CN102065021A - 基于NetFPGA的IPSecVPN实现系统及方法 - Google Patents

基于NetFPGA的IPSecVPN实现系统及方法 Download PDF

Info

Publication number
CN102065021A
CN102065021A CN2011100313426A CN201110031342A CN102065021A CN 102065021 A CN102065021 A CN 102065021A CN 2011100313426 A CN2011100313426 A CN 2011100313426A CN 201110031342 A CN201110031342 A CN 201110031342A CN 102065021 A CN102065021 A CN 102065021A
Authority
CN
China
Prior art keywords
security
ipsec
security association
key
netfpga
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100313426A
Other languages
English (en)
Other versions
CN102065021B (zh
Inventor
周华春
洪毅清
张宏科
易李
刘颖
汤春玲
任飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China High Speed Railway Technology Co ltd
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN2011100313426A priority Critical patent/CN102065021B/zh
Publication of CN102065021A publication Critical patent/CN102065021A/zh
Application granted granted Critical
Publication of CN102065021B publication Critical patent/CN102065021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于NetFPGA的IPSec VPN实现系统及方法,本发明在路由器的控制层面添加IKE模块,安全关联数据库映射模块和安全策略数据库,密钥管理模块,用于动态管理密钥、安全关联和安全策略;在转发层面充分利用NetFPGA开发板的模块化可重用思想,在原有NetFPGA的标准路由器架构中,增加了两个独立设计的IPSec输入和输出处理模块。该方案既能硬件实现数据流的路由转发功能,又能硬件实现IPSec VPN所要求的大部分计算功能,例如安全解封装载荷和完整性认证,能够有效地兼顾数据流的转发性能和IPSec协议处理性能。

