CN101626374B - IPv6网络中协商SA的方法、系统和设备 - Google Patents
IPv6网络中协商SA的方法、系统和设备 Download PDFInfo
- Publication number
- CN101626374B CN101626374B CN2008101377137A CN200810137713A CN101626374B CN 101626374 B CN101626374 B CN 101626374B CN 2008101377137 A CN2008101377137 A CN 2008101377137A CN 200810137713 A CN200810137713 A CN 200810137713A CN 101626374 B CN101626374 B CN 101626374B
- Authority
- CN
- China
- Prior art keywords
- message
- request message
- initiator
- response message
- esp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
Abstract
本发明的实施例公开了一种IPv6网络中协商SA的方法、系统和设备。该方法中,发起方与应答方通过两个消息的交互生成SA。与现有的基于IKE建立SA的流程相比,本发明实施例中的交互流程大大简化,所以使协商的过程更快更方便。另外,通过使用本发明的实施例,在消息中加入了CGA参数,可以对于CGA进行验证,使入侵者无法伪造别人的地址。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种IPv6网络中协商SA的方法、系统和设备。
背景技术
在IPv6(Internet Protocol version 6,因特网协议版本6)网络中,将IPSec(Internet Protocol Security,因特网协议安全)作为网络安全标准实施。IPSec为IP及上层协议提供了无连接的数据完整性、数据源身份认证、抗重放攻击、数据保密性、有限的数据流保密性以及访问控制等安全服务。IPv6网络中的通信双方为了能够保护IP数据包,需要一种方法来保存通信的密钥、算法等有关信息,所有这些参数保存在一个SA(Security Association,安全联盟)中。现阶段IPSec中SA的协商主要是通过IKE(Internet Key Exchange Protocol,因特网密钥交换协议)协议来实现。
具体的,目前通过IKE协议建立SA的过程可以分为两个阶段。第一阶段,协商创建一个通信信道IKE SA,该IKE SA只是用来保护建立IPSec SA过程中的数据,不是最终要得到的SA,它在双方IKE协商完成后的通信中,并不用来保护正常通信数据。之后对该通信信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务。同时建立第一个IPSecSA,该IPSec SA是最终想要得到的SA,用于双方正常通信数据的保护。在第一阶段中,通信双方共需要4条消息的交互完成。第二阶段,通信双方使用已建立的IKE SA更新IPSec SA,此阶段通信双方一共需要2条消息的交互完成。
发明人在实现本发明的过程中,发现现有技术至少存在以下问题:
上述在SA协商过程的两个阶段总共需要6条消息,导致整个SA协商过程比较复杂,耗时较长。
发明内容
本发明的实施例提供一种IPv6网络中协商SA的方法、系统和设备,用于实现SA的快速简便协商。
本发明的实施例提供一种IPv6网络中协商SA的方法,包括:
向应答方发送请求消息,所述请求消息中携带生成SA所需的参数;
接收所述应答方发送的应答消息,所述应答消息中携带生成SA所需的参数;
生成SA。
本发明的实施例还提供一种IPv6网络中协商SA的方法,包括:
接收发起方发送的请求消息,所述请求消息中携带生成SA所需的参数;
根据所述请求消息生成应答消息,所述应答消息中携带生成SA所需的参数;
向所述发起方发送所述应答消息并生成SA。
本发明的实施例还提供一种IPv6网络中的发起方设备,用于SA协商,包括:
发起方请求消息发送单元,用于向应答方设备发送请求消息,所述请求消息中携带生成SA所需的参数;
发起方应答消息接收单元,用于接收所述应答方设备发送的应答消息,所述应答消息中携带生成SA所需的参数;
发起方SA生成单元,用于生成SA。
本发明的实施例还提供一种IPv6网络中的应答方设备,用于SA协商,包括:
应答方请求消息接收单元,用于接收发起方设备发送的请求消息,所述请求消息中携带生成SA所需的参数;
应答方应答消息生成单元,根据所述应答方请求消息接收单元接收的请求消息生成应答消息,所述应答消息中携带生成SA所需的参数;
应答方应答消息发送单元,用于向所述发起方设备发送所述应答方应答消息生成单元生成的应答消息;
应答方SA生成单元,用于生成SA。
本发明的实施例还提供一种IPv6网络中的SA协商系统,包括:
发起方设备,用于向应答方设备发送请求消息,所述请求消息中携带生成SA所需的参数;接收所述应答方设备发送的应答消息,所述应答消息中携带生成SA所需的参数,并生成SA;
应答方设备,用于接收所述发起方设备发送的请求消息,所述请求消息中携带生成SA所需的参数;根据所述请求消息生成应答消息,所述应答消息中携带生成SA所需的参数,向所述发起方设备发送所述应答消息并生成SA。
与现有技术相比,本发明的实施例具有以下优点:
与现有的基于IKE建立SA的流程相比,本发明实施例中协商SA所需的交互流程大大简化,交互所需的消息数量从6条减少到2条,使得协商的过程更加快捷方便。
附图说明
图1是本发明的实施例中协商SA的方法的流程图;
图2是本发明的实施例中所使用的ESP_INFO的包格式的示意图;
图3是本发明的实施例中协商SA的方法的另一流程图;
图4是本发明的实施例中协商SA的方法的另一流程图;
图5是本发明的实施例中SA协商系统的结构示意图;
