RU2182355C1 - Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network - Google Patents

Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network Download PDF

Info

Publication number
RU2182355C1
RU2182355C1 RU2001126730/09A RU2001126730A RU2182355C1 RU 2182355 C1 RU2182355 C1 RU 2182355C1 RU 2001126730/09 A RU2001126730/09 A RU 2001126730/09A RU 2001126730 A RU2001126730 A RU 2001126730A RU 2182355 C1 RU2182355 C1 RU 2182355C1
Authority
RU
Russia
Prior art keywords
network
message
recipient
packet
virtual private
Prior art date
Application number
RU2001126730/09A
Other languages
Russian (ru)
Inventor
В.Н. Орлов
Е.В. Крайнов
А.Н. Трещенков
Original Assignee
ООО "Микротест-ТЕЛ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ООО "Микротест-ТЕЛ" filed Critical ООО "Микротест-ТЕЛ"
Priority to RU2001126730/09A priority Critical patent/RU2182355C1/en
Application granted granted Critical
Publication of RU2182355C1 publication Critical patent/RU2182355C1/en

Links

Images

Abstract

FIELD: computer engineering. SUBSTANCE: proposed method and system are used for construction of protected corporate virtual private networks using communications infrastructure of public access network including the Internet. Method involves determination of infrastructure of message source and recipient. Burst data are encoding and output burst is formed. Output burst is converted into TCP/IP format and conveyed to the Internet wherein the Internet addresses and identifiers contained therein are checked for coincidence with addresses and identifiers pre- entered in memory unit. When they coincide, decoded data of burst are transmitted to message recipient. In this way data exchange between local computer network and corporate virtual private public-access network is made impossible and public-access network users acquire this information. EFFECT: enhanced reliability of private network protection. 2 cl, 2 dwg, 3 tbl

Description

Изобретение относится к области вычислительной техники и может быть использовано при построении защищенных корпоративных виртуальных частных сетей, использующих в качестве связевой инфраструктуры сети публичного доступа, в частности, сеть Интернет. The invention relates to the field of computer technology and can be used to build secure corporate virtual private networks using public access networks, in particular, the Internet, as a communication infrastructure.

Известен способ защиты от несанкционированных обменов между первой компьютерной сетью и второй компьютерной сетью заключающийся в том, что принимают на первую сетевую материнскую плату из первой компьютерной сети коммуникационное сообщение в первом формате сетевого протокола, предотвращают передачу сервисных коммуникационных сообщений маршрутизации от первой компьютерной сети, преобразуют коммуникационное сообщение во второй формат сетевого протокола, в результате чего информация об адресах источника и назначения удаляется из коммуникационного сообщения, передают коммуникационное сообщение во вторую сетевую материнскую плату, осуществляют обратное преобразование во второй сетевой материнской плате коммуникационного сообщения в первый формат сетевого протокола, передают коммуникационное сообщение после обратного преобразования во вторую компьютерную сеть, в результате чего предотвращается получение пользователями, подключенными к указанным первой или второй компьютерным сетям, служебной информации о маршрутизации и адресной информации, что препятствует несанкционированным обменам между компьютерами, подключенными к первой и второй компьютерным сетям (см. RU 2152691, G 06 F 12/14, 10.07.2000). A known method of protection against unauthorized exchanges between the first computer network and the second computer network is that they receive a communication message in the first network protocol format on the first network motherboard from the first computer network, prevent routing service communication messages from the first computer network, and convert the communication message in the second format of the network protocol, as a result of which information about the source and destination addresses is deleted from a communication message, transmitting the communication message to the second network motherboard, performing the reverse conversion in the second network motherboard of the communication message to the first network protocol format, transmitting the communication message after the reverse conversion to the second computer network, as a result of which users connected to the first one are prevented or second computer networks, routing overhead and address information that interfere t unauthorized exchanges between computers connected to the first and second computer networks (see RU 2152691, G 06 F 12/14, 10.07.2000).

Известна система защиты для предотвращения несанкционированных обменов между первой компьютерной сетью и второй компьютерной сетью содержащая первую сетевую материнскую плату и вторую сетевую материнскую плату, каждая из указанных первой и второй сетевых материнских плат имеет сетевой интерфейсный адаптер для обмена с указанными первой и второй компьютерными сетями соответственно, каждая из указанных сетевых материнских плат дополнительно имеет адаптер передачи для обмена с адаптером передачи другой сетевой материнской платы, указанные адаптеры передачи являются парными и идентичными, каждая из сетевых материнских плат имеет сетевые программные средства для предотвращения передачи информации об услугах маршрутизации между сетевыми интерфейсными адаптерами и адаптером передачи каждой из сетевых материнских плат, каждая сетевая материнская плата дополнительно содержит программные средства преобразования протокола, препятствующие прохождению информации протокола верхнего уровня и информации об адресе источника и адресе назначения между указанным сетевым интерфейсным адаптером и указанным адаптером передачи каждой сетевой материнской платы, причем по меньшей мере одна из сетевых материнских плат имеет промежуточные программные средства интерфейса прикладных программ для предоставления услуг обмена на уровне прикладной задачи компьютерам, подключенным к указанной по меньшей мере одной сетевой материнской плате. A security system is known for preventing unauthorized exchanges between a first computer network and a second computer network, comprising a first network motherboard and a second network motherboard, each of said first and second network motherboards having a network interface adapter for exchanging with said first and second computer networks, respectively, each of these network motherboards additionally has a transmission adapter for exchanging with the transmission adapter of another network motherboard, indicated These transfer adapters are paired and identical, each of the network motherboards has network software to prevent the transfer of information about routing services between the network interface adapters and the transfer adapter of each of the network motherboards, each network motherboard additionally contains protocol conversion software that prevents passage top-level protocol information and information about the source address and destination address between the specified network nterfeysnym adapter and said transfer adapter of each network motherboard, wherein at least one of said network motherboards have intermediate software application program interface for providing application level services task sharing computers connected to said at least one network motherboard.

