn)的
本發(fā)明將移動IPSec稱作MIPSec,其接入認(rèn)證方法包括MN在家鄉(xiāng)網(wǎng)絡(luò)時(shí)的 接入認(rèn)證方法和MN在異地網(wǎng)絡(luò)時(shí)的接入認(rèn)證方法。
一、MN在家鄉(xiāng)網(wǎng)絡(luò)時(shí)的接入認(rèn)證方法,包括如下步驟(1) MN開機(jī)后選擇隨機(jī)數(shù)Ni,向HA發(fā)送《CERTMN, Ni, SAil, KEi}SigMN 消息;
(2) HA收到消息后,對證書CERT,和所收到消息消息簽名SigMN進(jìn)行驗(yàn)證, 驗(yàn)證后由HA選擇隨機(jī)數(shù)Nr,向移動節(jié)點(diǎn)MN發(fā)送《CERTHA, Ni, Nr, SArl ,
KEr》SigHA消息;
(3) MN收到消息后,對證書CERTHA和所收到消息的簽名SigHA驗(yàn)證后,根據(jù) KEr計(jì)算出與HA之間的共享密鑰SK,用該共享密鑰SK加密消息(UIDMN, AUTH, SAi2, SAis)后,發(fā)送給HA;
(4) HA對收到的加密消息用共享密鑰SK解密,對AUTH驗(yàn)證后,用SK加密 消息(UIDha, AUTH, SAr2, SArs},發(fā)送給MN。
二、 MN在異地網(wǎng)絡(luò)時(shí)的接入認(rèn)證方法,包括如下步驟.-
1) 畫開機(jī)后選擇隨機(jī)數(shù)Ni,向LA發(fā)送(CERT圃,CoA幽,Ni, SAil, KEi)Sig顧消息;
2) LA收到消息后,對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,驗(yàn) 證后LA將HoAMN與CoAMN綁定緩存,并選擇隨機(jī)數(shù)Nr,向MN發(fā)送(CERT^, Ni, Nr, SArl, KEr〉SigLA消息;
3) MN收到消息后,對證書CERlLA和所收到消息的簽名SigLA驗(yàn)證后,根據(jù) KEr計(jì)算出與LA之間的共享密鑰SK,用該共享密鑰SK加密消息(UIDMN, AUTH, SAi2, SAis)后,發(fā)送給LA;
4) LA對收到的加密消息用共享密鑰SK解密,對AUTH,驗(yàn)證后,用SK加密 消息(UIDla, AUTH, SAr2, SArs},發(fā)送給MN;
5) 畫向HA發(fā)送綁定更新消息FBU,該消息使用MIPSec/SA隨-ha保護(hù);
6) HA向MN返回綁定確認(rèn)消息BAck。 本發(fā)明具有如下優(yōu)點(diǎn)
1. 本發(fā)明的接入認(rèn)證方法采用針對統(tǒng)一標(biāo)識UID進(jìn)行多級授權(quán)的證書和數(shù) 字簽名的方式實(shí)現(xiàn)MN對代理的注冊,MN和代理之間實(shí)現(xiàn)了雙向身份認(rèn)證,克 服了IKEv2協(xié)議中前兩條協(xié)議未受保護(hù)的不足,提高了安全性。
2. 本發(fā)明的MN對代理的注冊過程中,同時(shí)構(gòu)建了MN到代理的MIPSec/SA 和用來防止多級安全網(wǎng)絡(luò)信息泄漏的源接入認(rèn)證安全關(guān)聯(lián)SAH/SA,增強(qiáng)了安全
7性,并具有較高的效率。
圖l是現(xiàn)有IKEv2協(xié)議過程示意圖2是本發(fā)明移動節(jié)點(diǎn)在家鄉(xiāng)網(wǎng)絡(luò)時(shí)的接入認(rèn)證協(xié)議過程示意圖3是本發(fā)明移動節(jié)點(diǎn)在異地網(wǎng)絡(luò)時(shí)的接入認(rèn)證協(xié)議過程示意圖。