图6是本发明的实施例中发起方设备的结构示意图;
图7是本发明的实施例中发起方设备的另一结构示意图;
图8是本发明的实施例中应答方设备的结构示意图;
图9是本发明的实施例中应答方设备的另一结构示意图。
具体实施方式
本发明的实施例中提供一种IPv6网络中协商SA的方法,如图1所示,包括:
步骤s101、发起方向应答方发送请求消息,请求消息中携带生成SA所需的参数。
步骤s102、应答方根据请求消息生成应答消息并向发起方发送,应答消息中携带生成SA所需的参数;应答方生成SA。
步骤s103、发起方接收应答方发送的应答消息,应答消息中携带生成SA所需的参数;发起方生成SA。
本发明实施例提供的方法与现有的基于IKE建立SA的流程相比,协商SA所需的交互流程大大简化,交互所需的消息数量从6条减少到2条,使得协商的过程更加快捷方便。
以下首先对本发明实施例中使用的ESP(Encapsulating Security Payload,封装安全载荷)协议进行介绍,ESP协议是属于IPSec的一种协议,用于提供IP数据包的机密性、数据完整性以及对数据源鉴别以及抗重放攻击的功能。ESP协议中,发起者(Initiator)和应答者(Responder)通过ESP_INFO包的交互发送SPI(Security Parameter Index,安全参数索引),以指明对方在给它发送ESP数据时使用的SA,并标识消息的Message ID。ESP_INFO的包格式如图2所示,包括:
Type,长度为8比特;
Length,长度为8比特;单位为字节,用于指示包中所有内容Type、Length、Pad Length、Reserved、SPI和Message ID的长度。
Pad Length,长度为8比特;单位为字节,用于指示填充padding的长度,如果没有填充,则其值为零。
Reserved,长度为8比特;用于携带保留字段,不用时置为0。
SPI,长度为32比特;其值由包发送者指定,用于指向使用的SA。
Message ID,长度为32比特;用于标识每个包,可以防范重放攻击。该Message ID携带在ESP_INFO中,可以用来协调消息的请求和应答,并且可以用于识别消息的重传。发起者和应答者向对方发送的第一个消息中MessageID为0,然后发起者和应答者对于自己向对方发出的消息单独进行计数。对于某一请求消息所对应的应答消息,两个消息中的Message ID一致。
本发明实施例中的SA协商方法应用于端到端的场景,并且每个端点都需要支持IPSec,在IPv6中IPSec强制加入IP头。应用协议只能用来协商ESP SA。传输数据的加密和完整性保护都由ESP完成。
如图3所示,本发明实施例中的SA协商方法包括:
步骤s301、发起者Initiator向应答者Responder发送I包,到应答者Responder处进行协商请求。该I包中包括ESP_INFO、ESP_TRANSFORM、Ni、DHi、CGA参数以及SIG,另外还可以包括可选项CERT。
具体的:
ESP_INFO用于指示发起者Initiator在发送ESP数据时使用的SA,并标识消息的Message ID;
ESP_TRANSFORM用于携带Initiator支持的所有加密和认证算法的列表;
Ni用于携带发起者Initiator的nonce(随机数)值;
DHi用于携带发起者Initiator侧的DH算法生成共享密钥所需要的基本材料信息;
CGA参数为生成CGA所需的各种参数;具体的,CGA是一种将公共密钥与IPv6地址绑定的方法,基于CGA参数可以生成加密的IPv6地址。其生成过程为:前64位的子网前缀由所在子网分配,后64位为接口标识符,由主机生成公私钥对,对由公钥和其他一些参数组成的CGA参数计算一个单向哈希函数,产生后64位的接口标识符。
SIG用于携带发起者Initiator的签名;
CERT用于携带发起者Initiator的证书。
步骤s302、应答者Responder对I包进行应答,向发起者Initiator发送R包作为应答。该R包中包括ESP_INFO、ESP_TRANSFORM、Nr、DHr、CGA参数以及SIG,另外还可以包括可选项CERT。
该步骤中,应答者Responder对I包的每个参数逐项进行应答,然后将应答内容通过R包向发起者Initiator发送,应答者Responder发送的R包不依赖上层协议,而是单独发送一个IP包。具体的,应答者Responder对I包的每个参数逐项进行应答的流程包括:
(1)利用接收到的CGA参数检验发起者Initiator的地址是否合法。
如果发起者Initiator的地址合法则继续其他参数项的应答;如果不合法,则直接丢弃该I包,不对该I包给予任何处理,并且不通知发起者Initiator。
(2)利用接收到的SIG参数检查对方的签名是否正确。
如果签名正确,就继续进行其他参数项的应答;如果签名不正确,则直接丢弃该I包,不对该I包给予任何处理,并且不通知发起者Initiator。
(3)检查接收到的ESP_INFO中的Message ID。
如果确认此Message ID比上次与发起者Initiator建立SA时所使用的Message ID大,考虑到Message ID的值一般是逐次递增的,就继续进行其他参数项的应答;如果发现Message ID比上次与发起者Initiator建立SA时所使用的Message ID小,则可以认为该I包是之前处理过的I包,则可以直接丢弃该I包,不对该I包给予任何处理,并且不通知发起者Initiator。
(4)检查是否已经发出了一个到此发起者Initiator处的请求。
如果没有发送过,就继续进行其他参数项的应答;如果已经发送过,就比较二者的nonce值,如果对方的较大就响应对方的,否则丢弃此包,等待对方的R包应答。这里的通过比较nonce值判断是否响应对方是预先设置好的,考虑到发起者Initiator在向应答者Responder发送I包时,应答者Responder也可能作为发起者向当前的发起者Initiator发送I包,为了避免发起者Initiator和应答者Responder同时对对方的I包进行应答、或同时不进行应答,可以预先设定应答规则,通过该规则判断由哪一方向对方发送R包,具体到本实施例中即为以nonce值的大小作为判断规则,可以规定发送具有较小(或较大)nonce值的I包的一方向对方发送R包。