К недостаткам известного способа, а также и системы его реализующей следует отнести невозможность предотвращения нарушения конфиденциальности информации при использовании виртуальной частной сети, а именно: прослушивание и реконструкция трафика виртуальной частной сети в некоторой точке публичной сети, а также проникновение в корпоративную сеть в точке подключения к публичной сети и/или нарушение ее нормального функционирования. Кроме того, при реализации указанного способа невозможно организовать динамический обмен сообщениями маршрутизации между удаленными локальными вычислительными сетями виртуальной частной сети, защищенной с помощью указанного способа. The disadvantages of this method, as well as the system that implements it, include the impossibility of preventing information privacy violations when using a virtual private network, namely, listening to and reconstructing the traffic of a virtual private network at some point on the public network, as well as penetration into the corporate network at the point of connection to public network and / or violation of its normal functioning. In addition, when implementing this method, it is impossible to organize a dynamic exchange of routing messages between remote local area networks of a virtual private network protected by this method.

Технический результат заключается в обеспечении защиты, исключающей проникновение в локальную вычислительную сеть корпоративной виртуальной частной сети из сети публичного доступа, а также съем информации пользователями сети публичного доступа. Кроме того, технический результат обеспечивает возможность динамического обмена сообщениями маршрутизации между локальными вычислительными сетями корпоративной виртуальной частной сети, что приводит к улучшению показателей масштабируемости и управляемости всеми локальными вычислительными сетями виртуальной частной сети в целом. The technical result consists in providing protection that excludes the penetration of the corporate virtual private network from the public access network into the local computer network, as well as the removal of information by users of the public access network. In addition, the technical result provides the ability to dynamically exchange routing messages between local area networks of a corporate virtual private network, which leads to improved scalability and manageability of all local area networks of the virtual private network as a whole.

Технический результат достигается тем, что при организации подключения локальной вычислительной сети, входящей в состав виртуальной частной сети, к сети общего пользования происходит изоляция на втором уровне модели OSI функций маршрутизации и передачи сообщений как внутри, так и между локальными вычислительными сетями корпоративной виртуальной частной сети, от функций маршрутизации и передачи сообщений между устройствами, присоединенными к публичной сети на третьем уровне модели OSI. The technical result is achieved by the fact that when organizing the connection of a local computer network, which is part of a virtual private network, to a public network, isolation is made at the second level of the OSI model of routing and message transfer functions both inside and between local computer networks of a corporate virtual private network, from routing and message transfer functions between devices connected to the public network at the third level of the OSI model.

Технический результат достигается также тем, что шифрование графика локальной вычислительной сети, входящей в состав виртуальной частной сети, осуществляется на изолированном на третьем уровне модели OSI от публичной сети устройстве, что ограничивает (при условии защищенной системы доставки ключей шифрования) возможность реконструкции передаваемых данных при перехвате трафика виртуальной частной сети в публичной сети. The technical result is also achieved by the fact that the encryption of the graph of the local area network, which is part of the virtual private network, is carried out on a device isolated at the third level of the OSI model from the public network, which limits (subject to a secure encryption key delivery system) the ability to reconstruct the transmitted data during interception VPN traffic in the public network.

Основной принцип реализации технического результата описываемого способа основан на идее коммутации меток. The basic principle of implementing the technical result of the described method is based on the idea of switching labels.

Метка представляет собой заголовок фиксированной длины, идентифицирующий множество пакетов, передаваемых определенным образом (например, по одному или тому же пути или в соответствии с некоторым классом обслуживания). Метка имеет локальное для маршрутизатора значение. Хотя, зачастую, метка идентифицирует маршрутный префикс или адрес протокола третьего уровня модели OSI (например, адресный префикс IP), она ни коим образом не кодирует эту информацию. Множество пакетов, отправляемых в соответствии с определенными заданными критериями, называется классом маршрутной эквивалентности. A label is a fixed-length header that identifies many packets that are transmitted in a certain way (for example, on the same path or in accordance with some class of service). The label has a local value for the router. Although, often, the label identifies the route prefix or address of the OSI model's third level protocol (for example, the IP address prefix), it does not encode this information in any way. A plurality of packets sent according to certain predetermined criteria is called a route equivalence class.

Маршрутизаторы, использующие указанный принцип коммутации, устанавливают привязку метки к классу маршрутной эквивалентности, затем с помощью специального стандартного протокола (LDP RFC-3036) распространяют информацию о привязке метки всем маршрутизаторам, для которых они будут использовать данную метку при отсылке пакетов. Эти маршрутизаторы (которые называются "нижестоящими" для данного класса), используют данную метку, как индекс для хеш-таблицы коммутации входящего трафика. Далее, они определяют интерфейс отправления данного пакета, выделяют метку, которая становится исходящей для данного класса и распространяют (по протоколу LDP) информацию о данной привязке среди своих "нижестоящих" маршрутизаторов. В дальнейшем, коммутация трафика осуществляется автоматически по значениям входящей и исходящей метки. При этом происходит замена входящей метки исходящей. С пакетом может быть ассоциировано более одной метки. При этом маршрутизатор обрабатывает такое множество меток, как стек. Иными словами, маршрутизатор принимает решение о коммутации пакета на основе информации, содержащейся в метке, находящейся на вершине стека. Таким образом, помеченный пакет ассоциируется со стеком меток глубины N. Непомеченный пакет может рассматриваться, как пакет, с ассоциированным стеком меток глубины 0. Routers using the specified switching principle establish the label binding to the route equivalence class, then using the special standard protocol (LDP RFC-3036) distribute label binding information to all routers for which they will use this label when sending packets. These routers (called "downstream" for this class) use this label as an index for the hash table of the incoming traffic switching table. Further, they determine the sending interface for this packet, select the label that becomes outgoing for this class, and distribute (via the LDP protocol) information about this binding among their "downstream" routers. In the future, traffic switching is carried out automatically according to the values of the incoming and outgoing labels. In this case, the incoming label is replaced by the outgoing one. More than one tag may be associated with a package. In doing so, the router processes as many tags as the stack. In other words, the router decides to switch the packet based on the information contained in the label at the top of the stack. Thus, a tagged packet is associated with a label stack of depth N. An unlabeled packet can be considered as a packet with an associated label stack of depth 0.

