CN101212465A - 因特网密钥交换协议第二版证书有效性验证的方法 - Google Patents

因特网密钥交换协议第二版证书有效性验证的方法 Download PDF

Info

Publication number
CN101212465A
CN101212465A CNA2006101702755A CN200610170275A CN101212465A CN 101212465 A CN101212465 A CN 101212465A CN A2006101702755 A CNA2006101702755 A CN A2006101702755A CN 200610170275 A CN200610170275 A CN 200610170275A CN 101212465 A CN101212465 A CN 101212465A
Authority
CN
China
Prior art keywords
certificate
terminal
access server
server
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101702755A
Other languages
English (en)
Other versions
CN101212465B (zh
Inventor
李卓明
陈璟
赵洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2006101702755A priority Critical patent/CN101212465B/zh
Publication of CN101212465A publication Critical patent/CN101212465A/zh
Application granted granted Critical
Publication of CN101212465B publication Critical patent/CN101212465B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种因特网密钥交换协议第二版证书有效性验证的方法。现有接入服务器证书有效性验证的方法不仅效率低下,而且缺乏安全保障。为解决上述问题,本发明因特网密钥交换协议第二版证书有效性验证的方法,包括以下步骤:(1)终端通过在线证书状态协议服务器验证接入服务器证书的有效性,如果有效,进入下一步;否则,步骤结束;(2)接入服务器对终端身份的合法性进行认证,如果合法,双方建立通信;否则,步骤结束。本发明适用于因特网密钥交换协议第二版的安全验证领域。