(5)查看接收到的ESP_TRANSFORM中的密码套件。
如果ESP_TRANSFORM的算法列表中有适合使用的套件,则将适合使用的套件写入R包中的ESP_TRANSFORM;如果没有合适使用的套件则丢弃此I包,同时用一个Notify消息NO_PROPOSAL_CHOSEN通知对方,表示没有合适使用的加密套件。
(6)查看对方的DH载荷。
选择一套合适的DH组,本发明实施例中假设每个协商设备至少支持两个指定的DH组,所以可以选择一个合适的DH组。在本地生成DH共享值,同时把自己生成的DH密钥放入自己的DH载荷中。
在处理I包的过程中,应答者Responder即可确定SA的各项内容;在处理完I包后,Responder可以根据协商好的算法和密钥材料生成SA,其中包括ESP密钥等内容。在之后的ESP通信中,如果应答者Responder收到了一个与发起者Initiator身份对应的包,并且也进行了加密等处理,则就可以用之前协商好的SA处理此包。
步骤s303、发起者Initiator接收到应答者Responder发送的R包后,对R包中的应答进行处理。
该步骤中,发起者Initiator接收到应答者Responder发送的R包后,验证应答者Responder的CGA地址、签名等信息,然后检查发起者Initiator是否已经发送I包到此R包的发送者。具体的,发起者Initiator对R包的每个参数逐项进行处理的流程包括:
(1)用接收到的CGA参数检验应答者Responder的CGA地址和签名是否正确。
如果都正确,则继续进行其他参数项的处理;如果有任何一项不正确,则直接丢弃该R包,不对该R包给予任何处理,并且不通知应答者Responder。
(2)检查R包中的Message ID是否和自己发送I包时所使用的MessageID一致。
如果一致则继续进行其他参数项的处理;如果不正确则直接丢弃该R包,不对该R包给予任何处理,并且不通知应答者Responder。
(3)查看ESP_TRANSFORM中的内容。
如果应答者Responder选择自身的一个密码套件,则在以后的通信就使用该密码套件;如果自身提供的密码套件中没有被对方选中的,则直接丢弃该R包,不对该R包给予任何处理,断开此次协商。
(4)用收到的DHr共享密钥值,在本地生成密钥材料,然后生成ESP密钥。
上述过程后,发起者Initiator即可确定SA的各项内容;在处理完R包后,发起者Initiator可以根据协商好的算法和密钥材料生成SA,其中包括ESP密钥等内容。在之后的ESP通信中,如果发起者Initiator收到了一个与应答者Responder身份对应的包,并且也进行了加密等处理,则就可以用之前协商好的SA处理此包。
另外需要说明的是,因为发起者Initiator之前可能重传了多个I包,所以将来一段时间会接受多个R包。对这种情况,只需响应最先到达的R包即可,后续到达的全部抛弃。另外,上述步骤s302中,如果应答者Responder不愿与发起者Initiator建立ESP关联,则就不必对I包进行处理。这在某种程度上可防止DoS攻击。另外,应答者Responder在应答I包时,要限制接收来自同一IP地址的I包的频率,对于频繁发送I包的发起者Initiator可以不进行应答处理。
本发明的实施例还提供一种SA的协商方法,如图4所示,包括:
步骤s401、在发起方和应答方配置启用CGA协商SA的功能。
具体的,可以通过发起方的用户接口,配置发起方启用CGA协商SA的功能;并通过应答方的用户接口,配置应答方启用CGA协商SA的功能。
步骤s402、发起方向应答方发送协商SA的请求消息。
具体的,发起方发现有发送至应答方的数据包后,查看配置,决定触发SA的协商。
步骤s403、应答方向发起方发送应答消息。
步骤s404、发起方和应答方完成基于CGA的SA协商。
上述步骤s402~s404中的具体实施方式可以参考前述图3的流程以及相关实施例中的描述。
步骤s405、发起方和应答方分别将协商好的SA写入本地的SAD(SecurityAssociation Database,安全联盟数据库)。
步骤s406、发起方和应答方分别产生SA对应的SP(Security Policy,安全策略)写入临时SPD(Security Policy Database,安全策略数据库)。
一条SP对一个数据包的处理有三种选择:丢弃(DISCARD),通过(BYPASS),保护(PROTECT),丢弃表示不让这个数据包通过本设备;通过表示让数据包直接穿过本设备继续传输而不作额外的IPSec处理;保护表示要对这个数据包进行IPSec处理。
至此,SA的协商已经完成,但是协商得到的SA还没有被启用。如果需要启用该SA,则需要将临时SPD中的SP存储到SPD,发起方和应答方开始使用协商得到的SA传输数据。
本发明实施例提供的方法中,与现有的基于IKE建立SA的流程相比,本发明实施例中的交互流程大大简化,交互所需的消息数量从6条减少到2条,所以使协商的过程更加快捷方便。另外,在消息中加入了CGA验证,这样就可以使入侵者无法伪造别人的地址,提高了SA协商的安全性;以IKE中常遇到的中间人攻击为例:“中间人”(主机C,攻击者)处于通信发起方(主机A)与应答方(主机B)之间,同时冒充发起方和应答方的地址,分别与主机A、主机B通信。若主机A知道主机B的地址,那么应用本发明实施例提供的方法的情况下,攻击者无法篡改主机B发给主机A的消息,因为通过应用CGA,将身份(公钥)和地址绑定,攻击者不知道主机B的私钥,无法得出篡改后消息的正确签名。另外,本发明实施例中将CGA作为IPv6扩展头使用,将协商的过程从应用层转移到网络层,使得不需要安装IKE情况下只通过一个简单的收发包就完成了SA的协商,对于用户是完全透明的。最后,本发明实施例中提供了临时SPD的设置,可以用于存储由协商得到的SA生成的SP,并在需要使用时将临时SPD中的SP同步到SPD中,从而在数据交互中使用协商得到的SA。