Как уже было отмечено, технический результат достигается разделением функций маршрутизации трафика корпоративной виртуальной частной сети и маршрутизации трафика публичной сети. As already noted, the technical result is achieved by separating the functions of routing the traffic of the corporate virtual private network and routing the traffic of the public network.

Пусть Ma1, ..., Man - устройства, осуществляющие маршрутизацию графика локальных вычислительных сетей 1..n корпоративной виртуальной частной сети. Пусть Мb1, ..., Mbn- устройства, осуществляющие функции маршрутизации через публичную транспортную сеть. При этом, Ма1 ограниченно взаимодействует с Мb1, ..., Man ограниченно взаимодействует с Mbn на втором уровне модели OSI. Let Ma1, ..., Man be devices that route the schedule of local area networks 1..n of a corporate virtual private network. Let Mb1, ..., Mbn be devices that perform routing functions through a public transport network. At the same time, Ma1 interacts limitedly with Mb1, ..., Man interacts limitedly with Mbn at the second level of the OSI model.

Маршрутизатор Mak, 1<=k<=n выполняет следующие функции:
- анонсирует адресные префиксы удаленных локальных вычислительных сетей корпоративной виртуальной частной сети или маршрут по умолчанию в локальную вычислительную сеть виртуальной частной сети;
- назначает метки для маршрутных префиксов локальной вычислительной сети, распространяет их между маршрутизаторами Ma1, ..., Mak-1, Mak+1, ..., Man удаленных локальных вычислительных сетей виртуальной частной сети вместе с информацией о статически сконфигурированном адресе публичной сети Mbk (в качестве адресата публичной сети для данного множества меток) и поддерживает соответствующую таблицу локальных меток;
- получает от маршрутизаторов Ma1, ..., Mak-1, Mak+1, ..., Man информацию о привязках меток к адресным префиксам удаленных локальных вычислительных сетей, а также адресов публичной сети Мb1, ..., Mbk -1, Mbk +1,..., Mbn и поддерживает соответствующую таблицу, выполняет другие операции с метками (освобождение, переназначение) в соответствии со спецификацией протокола LDP, поддерживает информацию о доступности удаленных локальных вычислительных сетей виртуальной частной сети;
- выполняет процесс динамической или статической маршрутизации адресов виртуальной частной сети;
- шифрует IP-пакет, поступивший из локальной вычислительной сети, входящей в виртуальную частную сеть, адресованный удаленной локальной вычислительной сети, также входящей в эту же виртуальную частную сеть и ассоциирует с ним исходящую метку первого уровня, идентифицирующую класс маршрутной эквивалентности для удаленной локальной вычислительной сети и адрес публичной сети, идентифицирующий маршрутизатор Mbi, 1<=i<=n - адресат публичной сети, являющийся шлюзом для удаленной локальной вычислительной сети;
передает шифрованный трафик с ассоциированными метками маршрутизатору Mbk с помощью простого протокола второго уровня модели OSI (описание приведено ниже);
получает от маршрутизатора Mbk пакет протокола второго уровня модели OSI, с ассоциированной меткой, идентифицирующей класс маршрутной эквивалентности локальной вычислительной сети, входящей в состав виртуальной частной сети, определяет по локальной таблице меток адресат внутри локальной вычислительной сети, выполняет дешифрацию пакета и отправку его адресату внутри локальной вычислительной сети;
Маршрутизатор Mbk, 1<=k<=n выполняет следующие функции:
поддерживает маршрутизацию (статическую или динамическую) публичной сети анонсирует собственный адрес Mbk в публичную сеть (Интернет);
получает от Mak шифрованные пакеты трафика локальной вычислительной сети, входящей в состав виртуальной частной сети, адресованные удаленным локальным вычислительным сетям этой виртуальной частной сети, формирует IP-заголовок с собственным адресом источника, адресом МЫ, 1<=i<=n, адресата и отправляет пакет следующему шлюзу по таблице маршрутизации публичной сети;
Получает от маршрутизаторов Мb1, ..., Mbk-1, Mbk+1, ..., Mbn IP-пакеты, содержащие инкапсулированную, шифрованную информацию для локальной вычислительной сети, удаляет адреса публичной сети и передает ее маршрутизатору Mak с помощью простого протокола второго уровня.
Router Mak, 1 <= k <= n performs the following functions:
- Announces address prefixes of remote local area networks of the corporate virtual private network or the default route to the local area network of the virtual private network;
- assigns labels for the route prefixes of the local area network, distributes them between the routers Ma1, ..., Mak-1, Mak + 1, ..., Man of the remote local area networks of the virtual private network along with information about the statically configured Mbk public network address (as the destination of the public network for a given set of labels) and supports the corresponding table of local labels;
- receives information from the routers Ma1, ..., Mak-1, Mak + 1, ..., Man about the bindings of labels to the address prefixes of remote local area networks, as well as the addresses of the public network Mb1, ..., Mbk -1, Mbk +1, ..., Mbn and supports the corresponding table, performs other operations with labels (deallocation, reassignment) in accordance with the specification of the LDP protocol, supports information about the availability of remote local area networks of a virtual private network;
- performs the process of dynamic or static routing of virtual private network addresses;
- encrypts the IP packet received from the local area network that is part of the virtual private network, addressed to the remote local area network, also included in the same virtual private network and associates with it an outgoing first level label identifying the route equivalence class for the remote local area network and the address of the public network identifying the Mbi router, 1 <= i <= n is the destination of the public network, which is the gateway to the remote local area network;
Transmits encrypted traffic with associated labels to the Mbk router using a simple second-level protocol of the OSI model (description is given below);
receives a protocol packet of the second level of the OSI model from the Mbk router, with an associated label identifying the route equivalence class of the local area network that is part of the virtual private network, determines the destination inside the local area network from the local label table, decrypts the packet and sends it to the destination inside the local computer network;
The Mbk router, 1 <= k <= n, performs the following functions:
supports routing (static or dynamic) of a public network; announces its own Mbk address to a public network (Internet);
receives from Mak encrypted traffic packets of the local area network that is part of the virtual private network addressed to the remote local area networks of this virtual private network, generates an IP header with its own source address, address WE, 1 <= i <= n, the destination, and sends packet to the next gateway on the routing table of the public network;
Receives Mb1, ..., Mbk-1, Mbk + 1, ..., Mbn routers from the routers IP packets containing encapsulated, encrypted information for the local area network, deletes the addresses of the public network and passes it to the router Mak using a simple protocol of the second level.