Description

因特网密钥交换协议第二版证书有效性验证的方法
技术领域
本发明涉及通信安全领域,尤其涉及因特网密钥交换协议(第二版)中实现证书有效性验证的技术。
背景技术
随着互联网日益深入到社会生活的各个层面,互联网的安全问题也越来越受到广泛的关注。一般情况下,在Internet上常常使用IPsec(IP Security,因特网安全协议)为网络实体间的通信提供加密和认证保护,具体内容参见IETF(Internet Engineering Task Force,因特网工程任务组)的《RFC 2401:IPsec协议体系结构》。网络实体之间使用IPsec时,需要设置双方共享的加密和认证密钥等安全参数,这时往往使用IKE(因特网密钥交换协议)自动协商生成。现在IKE协议已经发展到第二版本,它和第一个版本相比更加适合对无线终端实施接入控制和协商共享密钥。
在IKE交换过程中,通讯双方常常使用证书来验证对方身份的真实性。证书包含了通信实体的身份和公钥,以及权威机构对其身份和拥有公钥的签名。通信实体秘密保存着相应的私钥,其它实体只知道它的公钥而不知道对应的私钥。如果通信实体使用自己的私钥对某一条消息进行签名,那么对方就可以使用证书中的公钥进行验证。签名验证通过就能够证明这条消息确实是由该通信实体构造的。IKEv2协议常常利用这个性质进行身份认证和接入控制。
如果通信实体保存的私钥泄漏了,那么权威机构需要撤销相应的证书。证书被撤销后就变成无效状态。如果在使用证书认证通信对方身份的时不检查证书的有效性,那么攻击者可以利用无效的证书实施身份欺骗。为了验证对方证书的有效性,通信实体往往需要向权威机构或授权的代理查询证书的状态。OCSP(在线证书状态协议)是完成证书有效性查询的有效方法。当需要确认通信对方证书的有效性时,通信实体就将该证书通过OCSP请求消息发送给OCSP服务器。OCSP服务器检查证书的状态,并对检查结果进行签名,然后通过OCSP响应消息返回给请求者。通信实体收到OCSP响应消息后,验证证书状态和OCSP服务器签名的有效性就可以确认通信对方的证书是否已经被撤销了。使用OCSP进行证书有效性验证时,通信实体还可以把自己的证书发送给OCSP服务器请求验证它的有效性,然后把OCSP服务器签名的验证结果主动提供给通信对方,这样对方也可以确认通信实体的证书状态了。
IKEv2(因特网密钥交换协议(第二版))经常作为接入控制手段应用在终端通过接入服务器访问网络的系统中。终端在完成接入过程之前无法访问网络,也就无法访问OCSP服务器,这时终端无法在IKEv2消息交换过程中验证接入服务器证书的有效性;同时,IKEv2协议中没有定义证书状态载荷,因此接入服务器也无法主动向终端提供自己证书有效性验证结果。这时,终端只有完成整个IKEv2过程之后,和接入服务器之间建立了安全通道并接入网络之后,才能访问OCSP服务器验证接入服务器证书的有效性。如果验证结果是无效状态,那么当前的接入服务器就是不可靠的,终端应该立刻拆除刚刚建立的安全通道,退出网络访问。如果接入服务器是由攻击者假冒的,那么终端可能在完成接入过程后就已经遭到攻击了。可见,这种接入服务器证书有效性验证的方法不仅效率低下,而且缺乏安全保障。
发明内容
针对现有技术存在的缺陷和不足,本发明提供一种在IKEv2协议过程中验证接入服务器证书有效性的方法,提高验证的效率和安全性。
为了达到上述发明目的,本发明因特网密钥交换协议第二版证书有效性验证的方法,包括以下步骤:
(1)终端通过在线证书状态协议服务器验证接入服务器证书的有效性,如果有效,进入下一步;否则,步骤结束;
(2)接入服务器对终端身份的合法性进行认证,如果合法,双方建立通信;否则,步骤结束。
上述的因特网密钥交换协议第二版证书有效性验证的方法中,步骤(1)包括:
(11)终端接入网络时,向接入服务器发送包含随机数的消息,要求验证接入服务器证书的有效性;
(12)接入服务器将自身的证书和终端的随机数发送给在线证书状态协议服务器,在线证书状态协议服务器对接入服务器证书的有效性进行验证,并将验证结果和签名后的终端的随机数通过接入服务器返回给终端;
(13)如果验证结果为有效,且签名后的终端的随机数与终端当初发送的随机数一致,进入步骤(2);否则,步骤结束。
上述的因特网密钥交换协议第二版证书有效性验证的方法中,步骤(12)包括:
(121)接入服务器将自身的证书和终端产生的随机数发送给在线证书状态协议服务器,在线证书状态协议服务器检查接入服务器的证书状态,并对服务器的证书状态和终端产生的随机数进行签名,产生在线证书状态协议证书检查结果,之后将所述在线证书状态协议证书检查结果返回给接入服务器;
(122)接入服务器将在线证书状态协议证书检查结果封装到证书状态载荷中,并和接入服务器的身份和证书一起发送给终端。
采用本发明所述方法,终端在接入过程中就可以验证接入服务器证书的有效性。如果接入服务器证书是有效的,那么终端可以信任它,继续接入过程;如果接入服务器证书验证失败,那么当前的接入服务器就是不可靠的,终端应该立即终止接入过程。通过使用本发明提出的方法,不仅提高了效率,而且更加安全可靠。
附图说明
图1为在IKEv2中实现接入服务器证书有效性验证的一个具体实例的协议流程。
具体实施方式
下面结合附图对本发明作进一步的详细说明:
附图1中,终端和接入服务器之间通过IKEv2协商建立IPsec隧道,然后终端通过这条隧道接入到网络中。在IKEv2协议过程中,终端通过证书认证接入服务器的身份,接入服务器通过EAP(扩展认证协议)来验证终端是否是授权的合法用户。终端和接入服务器相互认证身份并完成安全参数协商后,接入服务器就允许终端接入网络。在IKEv2过程完成之前,终端还不允许接入网络,也就不能访问网络中的OCSP服务器来验证接入服务器证书的有效性。
使用本发明提出的方法,终端在IKEv2协议过程中完成对接入服务器证书有效性验证。具体的协议流程如下:
1、终端作为发起方和接入服务器进行IKEv2协商。首先终端向接入服务器发送IKE_SA_INIT请求消息,这条报文包括IKEv2报头、安全联盟载荷、终端生成的密钥交换载荷和nonce载荷。其中nonce载荷是由终端产生的随机数,记为nonce_i。
2、接入服务器收到IKE_SA_INIT请求消息后进行处理,然后返回IKE_SA_INIT响应消息。这条报文除IKEv2报头外,还包含了双方协商一致的安全联盟载荷、接入服务器生成的密钥交换载荷和接入服务器产生的随机数,记作nonce_r。
3、终端收到IKE_SA_INIT响应报文后就和接入服务器之间建立起IKE SA(IKE安全联盟)。接下来需要相互认证对方的身份并协商出IPsec SA(IPsec安全联盟)。于是终端向接入服务器发送IKE_AUTH请求消息,其中包含了终端用户身份、配置载荷、IPsec的安全联盟载荷和业务选择符。这条消息中没有包含AUTH(认证)载荷,表明终端希望使用EAP验证自己的身份。如果终端没有接入服务器的证书,在这条报文中还包含一个证书请求载荷。
4、接入服务器收到第三条报文后和网络侧的AAA(认证、授权和计费)服务器进行EAP消息的交换。接入服务器把用户身份发送给AAA服务器,然后AAA服务器把EAP质询挑战传递到接入服务器。
5、接入服务器把自己的证书通过OCSP请求消息发送到OCSP服务器。这条OCSP请求消息中带有nonce扩展,它是终端产生的随机数nonce_i。
6、OCSP服务器检查接入服务器的证书状态,并对证书状态和随机数nonce_i进行签名,然后通过OCSP响应消息返回给接入服务器。
7、接入服务器将AAA发送来的EAP质询挑战封装到IKE_AUTH响应报文中,同时将OCSP证书检查结果封装到IKEv2报文的证书状态载荷中,然后计算认证载荷,并和接入服务器的身份和证书一道发送给终端。在IKEv2报文的证书状态载荷中,包含了接入服务器证书的有效性检查结果、终端指定的随机数和OCSP服务器对检查结果的签名。如果在IKE_AUTH请求消息中终端发送了证书请求载荷,接入服务器还需要在这条IKEv2报文中包含自己的证书。
8、终端收到IKE_AUTH响应报文后,根据接入服务器证书中的公钥验证报文的AUTH载荷,然后根据报文中的证书状态载荷验证接入服务器证书的有效性。终端检查证书状态载荷中的随机数是不是自己指定的,并验证OCSP服务器的签名是否正确。上述检查通过后,就可以确定证书状态检查结果是可以信任的。然后,终端检查证书状态是良好、撤回还是不能确认。如果证书状态良好,终端就完成了对接入服务器的认证;否则,接入服务器不可信任,终端应该立刻终止接入过程。
9、终端成功认证接入服务器的身份后,根据EAP质询挑战计算出EAP响应回答,然后把EAP应答封装在IKE_AUTH请求报文中发送给接入服务器。
10、接入服务器收到IKE_AUTH请求报文后,把EAP应答中继给AAA服务器。AAA服务器对终端的质询应答进行检查,如果终端回答正确,可以确认终端的合法用户身份,就向接入服务器返回认证成功的EAP消息;否则返回认证失败消息。
11、接入服务器收到AAA的认证结果后,如果终端认证失败,就立刻终止IKEv2过程;如果成功,将EAP认证成功消息封装到IKEv2消息中发送给终端。
12、终端收到认证成功消息后,使用EAP过程生成的共享秘密计算认证载荷,然后发送给接入服务器,
13、接入服务器也使用EAP生成的共享秘密计算认证载荷进行响应。
通过上述步骤,终端成功的通过接入服务器接入到网络中,在接入过程中认证的双方的身份,并验证了接入服务器证书的有效性。