本发明的实施例还提供一种SA协商系统,如图5所示,包括:
发起方设备10,用于向应答方设备20发送请求消息,所述请求消息中携带生成SA所需的参数;接收应答方设备20发送的应答消息,所述应答消息中携带生成SA所需的参数;并生成SA。
应答方设备20,用于接收发起方设备10发送的请求消息,所述请求消息中携带生成SA所需的参数;并向发起方设备10发送应答消息,所述应答消息中携带生成SA所需的参数,并生成SA。
具体的,该发起方设备10的结构如图6所示,具体可以包括:
发起方请求消息发送单元11,用于向应答方发送请求消息,所述请求消息中携带生成SA所需的参数。
发起方应答消息接收单元12,用于接收应答方发送的应答消息,所述应答消息中携带生成SA所需的参数。
发起方SA生成单元13,用于生成SA。
发起方设备10还可以包括:
发起方应答消息处理单元14,用于对所述发起方应答消息接收单元12接收的应答消息进行处理,该处理包括:
检查所述应答消息中携带的Message ID与所述请求消息中携带的Message ID是否相同,不相同时则丢弃所述应答消息;
检查所述应答消息中携带的ESP_TRANSFORM中的内容,判断所述应答方选择的密码套件是否为所述请求消息的ESP_TRANSFORM中携带的密码套件,不是时则丢弃所述应答消息。
应答消息中还携带密码生成地址CGA参数时,发起方应答消息处理单元14还用于:通过应答消息中携带的CGA参数对所述应答方的地址和签名进行验证,验证失败时则丢弃所述应答消息。
本发明的另一实施例中,如图7所示,该发起方设备10还包括:
SAD存储单元15,用于存储发起方SA生成单元13生成的协商后的SA。
临时SPD存储单元16,用于根据发起方SA生成单元13生成的SA,产生对应的SP并存储。该临时SPD存储单元16可以为发起方设备中的一个存储空间。
SPD存储单元17,用于存储当前与应答方设备间使用的SP,当需要使用最近协商的SP时,将临时SPD存储单元16中存储的SP同步到本单元,则发起方设备开始使用协商得到的SA与应答方设备传输数据。
配置单元18,用于通过接口配置发起方设备10启用CGA协商SA的功能。
具体的,该应答方设备20的结构如图8所示,具体可以包括:
应答方请求消息接收单元21,用于接收发起方发送的请求消息,所述请求消息中携带生成SA所需的参数。
应答方应答消息生成单元22,根据所述应答方请求消息接收单元接收的请求消息生成应答消息,所述应答消息中携带生成SA所需的参数。
应答方应答消息发送单元23,用于向所述发起方发送应答方应答消息生成单元22生成的应答消息。
应答方SA生成单元24,用于生成SA。
上述应答方应答消息生成单元22根据请求消息生成应答消息包括:
利用所述请求消息中的SIG检查所述发起方的签名是否正确,不正确时则丢弃所述请求消息;
检查所述请求消息中的ESP_INFO中的Message ID,所述Message ID比上次与所述发起方建立SA时所使用的Message ID小时则丢弃所述请求消息;
检查是否已经发出了一个到所述发起方的请求消息,如果已经发送过则比较二者请求消息的nonce值,如果所述发起方的请求消息中的nonce较小则丢弃所述请求消息;
查看所述请求消息中的ESP_TRANSFORM中是否有合适的密码套件,如果有则将适合使用的密码套件写入所述应答消息中的ESP_TRANSFORM;如果没有合适使用的套件则丢弃所述请求消息,同时通知所述发起方没有合适使用的加密套件。
请求消息中还携带密码生成地址CGA参数时,应答方应答消息生成单元22还用于:利用所述请求消息中的CGA参数检验所述发起方的地址是否合法,不合法时则丢弃所述请求消息。
本发明的另一实施例中,如图9所示,该应答方设备20还包括:
SAD存储单元25,用于存储应答方SA生成单元24生成的协商后的SA。
临时SPD存储单元26,用于根据应答方SA生成单元24生成的SA,产生对应的SP并存储。该临时SPD存储单元26可以为应答方设备中的一个存储空间。
SPD存储单元27,用于存储当前与发起方设备间使用的SP,当需要使用最近协商的SP时,将临时SPD存储单元16中存储的SP同步到本单元,则应答方设备开始使用协商得到的SA与发起方设备传输数据。
配置单元28,用于通过接口配置应答方设备20启用CGA协商SA的功能。
本发明实施例提供的系统和设备中,与现有的基于IKE建立SA的流程相比,本发明实施例中协商SA所需的交互流程大大简化,交互所需的消息数量从6条减少到2条,使得协商的过程更加快捷方便。另外,在消息中加入了CGA验证,这样就可以使入侵者无法伪造别人的地址,提高了SA协商的安全性。另外,本发明实施例中将CGA作为IPv6扩展头使用,将协商的过程从应用层转移到网络层,使得不需要安装IKE情况下只通过一个简单的收发包就完成了SA的协商,对于用户是完全透明的。最后,本发明实施例中提供了临时SPD的设置,可以用于存储由协商得到的SA生成的SP,并在需要使用时将临时SPD中的SP同步到SPD中,从而在数据交互中使用协商得到的SA。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (21)
1.一种IPv6网络中协商安全联盟SA的方法,应用于端到端的场景,其特征在于,包括:
发起方向应答方发送请求消息,所述请求消息中携带生成SA所需的参数;
所述发起方接收所述应答方发送的应答消息,所述应答消息中携带生成SA所需的参数,所述应答消息是所述应答方根据所述请求消息生成的;
所述发起方生成SA;
所述接收所述应答方发送的应答消息后,还包括:对所述应答消息进行处理;
所述对所述应答消息进行处理包括:
检查所述应答消息中携带的Message ID与所述请求消息中携带的Message ID是否相同,不相同时则丢弃所述应答消息;
检查所述应答消息中携带的ESP_TRANSFORM中的内容,判断所述应答方选择的密码套件是否为所述请求消息的ESP_TRANSFORM中携带的密码套件,不是时则丢弃所述应答消息;