Распространение информации о привязке меток к классам маршрутной эквивалентности между маршрутизаторами МА, МА1, ..., МАn производится с помощью протокола распространения меток (LDP), транспортом для которого является протокол TCP/IP работающий "внутри" виртуальной частной сети (т.е. не маршрутизируемый в публичной сети). Для работы LDP выделяются фиксированные значения меток из служебного диапазона (0-15). Information about label binding to route equivalence classes is distributed between the routers MA, MA1, ..., MAN using the label distribution protocol (LDP), the transport for which is the TCP / IP protocol operating “inside” the virtual private network (i.e. not routable on the public network). For LDP operation, fixed label values are allocated from the service range (0-15).

Протокол обмена данными между маршрутизаторами МА и MB определяет соединение типа "точка-точка" на втором уровне модели взаимодействия открытых систем ISO и используется для передачи фреймов, содержащих полезную информацию. The communication protocol between the MA and MB routers defines a point-to-point connection at the second level of the interaction model of open ISO systems and is used to transfer frames containing useful information.

К реализации физического уровня модели взаимодействия открытых систем настоящего решения предъявляется требование предоставления полнодуплексного бит-ориентированного синхронного канала между источником и приемником. Не накладывается никаких ограничений на пропускную способность канала. To implement the physical level of the open systems interaction model of this solution, the requirement is to provide a full duplex bit-oriented synchronous channel between the source and receiver. There are no restrictions on channel bandwidth.

Формат фрейма (структуры данных) см. в табл. 1, где
Flag: данное поле занимает один октет и идентифицирует начало и конец фрейма. Данное поле всегда содержит бинарное значение 01111110 (Ох7е).
The format of the frame (data structure), see table. 1 where
Flag: this field takes one octet and identifies the beginning and end of the frame. This field always contains the binary value 01111110 (Ox7e).

Protocol: данное поле занимает два октета и содержит идентификатор протокола, инкапсулированного в поле Information. Идентификаторы протоколов определяются наиболее актуальной версией RFC "Assigned numbers". Некоторые значения приведены ниже. Значение идентификатора протокола передается в порядке "старший бит - первый". Protocol: this field takes two octets and contains the identifier of the protocol encapsulated in the Information field. Protocol identifiers are determined by the most current version of the RFC "Assigned numbers". Some values are given below. The value of the protocol identifier is transmitted in the order "most significant bit - first."

В табл. 2 приведены некоторые значения идентификаторов протоколов (в шестнадцатеричном формате). In the table. Table 2 shows some protocol identifier values (in hexadecimal format).

Information: данное поле может содержать произвольное количество октетов. Максимальное значение составляет 1500 октетов, однако для нужд реализации может быть установлено любое максимальное значение. Information: this field can contain an arbitrary number of octets. The maximum value is 1,500 octets, however, any maximum value can be set for implementation needs.

FCS: данное поле занимает два октета и содержит контрольную сумму фрейма, которая вычисляется по полям Protocol и Information, не включая поля Flag и само поле FCS. FCS: this field takes two octets and contains the frame checksum, which is calculated from the Protocol and Information fields, not including the Flag field and the FCS field itself.

Для определения статуса соединения предлагается простой механизм keepalive сообщений. Для таких сообщений используется тип протокола (значение поля Protocol) 0х8035 (REVERSE ARP), поскольку на соединениях типа "точка-точка" нет необходимости использовать механизмы реверсивного определения адресов третьего уровня модели взаимодействия открытых систем IOS. Обе системы, представляющие концы соединения, посылают друг другу keepalive сообщения через равный, определяемый конфигурацией интервал. Рекомендуемая величина интервала составляет 10 сек. Обе системы должны использовать одинаковое значение интервала. To determine the status of the connection, a simple mechanism for keepalive messages is proposed. For such messages, the protocol type (value of the Protocol field) 0x8035 (REVERSE ARP) is used, since on point-to-point connections there is no need to use the mechanisms for reversely determining the addresses of the third level of the interaction model of open IOS systems. Both systems representing the ends of the connection send each other keepalive messages at an equal, configurable interval. The recommended interval is 10 seconds. Both systems must use the same interval value.

Keepalive сообщение имеет следующий формат (см. табл. 3), где
Type: данное поле определяет тип сообщения и занимает два октета. По умолчанию значение этого поля устанавливается равным 0.
Keepalive message has the following format (see table. 3), where
Type: this field defines the type of message and takes two octets. By default, the value of this field is set to 0.