Claims (3)

1.一种因特网密钥交换协议第二版证书有效性验证的方法,其特征在于:包括以下步骤:
(1)终端通过在线证书状态协议服务器验证接入服务器证书的有效性,如果有效,进入下一步;否则,步骤结束;
(2)接入服务器对终端身份的合法性进行认证,如果合法,双方建立通信;否则,步骤结束。
2.根据权利要求1所述的因特网密钥交换协议第二版证书有效性验证的方法,其特征在于:步骤(1)包括:
(11)终端接入网络时,向接入服务器发送包含随机数的消息,要求验证接入服务器证书的有效性;
(12)接入服务器将自身的证书和终端的随机数发送给在线证书状态协议服务器,在线证书状态协议服务器对接入服务器证书的有效性进行验证,并将验证结果和签名后的终端的随机数通过接入服务器返回给终端;
(13)如果验证结果为有效,且签名后的终端的随机数与终端当初发送的随机数一致,进入步骤(2);否则,步骤结束。
3.根据权利要求2所述的因特网密钥交换协议第二版证书有效性验证的方法,其特征在于:步骤(12)包括:
(121)接入服务器将自身的证书和终端产生的随机数发送给在线证书状态协议服务器,在线证书状态协议服务器检查接入服务器的证书状态,并对服务器的证书状态和终端产生的随机数进行签名,产生在线证书状态协议证书检查结果,之后将所述在线证书状态协议证书检查结果返回给接入服务器;
(122)接入服务器将在线证书状态协议证书检查结果封装到证书状态载荷中,并和接入服务器的身份和证书一起发送给终端。
CN2006101702755A 2006-12-26 2006-12-26 因特网密钥交换协议第二版证书有效性验证的方法 Expired - Fee Related CN101212465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006101702755A CN101212465B (zh) 2006-12-26 2006-12-26 因特网密钥交换协议第二版证书有效性验证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101702755A CN101212465B (zh) 2006-12-26 2006-12-26 因特网密钥交换协议第二版证书有效性验证的方法