所述请求消息和应答消息中还携带密码生成地址CGA参数;
所述对所述应答消息进行处理还包括:
通过所述应答消息中携带的CGA参数对所述应答方的地址和签名进行验证,验证失败时则丢弃所述应答消息。
2.如权利要求1所述的方法,其特征在于,所述生成SA所需的参数包括:封装安全载荷信息ESP_INFO、封装安全载荷算法列表ESP_TRANSFORM、随机数、密钥交换材料DH以及签名SIG;所述ESP_INFO中携带指示所述消息通信SA的安全参数索引SPI以及消息标识Message ID。
3.如权利要求1所述的方法,其特征在于所述生成SA包括:
根据确定的算法和密钥材料生成SA。
4.如权利要求1所述的方法,其特征在于,所述向应答方发送请求消息前还包括:
通过接口配置启用CGA协商SA的功能。
5.如权利要求1所述的方法,其特征在于,生成SA后还包括:
生成与所述SA对应的安全策略SP并存储到临时安全策略数据库SPD;
需要使用所述SA时,将所述临时SPD中的SP同步到当前使用的安全策略数据库中。
6.一种IPv6网络中协商安全联盟SA的方法,应用于端到端的场景,其特征在于,包括:
应答方接收发起方发送的请求消息,所述请求消息中携带生成SA所需的参数;
所述应答方根据所述请求消息生成应答消息,所述应答消息中携带生成SA所需的参数;
向所述发起方发送所述应答消息并生成SA;
所述请求消息和应答消息中还携带密码生成地址CGA参数;所述根据所述请求消息生成应答消息包括:
利用所述请求消息中的CGA参数检验所述发起方的地址是否合法,不合法时则丢弃所述请求消息;
利用所述请求消息中的签名SIG检查所述发起方的签名是否正确,不正确时则丢弃所述请求消息;
检查所述请求消息中的封装安全载荷信息ESP_INFO中的消息标识Message ID,所述Message ID比上次与所述发起方建立SA时所使用的Message ID小时则丢弃所述请求消息;
检查是否已经发出了一个到所述发起方的请求消息,如果已经发送过则根据二请求消息中随机数的大小判断是否丢弃所述发起方的请求消息;
查看所述请求消息中的封装安全载荷算法列表ESP_TRANSFORM中是否有合适的密码套件,如果有则将适合使用的密码套件写入所述应答消息中的ESP_TRANSFORM;如果没有合适使用的套件则丢弃所述请求消息,同时通知所述发起方没有合适使用的加密套件。
7.如权利要求6所述的方法,其特征在于,所述生成SA所需的参数包括:封装安全载荷信息ESP_INFO、封装安全载荷算法列表ESP_TRANSFORM、随机数、密钥交换材料DH以及签名SIG;所述ESP_INFO中携带指示所述消息通信SA的安全参数索引SPI以及消息标识Message ID。
8.如权利要求6或7所述的方法,其特征在于,所述生成SA包括;
根据确定的算法和密钥材料生成SA。
9.如权利要求6所述的方法,其特征在于,所述接收发起方发送的请求消息前还包括:
通过接口配置启用CGA协商SA的功能。
10.如权利要求6所述的方法,其特征在于,所述生成SA后还包括:
生成与所述SA对应的安全策略SP并存储到临时安全策略数据库SPD;
需要使用所述SA时,将所述临时SPD中的SP同步到当前使用的安全策略数据库中。
11.一种IPv6网络中的发起方设备,用于端到端场景的安全联盟SA协商,其特征在于,包括:
发起方请求消息发送单元,用于向应答方设备发送请求消息,所述请求消息中携带生成SA所需的参数;
发起方应答消息接收单元,用于接收所述应答方设备生成并发送的应答消息,所述应答消息中携带生成SA所需的参数;
发起方SA生成单元,用于生成SA;
发起方应答消息处理单元,用于对所述发起方应答消息接收单元接收的应答消息进行处理,所述处理包括:
检查所述应答消息中携带的消息标识Message ID与所述请求消息中携带的Message ID是否相同,不相同时则丢弃所述应答消息;
检查所述应答消息中携带的封装安全载荷算法列表ESP_TRANSFORM中的内容,判断所述应答方选择的密码套件是否为所述请求消息的ESP_TRANSFORM中携带的密码套件,不是时则丢弃所述应答消息;
所述请求消息和应答消息中还携带密码生成地址CGA参数时,所述发起方应答消息处理单元,还用于通过所述应答消息中携带的CGA参数对所述应答方的地址和签名进行验证,验证失败时则丢弃所述应答消息。
12.如权利要求11所述的发起方设备,其特征在于,所述生成SA所需的参数包括:封装安全载荷信息ESP_INFO、封装安全载荷算法列表ESP_TRANSFORM、随机数、密钥交换材料DH以及签名SIG;所述ESP_INFO中携带指示所述消息通信SA的安全参数索引SPI以及消息标识Message ID。
13.如权利要求11或12所述的发起方设备,其特征在于,
所述发起方SA生成单元具体用于根据确定的算法和密钥材料生成SA。
14.如权利要求11所述的发起方设备,其特征在于,还包括:
配置单元,用于通过接口配置启用密码生成地址CGA协商SA的功能。
15.如权利要求11所述的发起方设备,其特征在于,还包括:
安全联盟数据库SAD存储单元,用于存储所述发起方SA生成单元生成的SA;
临时安全策略数据库SPD存储单元,用于根据所述发起方SA生成单元生成的SA,产生对应的安全策略SP并存储;
SPD存储单元,用于存储当前与所述应答方设备间使用的SP,当需要使用最近协商的SP时,将所述临时SPD存储单元中存储的SP同步到本单元,则所述发起方设备开始使用协商得到的SA与所述应答方设备传输数据。
16.一种IPv6网络中的应答方设备,用于端到端场景的安全联盟SA协商,其特征在于,包括:
应答方请求消息接收单元,用于接收发起方设备发送的请求消息,所述请求消息中携带生成SA所需的参数;
应答方应答消息生成单元,用于根据所述应答方请求消息接收单元接收的请求消息生成应答消息,所述应答消息中携带生成SA所需的参数;
应答方应答消息发送单元,用于向所述发起方设备发送所述应答方应答消息生成单元生成的应答消息;
应答方SA生成单元,用于生成SA;
所述请求消息和应答消息中还携带密码生成地址CGA参数时,所述应答方应答消息生成单元还用于,利用所述请求消息中的CGA参数检验所述发起方的地址是否合法,不合法时则丢弃所述请求消息;