具體實(shí)施例方式
參照圖2,本發(fā)明給出的MN在家鄉(xiāng)網(wǎng)絡(luò)時(shí)的支持多級安全的移動IPSec接入 認(rèn)證方法,包括
步驟l , ft^l發(fā)送向HA注冊的IKE/SA初始化消息。
當(dāng)MN開機(jī)后檢測到HA時(shí),選擇隨機(jī)數(shù)Ni,發(fā)送向HA注冊的IKE/SA初始化 消息(CERTmn, Ni, SAil, KEi}SigMN。
其中(X》SigMN表示XIISigMN(X),即消息X和MN對X的簽名。
SAil,可供選擇的IKE/SA算法提議,表示發(fā)起方MN所支持的密碼算法列表。
KEi,發(fā)起方畫的Di伍e-Hellman密鑰交換參數(shù)。
CER丁MN表示MN的證書。在本發(fā)明中,實(shí)體的證書采用又509規(guī)范的格式, 基于該證書將實(shí)體的統(tǒng)一標(biāo)識UID和實(shí)體的角色ROLE綁定。這里實(shí)體是指網(wǎng)絡(luò) 中的用戶、服務(wù)器或者程序,UID由實(shí)體的IP的地址,實(shí)體的標(biāo)識IDu、實(shí)體所 使用的設(shè)備的標(biāo)識IDv構(gòu)成,如果設(shè)備具有移動性,則IP是指實(shí)體的家鄉(xiāng)地址, UID中的IP是其主關(guān)鍵字。實(shí)體的安全級和信息類列表唯一對應(yīng)一個角色ROLE。 這樣實(shí)現(xiàn)了采用證書方式的基于角色的多級授權(quán)。
在本發(fā)明中采用固定的移動代理技術(shù),每一個接入網(wǎng)關(guān)都作為一個代理, MN在家鄉(xiāng)網(wǎng)絡(luò)的接入網(wǎng)關(guān)稱為家鄉(xiāng)代理HA, MN在異地網(wǎng)絡(luò)的接入網(wǎng)關(guān)稱為本 地代理LA。
在步驟1中,MN對所傳遞的消息簽名,并以MN的家鄉(xiāng)地址為源地址將
IKE/SA初始化消息發(fā)送給HA,即可實(shí)現(xiàn)對HA的注冊。
步驟2, HA對收到的消息驗(yàn)證后,向MN發(fā)送IKE/SA響應(yīng)消息。 HA收到消息后,對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,驗(yàn)證
后HA選擇隨機(jī)數(shù)Nr,向移動節(jié)點(diǎn)MN發(fā)送消息(CERTHA, Ni, Nr, SArl ,
KEr}SigHA。其中SArl,響應(yīng)方HA選擇的IKE/SA算法,該算法為最終建立的IKE/SA所使 用的算法。
KEr,響應(yīng)方HA的Diffie-Hellman密鑰交換參數(shù)。 HA的證書CERTHA與MN的證書格式相同。
在步驟2中,為了驗(yàn)證MN的注冊消息,HA除了對證書CERTMN和所收到消
息的簽名SigMN進(jìn)行驗(yàn)證,還要對承載該消息數(shù)據(jù)包的源地址和CERTMN中包含于 UIDMN的IP地址進(jìn)行對比,如果相同則接受注冊,否則拒絕注冊。
步驟1和步驟2完成后,不僅實(shí)現(xiàn)了MN對HA的注冊,而且還基于DH密鑰交 換協(xié)議創(chuàng)建了密鑰交換安全關(guān)聯(lián)IKE/SA,用于保護(hù)之后創(chuàng)建MIPSec/SA的消息。
步驟3, MN對收到的消息驗(yàn)證后,向HA發(fā)送IKE/AUTH初始消息。