My seguence: данное поле занимает четыре октета и содержит значение синхронизационной последовательности, отправляемое другой системе. Каждая система устанавливает это значение для каждого keepalive сообщения независимо от другой системы. Стартовое значение последовательности устанавливается равным 0. My seguence: this field takes four octets and contains the value of the synchronization sequence sent to another system. Each system sets this value for each keepalive message, regardless of the other system. The starting value of the sequence is set to 0.

Your seguence: данное поле занимает четыре октета и содержит последнее значение полученной от соседней системы синхронизационной последовательности. Каждая система должна помнить последнее, полученное от соседней системы, значение синхронизационной последовательности. Перед отправкой сообщения соседней системе она сравнивает значение синхронизационной последовательности, которое должно быть отправлено в данном сообщении, с последним, полученным от соседней системы, значением. Если абсолютная величина разницы между этими значениями составляет более трех, то соединение считается нарушенным и передача информации высших уровней модели взаимодействия открытых систем должна быть прекращена до установления соответствия указанных значений. Настоящая архитектура не определяет процедуру обработки данной ситуации. Тем не менее, разработчикам рекомендуется предпринять некоторые действия для тестирования физического уровня взаимодействия, после чего установить начальные значения синхронизационных последовательностей для возобновления коммуникации. Your seguence: this field takes four octets and contains the last value of the synchronization sequence received from the neighboring system. Each system must remember the last value of the synchronization sequence received from the neighboring system. Before sending a message to a neighboring system, it compares the value of the synchronization sequence that should be sent in this message with the last value received from the neighboring system. If the absolute value of the difference between these values is more than three, then the connection is considered to be broken and the transmission of information of the highest levels of the interaction model of open systems should be stopped until the correspondence of the indicated values is established. The present architecture does not define the procedure for handling this situation. Nevertheless, it is recommended that developers take some steps to test the physical level of interaction, and then set the initial values of synchronization sequences to resume communication.

Reserved: данное поле занимает два октета и зарезервировано для развития архитектуры. Значение данного поля всегда устанавливается равным OхFFFF (шестнадцатиричное). Reserved: this field takes two octets and is reserved for the development of architecture. The value of this field is always set to OxFFFF (hexadecimal).

На фиг. 1 представлена система защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью, реализующая предложенный способ. На фиг. 2 представлена диаграмма приема/передачи пакетов. In FIG. 1 shows a system for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network that implements the proposed method. In FIG. 2 shows a packet reception / transmission diagram.

Корпоративная виртуальная частная компьютерная сеть состоит из нескольких (N) локальных вычислительных сетей. Для простоты на фиг.1 показана система защиты корпоративной виртуальной частной компьютерной сети, включающей в себя две локальные вычислительные сети. A corporate virtual private computer network consists of several (N) local area networks. For simplicity, FIG. 1 illustrates a corporate virtual private computer network protection system including two local area networks.

Система защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью содержит первый процессор 1, связанный с локальной вычислительной сетью 2 защищаемой корпоративной компьютерной сети, маршрутизатор 3, который через интерфейс 4 соединен с маршрутизатором 5, соединенным с сетью 6 Интернет, маршрутизатор 3 соединен с блоком 7 памяти и средством 8 кодирования и декодирования, а маршрутизатор 5 соединен с блоком 9 памяти, первый процессор 1 соединен соответственно с маршрутизатором 3, блоком 7 памяти и средством 8 кодирования и декодирования, второй процессор 10, связанный с сетью 6 Интернет, соединен с маршрутизатором 5 и блоком 9 памяти, третий процессор 11, связанный с локальной вычислительной сетью 12 защищаемой корпоративной компьютерной сети, маршрутизатор 13, который через интерфейс 14 соединен с маршрутизатором 15, соединенным с сетью 6 Интернет, маршрутизатор 13 соединен с блоком 16 памяти и средством 17 кодирования и декодирования, а маршрутизатор 15 соединен с блоком 18 памяти, третий процессор 11 соединен соответственно с маршрутизатором 13, блоком 16 памяти и средством 17 кодирования и декодирования, четвертый процессор 19, связанный с сетью 6 Интернет соединен с маршрутизатором 15 и блоком 18 памяти. The system for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network contains a first processor 1 connected to a local computer network 2 of a protected corporate computer network, a router 3, which is connected via an interface 4 to a router 5 connected to the Internet 6, a router 3 is connected to the memory unit 7 and encoding and decoding means 8, and the router 5 is connected to the memory unit 9, the first processor 1 is connected respectively to the march a router 3, a memory unit 7 and encoding and decoding means 8, a second processor 10 connected to the Internet network 6 is connected to a router 5 and a memory unit 9, a third processor 11 connected to a local area network 12 of the protected corporate computer network, router 13, which through the interface 14 is connected to the router 15 connected to the Internet 6, the router 13 is connected to the memory unit 16 and encoding and decoding means 17, and the router 15 is connected to the memory unit 18, the third processor 11 is connected to respectively with the router 13, the memory unit 16 and means 17, coding and decoding, the fourth processor 19, connected to the network 6 is connected to Internet router 15 and memory unit 18.