所述应答方应答消息生成单元根据所述应答方请求消息接收单元接收的请求消息生成应答消息包括:
利用所述请求消息中的SIG检查所述发起方的签名是否正确,不正确时则丢弃所述请求消息;
检查所述请求消息中的ESP_INFO中的Message ID,所述Message ID比上次与所述发起方建立SA时所使用的Message ID小时则丢弃所述请求消息;
检查是否已经发出了一个到所述发起方的请求消息,如果已经发送过则根据二请求消息中随机数的大小判断是否丢弃所述发起方的请求消息;
查看所述请求消息中的ESP_TRANSFORM中是否有合适的密码套件,如果有则将适合使用的密码套件写入所述应答消息中的ESP_TRANSFORM;如果没有合适使用的套件则丢弃所述请求消息,同时通知所述发起方没有合适使用的加密套件。
17.如权利要求16所述的应答方设备,其特征在于,所述生成SA所需的参数包括:封装安全载荷信息ESP_INFO、封装安全载荷算法列表ESP_TRANSFORM、随机数、密钥交换材料DH以及签名SIG;所述ESP_INFO中携带指示所述消息通信SA的安全参数索引SPI以及消息标识Message ID。
18.如权利要求16或17所述的应答方设备,其特征在于,
所述应答方SA生成单元具体用于根据确定的算法和密钥材料生成SA。
19.如权利要求16所述的应答方设备,其特征在于,还包括:
配置单元,用于通过接口配置启用密码生成地址CGA协商SA的功能。
20.如权利要求16所述的应答方设备,其特征在于,还包括:
安全联盟数据库SAD存储单元,用于存储所述应答方SA生成单元生成的协商后的SA;
临时安全策略数据库SPD存储单元,用于根据所述应答方SA生成单元生成的SA,产生对应的安全策略SP并存储;
SPD存储单元,用于存储当前与所述发起方设备间使用的SP,当需要使用最近协商的SP时,将所述临时SPD存储单元中存储的SP同步到本单元,则所述应答方设备开始使用协商得到的SA与所述发起方设备传输数据。
21.一种IPv6网络中的安全联盟SA协商系统,应用于端到端的场景,其特征在于,包括:
发起方设备,用于向应答方设备发送请求消息,所述请求消息中携带生成SA所需的参数;接收所述应答方设备生成并发送的应答消息,所述应答消息中携带生成SA所需的参数,并生成SA;
应答方设备,用于接收所述发起方设备发送的请求消息,所述请求消息中携带生成SA所需的参数;根据所述请求消息生成应答消息,所述应答消息中携带生成SA所需的参数,向所述发起方设备发送所述应答消息并生成SA;
所述请求消息和应答消息中还携带密码生成地址CGA参数时,所述根据所述请求消息生成应答消息包括:利用所述请求消息中的CGA参数检验所述发起方的地址是否合法,不合法时则丢弃所述请求消息;
利用所述请求消息中的签名SIG检查所述发起方的签名是否正确,不正确时则丢弃所述请求消息;
检查所述请求消息中的封装安全载荷信息ESP_INFO中的消息标识Message ID,所述Message ID比上次与所述发起方建立SA时所使用的Message ID小时则丢弃所述请求消息;
检查是否已经发出了一个到所述发起方的请求消息,如果已经发送过则根据二请求消息中随机数的大小判断是否丢弃所述发起方的请求消息;
查看所述请求消息中的封装安全载荷算法列表ESP_TRANSFORM中是否有合适的密码套件,如果有则将适合使用的密码套件写入所述应答消息中的ESP_TRANSFORM;如果没有合适使用的套件则丢弃所述请求消息,同时通知所述发起方没有合适使用的加密套件。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101377137A CN101626374B (zh) | 2008-07-11 | 2008-07-11 | IPv6网络中协商SA的方法、系统和设备 |
EP09793810.4A EP2290895B1 (en) | 2008-07-11 | 2009-05-27 | Method, system and device for negotiating security association (sa) in ipv6 network |
PCT/CN2009/072035 WO2010003335A1 (zh) | 2008-07-11 | 2009-05-27 | IPv6网络中协商SA的方法、系统和设备 |
US12/987,502 US8418242B2 (en) | 2008-07-11 | 2011-01-10 | Method, system, and device for negotiating SA on IPv6 network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101377137A CN101626374B (zh) | 2008-07-11 | 2008-07-11 | IPv6网络中协商SA的方法、系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101626374A CN101626374A (zh) | 2010-01-13 |
CN101626374B true CN101626374B (zh) | 2013-08-28 |
Family
ID=41506684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101377137A Active CN101626374B (zh) | 2008-07-11 | 2008-07-11 | IPv6网络中协商SA的方法、系统和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8418242B2 (zh) |
EP (1) | EP2290895B1 (zh) |
CN (1) | CN101626374B (zh) |