MN收到消息后,對證書CERTHA和消息簽名SigHA驗(yàn)證后,通過KEr計(jì)算出與 HA之間的共享密鑰SK,用該共享密鑰SK加密消息(UIDMN, AUTH, SAi2, SAis} 后,發(fā)送給HA,用于創(chuàng)建IPSec/SA顧-HA和SAH/SA畫.HA。
其中UIDMN為MN的統(tǒng)一標(biāo)識,用于標(biāo)識MN的身份。
AUTH為認(rèn)證載荷,由IKE/SA生成的消息認(rèn)證碼。
SAi2為可供選擇的MIPSec/SA算法提議,表示發(fā)起方MN所支持的密碼算法 列表。
SAis為可供選擇的源接入認(rèn)證安全關(guān)聯(lián)SAH/SA提議,表示MN支持的可用 于源接入認(rèn)證的密碼算法列表。
本發(fā)明中給出的源接入認(rèn)證安全關(guān)聯(lián)SAH/SA的含義、建立和使用方法如下
SAH/SA僅建立在MN與接入網(wǎng)關(guān)之間,MN所發(fā)送的每一個數(shù)據(jù)包,除了目 的地址是接入網(wǎng)關(guān)地址外,無論該數(shù)據(jù)包是否使用了MIPSec/SA保護(hù),都要使用 SAH/SA來保護(hù)。SAH/SA是單向的,由MN到接入網(wǎng)關(guān)。接入網(wǎng)關(guān)對所收到的每 一個數(shù)據(jù)包,除了目的地址是接入網(wǎng)關(guān)地址外,都要使用SAH/SA進(jìn)行認(rèn)證,如 果認(rèn)證通過則轉(zhuǎn)發(fā)該包,否則丟棄該包。
SAH/SA的建立使得MN無法偽造或重放數(shù)據(jù)包,防止了多級安全網(wǎng)絡(luò)中的 信息泄漏問題。
SAH/SA的創(chuàng)建很容易,即在MN對接入網(wǎng)關(guān)注冊并創(chuàng)建MIPSec/SA時(shí)創(chuàng)建, 在IKE/SA的保護(hù)下一次生成兩類密鑰, 一類密鑰用于生成MIPSec/SA,用于保護(hù)一類密鑰用于生成SAH/SA,兩類SA的規(guī)范相同, 僅選擇符不同。在MN中,SAH/SA的選擇符僅包含接入網(wǎng)關(guān)的IP和SPI,相應(yīng)的 在接入網(wǎng)關(guān)中,SAH/SA的選擇符僅包含MN的IP地址。因此該SAH/SA的建立不 需要額外的密鑰交換,因此幾乎不增加系統(tǒng)的復(fù)雜度。該SAH/SA所采用的算法 使用基于Hash的MAC碼,如HMAC-SHA1。
步驟4, HA對收到的消息驗(yàn)證后,向HA發(fā)送IKE/AUTH響應(yīng)消息。
HA對收到的加密消息用共享密鑰SK解密,對AUTH驗(yàn)證后,用SK加密消息 (UIDha, AUTH, SAr2, SArs},發(fā)送給MN;
其中SAr2,響應(yīng)方HA選擇的MIPSec/SA算法,該算法為最終建立的 MIPSec/SA所使用的算法。
SArs,響應(yīng)方HA選擇的SAH/SA算法,該算法為最終建立的SAH/SA所使用 的算法。
該消息達(dá)到MN并驗(yàn)證通過后,就完成了整個接入認(rèn)證過程。在該過程中, 不但完成了MN向HA的注冊,而且同時(shí)建立了用于保護(hù)MN到HA的消息的 MIPSec/SA和源接入認(rèn)證安全關(guān)聯(lián)SAH/SA。這樣,通過一次認(rèn)證就能實(shí)現(xiàn)兩類 SA的創(chuàng)建。
參照圖4,本發(fā)明給出的MN在異地網(wǎng)絡(luò)時(shí)的支持多級安全的移動IPSec接入 認(rèn)證方法,包括