Publications (2)

Publication Number Publication Date
CN101212465A true CN101212465A (zh) 2008-07-02
CN101212465B CN101212465B (zh) 2011-10-26

Family

ID=39612134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101702755A Expired - Fee Related CN101212465B (zh) 2006-12-26 2006-12-26 因特网密钥交换协议第二版证书有效性验证的方法

Country Status (1)

Country Link
CN (1) CN101212465B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014385A (zh) * 2010-11-22 2011-04-13 中兴通讯股份有限公司 移动终端的认证方法及移动终端
CN102624719A (zh) * 2012-03-02 2012-08-01 汉柏科技有限公司 Aaa认证方法
CN101795301B (zh) * 2009-12-30 2013-03-13 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN103959834A (zh) * 2012-09-12 2014-07-30 华为技术有限公司 移动回传网络中的通信方法、设备和系统
CN105556895A (zh) * 2013-09-23 2016-05-04 高通股份有限公司 用于向远程站配置来自本地根证书颁发机构的证书以用于使无线网络安全的方法
CN106656455A (zh) * 2015-07-13 2017-05-10 腾讯科技(深圳)有限公司 一种网站访问方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
CN100347986C (zh) * 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和系统
CN1863048B (zh) * 2005-05-11 2012-04-11 中兴通讯股份有限公司 用户与接入设备间因特网密钥交换协商方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795301B (zh) * 2009-12-30 2013-03-13 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102014385A (zh) * 2010-11-22 2011-04-13 中兴通讯股份有限公司 移动终端的认证方法及移动终端
WO2012068801A1 (zh) * 2010-11-22 2012-05-31 中兴通讯股份有限公司 移动终端的认证方法及移动终端
CN102624719A (zh) * 2012-03-02 2012-08-01 汉柏科技有限公司 Aaa认证方法
CN103959834A (zh) * 2012-09-12 2014-07-30 华为技术有限公司 移动回传网络中的通信方法、设备和系统
CN105556895A (zh) * 2013-09-23 2016-05-04 高通股份有限公司 用于向远程站配置来自本地根证书颁发机构的证书以用于使无线网络安全的方法
CN106656455A (zh) * 2015-07-13 2017-05-10 腾讯科技(深圳)有限公司 一种网站访问方法及装置

Also Published As

Publication number Publication date
CN101212465B (zh) 2011-10-26

Similar Documents

Publication Publication Date Title
US11128477B2 (en) Electronic certification system
CN101212297B (zh) 基于web的wlan接入认证方法及系统
JP5599910B2 (ja) 暗号証拠の再検証に基づく認証委任
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
ES2644739T3 (es) Solicitud de certificados digitales
CN101902476B (zh) 移动p2p用户身份认证方法
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
US20090210712A1 (en) Method for server-side detection of man-in-the-middle attacks
US7930542B2 (en) MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
WO2004017552A2 (en) Establishing authenticated network connections
JP2008507892A (ja) ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
WO2009082717A2 (en) A method for authenticating a communication channel between a client and a server
CN101212465B (zh) 因特网密钥交换协议第二版证书有效性验证的方法
US9398024B2 (en) System and method for reliably authenticating an appliance
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN112703702A (zh) 分散式认证
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2007181123A (ja) デジタル証明書交換方法、端末装置、及びプログラム
KR101572598B1 (ko) Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
CN113347004A (zh) 一种电力行业加密方法
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
KR100959201B1 (ko) 스마트카드 기반의 원격 사용자 인증 방법
Cheng et al. Analysis and improvement of the Internet‐Draft IKEv3 protocol
Alsa'deh et al. CGA integration into IPsec/IKEv2 authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111026

Termination date: 20151226

EXPY Termination of patent right or utility model