WO (1) | WO2010003335A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
US8296555B2 (en) | 2008-09-18 | 2012-10-23 | Marvell World Trade Ltd. | Preloader |
US8619995B2 (en) * | 2009-01-28 | 2013-12-31 | Qualcomm Incorporated | Methods and apparatus related to address generation, communication and/or validation |
US8289970B2 (en) * | 2009-07-17 | 2012-10-16 | Microsoft Corporation | IPSec encapsulation mode |
CN102447616B (zh) * | 2010-10-11 | 2016-08-24 | 中兴通讯股份有限公司 | 一种路由协议组密钥管理方法、系统及设备 |
CN102655452B (zh) * | 2011-03-04 | 2018-01-05 | 中兴通讯股份有限公司 | 一种组安全联盟的生成方法及装置 |
CN103124257B (zh) * | 2011-11-21 | 2018-01-19 | 中兴通讯股份有限公司 | 安全联盟管理方法及设备 |
CN103297400A (zh) * | 2012-03-01 | 2013-09-11 | 中兴通讯股份有限公司 | 基于双向转发检测协议的安全联盟管理方法及系统 |
WO2013138636A2 (en) * | 2012-03-14 | 2013-09-19 | Marvell World Trade Ltd. | Key centric identity |
FR2988942B1 (fr) | 2012-03-27 | 2015-08-28 | Commissariat Energie Atomique | Methode et systeme d'etablissement d'une cle de session |
CN102904901B (zh) * | 2012-10-29 | 2015-07-29 | 杭州华三通信技术有限公司 | 同步IPsec SA的方法、组成员及组密钥服务器 |
WO2014100967A1 (zh) * | 2012-12-25 | 2014-07-03 | 华为技术有限公司 | 一种ipsec协商的方法、装置、设备和系统 |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
CN103179055B (zh) * | 2013-03-21 | 2016-03-02 | 杭州华三通信技术有限公司 | 一种基于IPsec的报文传输方法和设备 |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
CN104219217B (zh) * | 2013-06-05 | 2020-03-10 | 中国移动通信集团公司 | 安全关联协商方法、设备和系统 |
US9836306B2 (en) | 2013-07-31 | 2017-12-05 | Marvell World Trade Ltd. | Parallelizing boot operations |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
CN104468519B (zh) * | 2014-11-12 | 2017-10-27 | 成都卫士通信息产业股份有限公司 | 一种嵌入式电力安全防护终端加密装置 |
EP3427435A1 (en) | 2016-03-08 | 2019-01-16 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
US20190259007A1 (en) * | 2018-02-20 | 2019-08-22 | Trivver, Inc. | Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology |
CN113364811B (zh) * | 2021-07-05 | 2022-09-13 | 上海辉禹科技有限公司 | 基于ike协议的网络层安全防护系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741523A (zh) * | 2004-08-25 | 2006-03-01 | 华为技术有限公司 | 一种实现主机移动性和多家乡功能的密钥交换协议方法 |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
CN1878169A (zh) * | 2005-12-31 | 2006-12-13 | 华为技术有限公司 | 通用引导框架中Ub接口信息交互方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370197B2 (en) | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US7409544B2 (en) | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
FI20031361A0 (fi) | 2003-09-22 | 2003-09-22 | Nokia Corp | IPSec-turva-assosiaatioiden kaukohallinta |
CN1937836B (zh) | 2005-09-19 | 2011-04-06 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