Маршрутизатор 3 также как и маршрутизатор 13 взаимодействует со всеми или частью устройств (пользовательских терминалов) локальной вычислительной сети, входящей в виртуальную частную компьютерную сеть, на третьем уровне модели взаимодействия открытых систем ISO, используя протокол TCP/IP. Он является для локальной вычислительной сети средством взаимодействия с удаленными локальными вычислительными сетями виртуальной частной компьютерной сети, причем с общедоступной сетью он не взаимодействует. Блоки 7 и 16 памяти хранят информацию о локальной вычислительной сети виртуальной частной компьютерной сети, в частности идентификаторы (метки) источника сообщений и получателя сообщений и адреса источника сообщений и получателя сообщений (клиентов каждой локальной вычислительной сети), включая таблицу соответствия идентификаторов этим адресам. Идентификатор (метка) представляет собой заголовок фиксированной длины, идентифицирующий множество пакетов, отправляемых маршрутизатором определенным образом (например, по одному и тому же пути или в соответствии с некоторым классом обслуживания). Идентификатор имеет локальное для маршрутизатора значение. Идентификатор идентифицирует маршрутный префикс или IP-адрес, но он ни коим образом не кодирует эту информацию и не находится в функциональном соответствии с ней. Блоки 9 и 18 памяти хранят информацию о таблице соответствия идентификаторов адресам в сети Интернет. Здесь также хранится информация о том, через какие маршрутизаторы, взаимодействующие с общедоступной сетью, доставляются пакеты до маршрутизатора, взаимодействующего с локальной вычислительной сетью корпоративной виртуальной частной компьютерной сети. В общем случае каждая локальная вычислительная сеть виртуальной частной компьютерной сети может обслуживаться одним или несколькими как маршрутизаторами, взаимодействующими с локальной вычислительной сетью корпоративной компьютерной сети, так и маршрутизаторами, взаимодействующими с сетью Интернет. Router 3 as well as router 13 interacts with all or part of the devices (user terminals) of the local area network included in the virtual private computer network, at the third level of the interaction model of open ISO systems using the TCP / IP protocol. It is for a local area network a means of interaction with remote local area networks of a virtual private computer network, and it does not interact with a public network. Blocks 7 and 16 of the memory store information about the local area network of the virtual private computer network, in particular the identifiers (labels) of the message source and message recipient and the address of the message source and message recipient (clients of each local area network), including a table of correspondence of identifiers to these addresses. An identifier (label) is a fixed-length header that identifies many packets sent by a router in a certain way (for example, along the same path or in accordance with a certain class of service). The identifier has a local value for the router. The identifier identifies the route prefix or IP address, but it does not encode this information in any way and is not in functional correspondence with it. Blocks 9 and 18 of the memory store information about the table of correspondence of identifiers to addresses on the Internet. It also stores information on which routers communicating with the public network deliver packets to the router communicating with the local computer network of the corporate virtual private computer network. In the general case, each local area network of a virtual private computer network can be served by one or several routers that interact with the local area network of the corporate computer network, and routers that interact with the Internet.

Система защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью, реализующая предложенный способ, работает следующим образом. The system for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network that implements the proposed method works as follows.

Пакет, сформированный, например, в одном из пользовательских терминалов локальной вычислительной сети 2, являющейся в данном случае источником сообщений, поступает в первый процессор 1, где из этого пакета выделяют адреса источника сообщений и получателя сообщений и сравнивают их с предварительно записанными в блоке 7 памяти. По результатам сравнения первый процессор 1, используя табличные данные, выделяет предварительно записанные в блоке 7 идентификаторы соответственно источника сообщений и получателя сообщений, при этом по команде первого процессора 1 данные пакета посредством маршрутизатора 3 передают в средство 8, которое осуществляет их кодирование, после чего первый процессор 1 формирует выходной пакет (фрейм), путем добавления к закодированным данным пакета идентификатора источника сообщений и идентификатора получателя сообщений. Сформированный выходной пакет по команде первого процессора 1 посредством маршрутизатора 3 передают через интерфейс 4 в маршрутизатор 5, который взаимодействует с общедоступной сетью передачи данных на третьем уровне модели взаимодействия открытых систем ISO и другими аналогичными маршрутизаторами, представляющими другие локальные вычислительные сети виртуальной частной сети корпорации, используя протокол TCP/IP, но не взаимодействует ни с локальной вычислительной сетью корпоративной виртуальной частной сети, ни с удаленными локальными вычислительными сетями. The packet generated, for example, in one of the user terminals of the local area network 2, which is the message source in this case, enters the first processor 1, where the addresses of the message source and the message recipient are extracted from this packet and compared with those previously stored in the memory unit 7 . According to the results of the comparison, the first processor 1, using tabular data, selects the identifiers of the message source and the recipient of messages, previously recorded in block 7, while at the command of the first processor 1, the packet data is transmitted via router 3 to the means 8, which encode them, after which the first processor 1 generates an output packet (frame) by adding a message source identifier and a message recipient identifier to the encoded packet data. The generated output packet, at the command of the first processor 1, is transmitted via router 3 through interface 4 to router 5, which interacts with the public data network at the third level of the interaction model of open ISO systems and other similar routers representing other local area networks of the corporation’s virtual private network using TCP / IP protocol, but does not interact with either the local area network of the corporate virtual private network or remote local computer networks.