步驟A, MN發(fā)送向LA注冊的IKE/SA初始化消息。
當(dāng)MN開機(jī)后檢測至ljLA時(shí),選擇隨機(jī)數(shù)Ni,發(fā)送向LA注冊的IKE/SA初始化 消息(CERTmn, CoA顧,Ni, SAil, KEi〉Sig剛。
在步驟A中,MN對所傳遞的消息簽名,并以MN的家鄉(xiāng)地址為源地址將 IKE/SA初始化消息發(fā)送給LA,即可實(shí)現(xiàn)對LA的注冊。
該消息中,CERTMN包含MN的家鄉(xiāng)地址,CoAMN是MN的轉(zhuǎn)交地址。MN對
該消息簽名后,實(shí)現(xiàn)了MN的轉(zhuǎn)交地址CoAMN和家鄉(xiāng)地址HoAMN綁定。 步驟B, LA對收到的消息驗(yàn)證后,向MN發(fā)送IKE/SA響應(yīng)消息。 LA收到消息后,對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,驗(yàn)證
后LA將HoAMN與CoAMN綁定緩存,選擇隨機(jī)數(shù)Nr,向移動節(jié)點(diǎn)MN發(fā)送消息
{CERTLA, Ni, Nr, SArl, KEr}SigLA。
10在步驟B中,為了驗(yàn)證MN的注冊消息,LA除了對證書CERTMN和所收到消
息的簽名SigMN進(jìn)行驗(yàn)證,還要對承載該消息數(shù)據(jù)包的源地址和CERTMN中包含于
UIDMN的IP地址進(jìn)行對比,如果相同則接受注冊,否則拒絕注冊。
步驟A和步驟B完成后,不僅實(shí)現(xiàn)了MN對HA的注冊,而且還基于DH密鑰交
換協(xié)議創(chuàng)建了密鑰交換安全關(guān)聯(lián)IKE/SA,用于保護(hù)之后創(chuàng)建MIPSec/SA的消息。 步驟C, MN對收到的消息驗(yàn)證后,向LA發(fā)送IKE/AUTH初始消息。 MN收到消息后,對證書CERTLA和所收到消息的簽名SigLA驗(yàn)證后,通過KEr
計(jì)算出與LA之間的共享密鑰SK,用該共享密鑰SK加密消息(UIDMN, AUTH,
SAi2, SAis〉后,發(fā)送給LA,用于創(chuàng)建IPSec/SA麗—LA和SAH/SAMN-LA。
SAis的含義與MN在家鄉(xiāng)網(wǎng)絡(luò)注冊時(shí)步驟3中的SAis的說明一致,不再詳述。 SAH/SAMN—LA的建立使得MN無法偽造或重放數(shù)據(jù)包,防止了多級安全網(wǎng)絡(luò)
中的信息泄漏問題。
步驟D, LA對收到的消息驗(yàn)證后,向MN發(fā)送IKE/AUTH響應(yīng)消息。 LA對收到的加密消息用共享密鑰SK解密,對AUTH驗(yàn)證后,用SK加密消息
{UIDHA, AUTH, SAr2, SArs},發(fā)送給MN;
步驟D完成后,不但完成了MN向LA的注冊,而且同時(shí)建立了用于保護(hù)MN
到LA的消息的MIPSec/SA和SAH/SA。這樣,通過一次認(rèn)證就能實(shí)現(xiàn)兩類SA的創(chuàng) 建。
步驟E, MN向HA發(fā)送快速綁定更新消息FBU。
MN注冊完成后向HA發(fā)送快速綁定更新消息FBU, FBU用MIPSec/SA副也來保 護(hù),實(shí)現(xiàn)家鄉(xiāng)地址HoA,與轉(zhuǎn)交地址CoAMN對家鄉(xiāng)代理HA的綁定。 步驟,F, HA向MN返回綁定確認(rèn)消息BAck,完成注冊過程。
本發(fā)明中使用的符號解釋如下 MN:移動節(jié)點(diǎn)