CN101227494B (zh) | 2008-01-09 | 2013-06-12 | 中兴通讯股份有限公司 | 接入多分组数据网时因特网安全协议安全联盟的建立方法 |
-
2008
- 2008-07-11 CN CN2008101377137A patent/CN101626374B/zh active Active
-
2009
- 2009-05-27 WO PCT/CN2009/072035 patent/WO2010003335A1/zh active Application Filing
- 2009-05-27 EP EP09793810.4A patent/EP2290895B1/en active Active
-
2011
- 2011-01-10 US US12/987,502 patent/US8418242B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741523A (zh) * | 2004-08-25 | 2006-03-01 | 华为技术有限公司 | 一种实现主机移动性和多家乡功能的密钥交换协议方法 |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
CN1878169A (zh) * | 2005-12-31 | 2006-12-13 | 华为技术有限公司 | 通用引导框架中Ub接口信息交互方法 |
Also Published As
Publication number | Publication date |
---|---|
US8418242B2 (en) | 2013-04-09 |
WO2010003335A1 (zh) | 2010-01-14 |
CN101626374A (zh) | 2010-01-13 |
EP2290895A4 (en) | 2012-02-22 |
EP2290895A1 (en) | 2011-03-02 |
US20110107104A1 (en) | 2011-05-05 |
EP2290895B1 (en) | 2018-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101626374B (zh) | IPv6网络中协商SA的方法、系统和设备 | |
CN101160924B (zh) | 在通信系统中分发证书的方法 | |
CN104618120A (zh) | 一种移动终端密钥托管数字签名方法 | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
CN101640631B (zh) | 一种数据包处理的方法和装置 | |
US20110164749A1 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
CN103338215A (zh) | 基于国密算法建立tls通道的方法 | |
CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
EP3363152B1 (en) | Message authentication | |
US20170244566A1 (en) | Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component | |
WO2005008950A1 (en) | Secure seed generation protocol | |
CN108632296B (zh) | 一种网络通信的动态加密与解密方法 | |
CN101938500B (zh) | 源地址验证方法及系统 | |
US20130311783A1 (en) | Mobile radio device-operated authentication system using asymmetric encryption | |
WO2002100065A1 (en) | Method and arrangement for efficient information network key exchange | |
JP2016012912A (ja) | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム | |
CN105656901A (zh) | 对双栈操作进行互通授权的方法和装置 | |
CN115567210A (zh) | 采用量子密钥分发实现零信任访问的方法及系统 | |
Maughan et al. | RFC2408: Internet Security Association and Key Management Protocol (ISAKMP) | |
CN111192050A (zh) | 一种数字资产私钥存储提取方法及装置 | |
CN105991622A (zh) | 一种报文验证方法及设备 | |
CN100499453C (zh) | 一种客户端认证的方法 | |
CN110417722B (zh) | 一种业务数据通信方法、通信设备及存储介质 | |
WO2017008556A1 (zh) | 一种无线接入点和管理平台鉴权的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD. Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. |
|
CP01 | Change in the name or title of a patent holder |
Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee after: Huawei Symantec Technologies Co., Ltd. Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd. |