При поступлении выходного пакета в маршрутизатор 5 второй процессор 10 выделяет идентификаторы источника сообщений и получателя сообщений и сравнивает их с предварительно записанными в блоке 9 памяти. По результатам сравнения второй процессор 10, используя табличные данные, выделяет предварительно записанные в блоке 9 памяти соответствующие этим идентификаторам адреса источника сообщений и получателя сообщений в общедоступной сети и добавляет их в принятый выходной пакет, и далее преобразует выходной пакет в требуемый для передачи в сети Интернет формат, т.е. инкапсулируют закодированные данные пакета с ассоциированными идентификаторами в пакет сети Интернет. Преобразованный выходной пакет по команде процессора 10 посредством маршрутизатора 5 поступает в сеть 6 Интернет. Полученный из сети 6 Интернет пакет поступает в четвертый процессор 19, который выделяет выходной пакет (фрейм), содержащий закодированные данные исходного пакета, адреса источника сообщений и получателя сообщений в сети 6 Интернет и идентификаторы источника сообщений и получателя сообщений, выделенные адреса и идентификаторы сравнивает с предварительно записанными в блоке 18 памяти. При совпадении сравниваемой информации, т.е. при отсутствии подмены адресов на пути следования через общедоступную сеть б Интернет, по команде четвертого процессора 19 выделенный выходной пакет посредством маршрутизатора 15 передают через интерфейс 14 в маршрутизатор 13. При поступлении этого пакета в маршрутизатор 13 третий процессор 11 выделяет из него закодированные данные пакета, которые посредством маршрутизатора 13 передает в средство 17, где осуществляется их декодирование. После декодирования данных исходного пакета третий процессор 11 выделяет адрес источника сообщений и адрес получателя сообщений и сравнивает их с предварительно записанными в блоке 16 памяти. По результатам сравнения третий процессор 11, используя табличные данные, определяет соответствие их предварительно записанным в блоке 16 идентификаторам соответственно источника сообщений и получателя сообщений и в случае их совпадения (т.е. при успешной идентификации) по команде процессора 11 посредством маршрутизатора 13 декодированные данные исходного пакета передают в локальную вычислительную сеть 12, являющуюся в данном случае получателем сообщений. Upon receipt of the output packet in the router 5, the second processor 10 selects the identifiers of the message source and the recipient of the messages and compares them with those previously recorded in the memory unit 9. According to the comparison results, the second processor 10, using the tabular data, selects the source addresses of the messages and the recipient of messages in the public network that are previously recorded in the memory unit 9 and adds them to the received output packet, and then converts the output packet to the one required for transmission on the Internet format, i.e. encapsulate encoded packet data with associated identifiers in an Internet packet. The converted output packet at the command of the processor 10 through the router 5 enters the Internet 6. Received from the Internet 6 Internet packet arrives in the fourth processor 19, which selects the output packet (frame) containing encoded data of the source packet, the address of the message source and the recipient of messages on the Internet 6 and the identifiers of the message source and recipient of messages, the selected addresses and identifiers are compared with previously recorded in the memory unit 18. With the coincidence of the compared information, i.e. in the absence of address spoofing on the route through the public network b the Internet, at the command of the fourth processor 19, the selected output packet is transmitted via the interface 15 to the router 13 through the interface 14. When this packet arrives at the router 13, the third processor 11 extracts the encoded packet data from it, which through the router 13 transmits to the means 17, where they are decoded. After decoding the data of the source packet, the third processor 11 extracts the address of the message source and the address of the message recipient and compares them with those previously recorded in the memory unit 16. Based on the comparison results, the third processor 11, using the tabular data, determines their correspondence to the identifiers of the message source and the message recipient, previously recorded in block 16, and if they coincide (i.e., upon successful identification) by the processor 11 command through the router 13, the decoded data of the original the packet is transmitted to the local area network 12, which in this case is the recipient of messages.

Использование вышеописанного способа и средств защиты исключает проникновение в корпоративную компьютерную сеть и, тем более, несанкционированный съем информации пользователями общедоступной сети. Наиболее уязвимой точкой как и в других системах являются маршрутизаторы непосредственно взаимодействующие с общедоступной сетью. Наибольший ущерб который может быть нанесен - это вывод маршрутизатора из строя. Однако вывод из строя маршрутизатора легко компенсируется наличием обходных маршрутов, т.е. резервированием. Using the above method and means of protection eliminates penetration into the corporate computer network and, especially, unauthorized removal of information by users of a public network. The most vulnerable point, as in other systems, are routers that directly interact with the public network. The greatest damage that can be caused is the failure of the router. However, the failure of the router is easily compensated by the presence of bypass routes, i.e. reservation.

Claims (2)

1. Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью, заключающийся в формировании пакета локальной вычислительной сетью, являющейся источником сообщений в корпоративной виртуальной частной компьютерной сети, и передачи пакета в сеть Интернет, отличающийся тем, что по адресу источника сообщения и адресу получателя сообщения, содержащихся в пакете, и предварительно записанной в первый блок памяти таблицы соответствия адресов идентификаторам источника сообщений и получателя сообщений определяют идентификатор источника сообщений и идентификатор получателя сообщений, данные пакета кодируют, после чего формируют выходной пакет, путем добавления к закодированным данным пакета указанных идентификаторов источника сообщений и получателя сообщений, по содержащимся в сформированном выходном пакете указанным идентификаторам источника сообщений и получателя сообщений и предварительно записанной во втором блоке памяти таблицы соответствия этих идентификаторов адресам в сети Интернет преобразуют выходной пакет в формат TCP/IP и передают его в сеть Интернет, при получении этого пакета определяют соответствие содержащихся в нем адресов сети Интернет источника сообщений и получателя сообщений и идентификаторов источника сообщений и получателя сообщений предварительно записанным в третьем блоке памяти адресам сети Интернет источника сообщений и получателя сообщений и идентификаторам источника сообщений и получателя сообщений, при их совпадении выделяют из выходного пакета закодированные данные пакета и подвергают их декодированию, после чего по содержащимся в декодированных данных пакета исходных адресов источника сообщения и получателя сообщения и предварительно записанной в четвертый блок памяти таблицы соответствия адресов идентификаторам источника сообщения и получателя сообщения проверяют их соответствие и при их совпадении передают декодированные данные пакета в локальную вычислительную сеть, являющуюся получателем сообщения в корпоративной виртуальной частной компьютерной сети. 1. A method of protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network, which consists in generating a packet by a local area network, which is a source of messages in a corporate virtual private computer network, and transmitting the packet to the Internet, characterized in that at the source address messages and the recipient address of the message contained in the packet, and the address correspondence identifiers previously recorded in the first memory block the message source and the message recipient determine the message source identifier and the message recipient identifier, the packet data is encoded, and then the output packet is formed by adding the specified message source identifier and message recipient identifier to the packet encoded data using the specified message source and recipient identifiers contained in the generated output packet messages and the table of correspondence of these identifiers to addresses in the Int network previously recorded in the second memory block it converts the output packet to TCP / IP format and transmits it to the Internet; upon receipt of this packet, the correspondence of the Internet addresses of the message source and the message recipient and message source identifiers and the message recipient to the addresses of the Internet source network recorded in the third memory block is determined messages and the recipient of the messages and the identifiers of the message source and the recipient of the messages, if they coincide, the encoded data of the packet and the exposure are extracted from the output packet they are decoded, after which, according to the source address of the message and the recipient of the message contained in the decoded data packet, and the address correspondence table previously recorded in the fourth memory block, the identifiers of the message source and the message recipient check their correspondence and, if they match, transmit the decoded packet data to the local area network , which is the recipient of the message in the corporate virtual private computer network. 2. Система защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью, отличающаяся тем, что корпоративная виртуальная частная компьютерная сеть дополнительно содержит два процессора, соединенные между собой через интерфейс два маршрутизатора, один из которых соединен соответственно с локальной вычислительной сетью корпоративной виртуальной частной компьютерной сети, средством кодирования и декодирования и первым блоком памяти, предназначенным для записи и хранения таблицы соответствия адресов источника сообщений и получателя сообщений идентификаторам локальной вычислительной сети, а второй маршрутизатор подключен к сети Интернет и соединен с вторым блоком памяти, предназначенным для хранения таблицы соответствия идентификаторов источника сообщений и получателя сообщений адресам источника и получателя в сети Интернет, при этом первый маршрутизатор, средство кодирования и декодирования и первый блок памяти соединены с первым процессором корпоративной виртуальной частной компьютерной сети, который выполнен с возможностью определения им идентификаторов источника сообщений и получателя сообщений по предварительно записанной таблицы соответствия адресов идентификаторам, а также с возможностью управления кодированием и декодированием данных пакета и формированием выходного пакета, а второй маршрутизатор и второй блок памяти соединены с вторым процессором корпоративной виртуальной частной компьютерной сети, который выполнен с возможностью преобразования выходного пакета в формат TCP/IP по предварительно записанным в память данным соответствия идентификаторов адресам сети Интернет и данным, содержащимся в выходном пакете. 2. A system for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network, characterized in that the corporate virtual private computer network further comprises two processors interconnected via an interface, two routers, one of which is connected respectively to the local computer network of the corporate virtual private computer network, encoding and decoding means and a first memory unit for recording and storing the correspondence table of the addresses of the message source and the recipient of the messages with the identifiers of the local area network, and the second router is connected to the Internet and connected to the second memory block, designed to store the correspondence table of identifiers of the message source and the recipient of messages to the addresses of the source and recipient on the Internet, while the first a router, encoding and decoding means, and a first memory unit are connected to a first corporate virtual private computer processor network, which is configured to determine the identifiers of the message source and message recipient from a pre-recorded table of correspondence of addresses to identifiers, as well as the ability to control the encoding and decoding of packet data and the formation of the output packet, and the second router and the second memory unit are connected to the second corporate processor virtual private computer network, which is configured to convert the output packet to the TCP / IP format according to previously recorded m in the memory of the data corresponding to the ID addresses on the Internet and the data contained in the output packet.
RU2001126730/09A 2001-10-03 2001-10-03 Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network RU2182355C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2001126730/09A RU2182355C1 (en) 2001-10-03 2001-10-03 Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2001126730/09A RU2182355C1 (en) 2001-10-03 2001-10-03 Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network

Publications (1)

Publication Number Publication Date
RU2182355C1 true RU2182355C1 (en) 2002-05-10

Family

ID=20253455

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001126730/09A RU2182355C1 (en) 2001-10-03 2001-10-03 Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network

Country Status (1)

Country Link
RU (1) RU2182355C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2504834C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU2762157C1 (en) * 2021-02-20 2021-12-16 Вячеслав Германович Кочанов Method for isolating data packets transmitted over public networks in the tcp/ip family protocol format using a combination of masking, encryption and control methods for the received data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2504834C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU2762157C1 (en) * 2021-02-20 2021-12-16 Вячеслав Германович Кочанов Method for isolating data packets transmitted over public networks in the tcp/ip family protocol format using a combination of masking, encryption and control methods for the received data
WO2022177477A1 (en) * 2021-02-20 2022-08-25 Вячеслав Германович КОЧАНОВ Method for isolating data packets transmitted over networks

Similar Documents

Publication Publication Date Title
KR100594153B1 (en) Formation of Logical Link and Its Secure Communication Method in Network of Point-to-Manage Topology
US7225259B2 (en) Service tunnel over a connectionless network
CA2421665C (en) Wireless provisioning device
FI118619B (en) Method and system for encrypting and storing information
CN111010274B (en) Safe and low-overhead SRv6 implementation method
US20160021224A1 (en) Stealth Packet Communications
CN110858822B (en) Media access control security protocol message transmission method and related device
US20020159481A1 (en) Telegraphic message transmitter and telegraphic message receiver
CN111194541B (en) Apparatus and method for data transmission
Alani et al. OSI model
US7995566B2 (en) Method for ensuring VLAN integrity for voice over internet protocol telephones
CN201004653Y (en) Network device
RU2182355C1 (en) Method and system for protecting corporate virtual private computer network against unauthorized data exchange with public transport network
ES2285242T3 (en) CARRIER CONNECTION SIGNALING IN A DISTRIBUTED ARCHITECTURE.
JP2006279771A (en) Method and program for packet transmission
JP4003634B2 (en) Information processing device
EP1645071B1 (en) Secure indirect addressing
JP2010010995A (en) Protection switch system in gfp frame layer
CN104518937B (en) The method and device of the more communication between devices of virtual LAN VLAN
CN113472666B (en) Message forwarding method and device
JP2001211196A (en) Communication system
ES2293680T3 (en) PROCEDURE TO TRANSMIT INFORMATION.
CN117376849A (en) Network proxy method and system based on short message
US7729367B1 (en) Method for bring-up of voice over internet protocol telephones
CN117714231A (en) Load processing method, device and machine-readable storage medium

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20041004