HA:家鄉(xiāng)代理
LA:本地代理
IKE/SA:密鑰交換安全關(guān)聯(lián)
SAil:可供選擇的IKE/SA算法提議
SArl:響應(yīng)方選擇的IKE/SA算法
11SAi2:可供選擇的MIPSec/SA算法提議
SAr2:響應(yīng)方選擇的MIPSec/SA算法
KEi:發(fā)起方的Diffie-Hellman密鑰交換參數(shù)
KEr:響應(yīng)方的Diffie-Hellman密鑰交換參數(shù)
SK(X^使用SK對X加密
{x}Sigu:表示消息x和用戶U對x的簽名Sigu
CERTU: U的證書
CERTREQ:證書請求消息
HoAu: U的家鄉(xiāng)地址
CoAu: U的轉(zhuǎn)交地址
MIPSec/SAX-Y: X與Y之間的MIPSec/SA
SAH/SAX-Y: X與Y之間的SAH/SA
AUTH:認(rèn)證信息
SAis:可供選擇的SAH/SA算法提議
SArs:響應(yīng)方選擇的SAH/SA算法
FBU:快速綁定更新消息
BAck:綁定確認(rèn)消息
SA:安全關(guān)聯(lián)
AH:認(rèn)證頭協(xié)議
ESP:封裝安全載荷協(xié)議
SAH:源接入認(rèn)證協(xié)議
UID:統(tǒng)一標(biāo)識
R0LE:角色
權(quán)利要求
1. 一種MN在家鄉(xiāng)網(wǎng)絡(luò)時(shí)支持多級安全的移動IPSec接入認(rèn)證方法,包括如下步驟(1)MN開機(jī)后選擇隨機(jī)數(shù)Ni,向HA發(fā)送{CERTMN,Ni,SAi1,KEi}SigMN消息;(2)HA收到消息后,對證書CERTMN和所收到消息消息簽名SigMN進(jìn)行驗(yàn)證,驗(yàn)證后由HA選擇隨機(jī)數(shù)Nr,向移動節(jié)點(diǎn)MN發(fā)送{CERTHA,Ni,Nr,SAr1,KEr}SigHA消息;(3)MN收到消息后,對證書CERTHA和所收到消息的簽名SigHA驗(yàn)證后,根據(jù)KEr計(jì)算出與HA之間的共享密鑰SK,用該共享密鑰SK加密消息{UIDMN,AUTH,SAi2,SAis}后,發(fā)送給HA;(4)HA對收到的加密消息用共享密鑰SK解密,對AUTH驗(yàn)證后,用SK加密消息{UIDHA,AUTH,SAr2,SArs},發(fā)送給MN。
2. 根據(jù)權(quán)利要求l所述的接入認(rèn)證方法,其中步驟2所述的"HA收到消息后,對證書CERTMN和所收到消息消息簽名SigMN進(jìn)行驗(yàn)證",除了對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,LA還要對承載所收到消息數(shù)據(jù)包的源地址和CERTMN中包含于UIDMN的IP地址進(jìn)行對比,如果相同則接受注冊,否則拒絕注冊。
3. 根據(jù)權(quán)利要求l所述的接入認(rèn)證方法,其中步驟3所述的SAis和步驟4中所述的SArs消息用于創(chuàng)建從MN到HA的源接入認(rèn)證SAH/SA,該SAH/SA用于防止多級安全網(wǎng)絡(luò)的信息泄漏。
4. 一種MN在異地網(wǎng)絡(luò)時(shí)支持多級安全的移動IPSec接入認(rèn)證方法,包括如下步驟1) MN開機(jī)后選擇隨機(jī)數(shù)Ni,向LA發(fā)送(CERTMN, CoAmn, Ni, SAil, KEi}SigMN消息;2) LA收到消息后,對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,驗(yàn)證后LA將HoAMN與CoAMN綁定緩存,并選擇隨機(jī)數(shù)Nr,向MN發(fā)送(CERTi^, Ni, Nr,SArl, KEr)SigLA消息;3) MN收到消息后,對證書CERTLA和所收到消息的簽名Sig^驗(yàn)證后,根據(jù)KEr計(jì)算出與LA之間的共享密鑰SK,用該共享密鑰SK加密消息(UIDMN, AUTH, SAi2,SAis)后,發(fā)送給LA;4) LA對收到的加密消息用共享密鑰SK解密,對AUTH,驗(yàn)證后,用SK加密消息(UIDla, AUTH, SAr2, SArs},發(fā)送給MN;5) MN向HA發(fā)送綁定更新消息FBU,該消息使用MIPSec/SA顧.ha保護(hù);6) HA向MN返回綁定確認(rèn)消息BAck。
5. 根據(jù)權(quán)利要求4所述的接入認(rèn)證方法,其中步驟2)所述的"LA收到消息后,對證書CERTMN和所收到消息消息簽名SigMN進(jìn)行驗(yàn)證",除了對證書CERTMN和所收到消息的簽名SigMN進(jìn)行驗(yàn)證,LA還要對承載所收到消息數(shù)據(jù)包的源地址和CERTMN中包含于UIDMN的IP地址進(jìn)行對比,如果相同則接受注冊,否則拒絕注冊。
6. 根據(jù)權(quán)利要求4所述的接入認(rèn)證方法,其中步驟3)所述的SAis和步驟4)中所述的SArs消息,用于創(chuàng)建從MN到HA的源接入認(rèn)證SAH/SA,該SAH/SA用于防止多級安全網(wǎng)絡(luò)的信息泄漏。
7. 根據(jù)權(quán)利要求4所述的接入認(rèn)證方法,其中步驟2)所述的"驗(yàn)證后LA將HoAMN與CoAMN綁定緩存",是將MN的證書CERTMN中所包含的家鄉(xiāng)地址HoAMN和所收到消息中的轉(zhuǎn)交地址COAMN通過驗(yàn)證簽名SigMN后,儲存在接入網(wǎng)關(guān)的路由表中。
全文摘要
本發(fā)明公開了一種支持多級安全的移動IPSec接入認(rèn)證方法,它屬于網(wǎng)絡(luò)安全技術(shù)領(lǐng)域。主要解決具有多級安全特性移動IPv6網(wǎng)絡(luò)中MN的安全注冊問題。該方法包括MN在家鄉(xiāng)網(wǎng)絡(luò)時(shí)的接入認(rèn)證和MN在異地網(wǎng)絡(luò)時(shí)的接入認(rèn)證。這兩種方法中均采用針對統(tǒng)一標(biāo)識UID進(jìn)行多級授權(quán)的證書和數(shù)字簽名的方式實(shí)現(xiàn)MN對代理的注冊,并在注冊的同時(shí)創(chuàng)建MN到代理的MIPSec/SA和SAH/SA,其中所創(chuàng)建的SAH/SA用來防止多級安全網(wǎng)絡(luò)信息泄漏。這兩種方法通過修改IKEv2來實(shí)現(xiàn),并將每個接入網(wǎng)關(guān)作為MN的移動代理。本發(fā)明的接入認(rèn)證方法,同時(shí)實(shí)現(xiàn)了注冊、基于身份的雙向認(rèn)證和創(chuàng)立MIPSec/SA與SAH/SA,不僅克服了IKEv2協(xié)議中前兩條協(xié)議未受保護(hù)的不足,而且可以抵抗無線鏈路開放性所帶來的威脅,具有很高的安全性和有效性。
文檔編號H04L9/08GK101478388SQ20091002094
公開日2009年7月8日 申請日期2009年1月16日 優(yōu)先權(quán)日2009年1月16日
發(fā)明者劉彥明, 李小平, 董慶寬, 楷 謝, 蕾 趙 申請人:西安電子科技大學(xué)