Description

基于NetFPGA的IPSecVPN实现系统及方法 
技术领域
本发明涉及基于NetFPGA的IPSec VPN实现系统及方法。 
背景技术
IPSec协议是因特网安全工程组IETF1998年着手制定的一套开放标准网络安全协议,将密码技术应用在网络层,以提供发送、接收端的数据的认证、完整性、存取控制、以及机密性等安全服务。高层的应用协议也可以直接或间接地使用这些安全服务。因此,IPSec协议常常配置在路由器、防火墙、主机和通信链路上,以实现VPN网络中的安全隧道功能,从而实现安全防护的功能。 
IPSec协议可在终端主机、网关/路由器或者两者间同时进行实施和配置:主机实施IPSec主要用于确保传输层的通信安全;路由器上实施IPSec,主要用于确保网络层的通信安全。 
主机实施的实现方式有集成方式、″堆栈中的块″方式。 
(1)集成方式:把IPSec集成到IP协议的原始实现,需要处理系统内核,IPSec层需要网络层的服务构建IP首部,适用于在主机和安全网关上实现。 
(2)″堆栈中的块″方式:把IPSec作为一个″契子″插入在协议堆栈的网络层与数据链路层之间实施,不需要处理IP源码,使用于对原有系统的升级,通常在主机上实现。 
路由器实施的实现方式有原始方式、″线缆中的块″方式。 
(1)原始实施:它等同于在主机上进行的操作系统集成实施方案,在这种情况下,IPSec是集成在路由器软件中实现的。
(2)″线缆中的块″方式:该方式是在特定硬件设备中实现IPSec,然后将这个设备接入路由器或者主机中实现IPSec功能。一般这个设备直接接入路由器的物理接口,不运行路由算法,只是附着在路由器设备上用来保障数据包的安全。 
在路由器上实施IPSec协议,对路由器的数据包转发能力有着 严重的依赖关系。路由器通常能够以尽可能快的速度转发IP数据包。而目前在路由器上实施IPSec的这两种方案,均存在各自的问题。原始方式由于使用路由软件来实现IPSec进行加解密操作等一系列复杂操作时,会耗费大量的系统资源;影响数据包的转发处理速度,对于较大流量的网络,容易造成网络堵塞,转发慢等问题。″线缆中的块″方式虽然能够较快地利用硬件完成IPSec复杂的操作,但是″线缆中的块″方式不能作为一种长期方案来使用,因为不可能让一个设备连接路由器的每个接口,若要完成完整的保护,则配备与路由器接口等量的″线缆中的块″方式的设备,将会大幅度增加路由器的功耗和成本。 
发明内容
本发明的目的在于,针对现有在路由器上通过原始方式或者″线缆中的块″方式实现的IPSec VPN导致的数据包转发效率低,处理速度慢的不足,提出了一种基于NetFPGA(Net Field Programmable GateArray,网络可编程门阵列)的IPSec VPN实现系统及方法。本发明依据RFC3746(L.Yang,R.Dantu,T.Anderson,R.Gopal.Forwarding and Control ElementSeparation(ForCES)Framework,IETF rfc,April,2004)的描述,在路由器的控制层面添加IKE动态密钥管理模块,安全关联数据库映射模块和安全策略数据库,用于动态管理密钥、安全关联和安全策略;在转发层面充分利用NetFPGA开发板的模块化可重用思想,在原有NetFPGA的标准路由器架构中,增加了两个独立设计的IPSec输入和输出处理模块。该方案既能硬件实现数据流的路由转发功能,又能硬件实现IPSec VPN所要求的大部分计算功能,例如安全(解)封装载荷和完整性认证,能够有效地兼顾数据流的转发性能和IPSec协议处理性能。 
本发明的技术方案如下: 
一种基于NetFPGA的IPSec VPN实现系统,该系统包括控制层面和转发层面,所述的控制层面和转发层面之间通过PCI总线进行连接。 
所述的控制层面包括: 
OSPF动态路由协议模块:用于运行管理OSPF动态路由协议, 完成对路由表的实时动态地更新,并调用硬件映射模块将路由表映射进NetFPGA硬件平台的内容可寻址存储器;
IKE动态密钥管理模块:用于完成路由器间的安全关联的动态管理,处理通信实体的配置信息,协商相应的安全关联和安全策略,并输出至安全策略数据库和安全关联数据库映射模块;为IKE两个阶段的交换生成伪随机序列和密钥交换载荷的Diffie-Hellman密钥材料;根据IKE模块协商好的安全关联,获取安全封装载荷或完整性认证信息中加密算法、认证算法的信息,调用密钥生成子模块生成密钥,调用硬件映射模块映射到密钥的内容可寻址存储器; 
安全策略数据库和安全关联数据库映射模块:用于更新安全策略数据库和安全关联数据库,调用硬件映射模块,将安全策略数据库和安全关联数据库镜像映射入在NetFPGA硬件平台相应的内容可寻址存储器; 
硬件映射管理模块:调用设备I/O管理函数ioctl的读寄存器函数readReg()和写寄存器函数writeReg(),将用户控制平台的路由表、安全关联数据库、安全策略数据库、密钥库映射入NetFPGA硬件平台的内容可寻址存储器;
所述的转发层面包括: 
内容可寻址存储器查询模块:定义并分配内容可寻址存储器寄存器用于存储路由表、安全关联数据库、安全策略数据库、密钥库,实现对各个模块的接口; 
输入队列处理模块:完成对多个网口的接收队列进行调度,轮询处理数据包; 
IPSec输入处理模块:完成对来自对端子网的已经经过IPSec安全封装载荷封装认证处理的数据包进行IPSec的安全封装载荷的解封装或完整性验证等操作; 
路由表查询转发模块:完成对数据包的转发路由的查询,获取下一跳的IP地址和输出端口等信息; 
IPSec输出处理模块:完成对来自本地子网尚未进行IPSec封 装处理的数据包进行安全封装载荷封装或完整性认证等IPSec处理操作; 
输出队列处理模块:完成将输入的数据包存储进静态随机存储器,实现一个轮询机制来为数据的输出提供调度服务。 
进一步,所述的PCI总线包含有DMA直接访问寄存器和寄存器组。 
一种基于NetFPGA的IPSec VPN实现方法,该方法包括下面几个阶段: 
阶段一:建立安全关联和安全策略的动态管理阶段,在控制层面调用系统的IKE协议进程来实现安全关联的动态管理,完成安全关联数据库和安全策略数据库的动态更新;根据安全关联的相应信息,生成符合要求的密钥,进而更新密钥数据库; 
阶段二:建立硬件镜像映射实现阶段,调用设备I/O管理函数ioctl,实现将安全关联数据库和安全策略数据库映射进NetFPGA上相应的内容可寻址存储器和随机存储器寄存器里; 
阶段三:建立IPSec数据包输入处理阶段,数据包在转发层面实现硬件访问安全策略数据库、安全关联数据库和密钥的内容可寻址存储器,对已经实施IPSec保护的数据流,进行解封装、数据完整性认证等操作; 
阶段四:建立IPSec数据包输出处理阶段,数据包在转发层面实现硬件访问安全策略数据库、安全关联数据库和密钥的内容可寻址存储器,进行IPSec协议的处理。 
进一步,所述的阶段一实现的具体步骤如下: 
步骤1在控制层面调用IKE协议进程,完成IKE第一阶段的交换,在路由器间协商建立ISAKMP安全关联; 
步骤2在第一阶段建立的ISAKMP安全关联的安全保护下,通过快速模式完成IKE第二阶段的交换,通信对等实体协商IPSec安全关联的各项特征,并为其生成密钥,动态更新安全关联数据库、安全策略数据库和密钥库。 
进一步,所述的阶段二实现的具体步骤如下: 
步骤1在NetFPGA上定义并开辟安全关联寄存器组,分配安全关联寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取安全关联寄存器组的内容,将存储于主机内存的安全关联数据库映射到安全关联寄存器组; 
步骤2在NetFPGA上定义开辟安全策略寄存器组,分配安全策略寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取安全策略寄存器组的内容,将存储于主机内存的安全策略映射到安全策略寄存器组; 
步骤3在NetFPGA上定义开辟密钥寄存器组,分配密钥寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取密钥寄存器组的内容,将存储于主机内存的密钥库映射到密钥寄存器组。 
进一步,所述的阶段三实现的具体步骤如下: 
步骤1调用数据包协议分析模块进行判断:将UDP类型、端口号500的IKE更新包和TCP类型、端口号89的OSPF更新包转送给主机的协议进程处理;将包含IPSec首部的数据流,进入步骤2的IPSec输入处理模块;其他类型的IP数据流,跳过阶段三的处理,进入阶段四的处理; 
步骤2调用IPSec输入处理模块,提取出目的IP地址、协议类型、安全参数索引,查询安全策略数据库获取安全策略,若存在,获取该安全策略所对应的安全关联在内容可寻址存储器的存储地址;若不存在相应的安全策略,则直接跳过IPSec输入处理阶段,进入输出端口; 
步骤3根据步骤2获取的安全关联的存储地址,查询安全关联数据库,获取相应的安全关联信息,读取IPSec协议模式、安全封装载荷和完整性认证信息及安全关联参数; 
步骤4根据安全封装载荷和完整性认证信息及安全关联参数,获取诸如解密算法和认证算法、密钥、初始值等参数信息;硬件访问密钥内容可寻址存储器寄存器获取对应的密钥; 
步骤5根据步骤4所获得的信息,从安全封装载荷中分离出 加密载荷,调用解密集成模块,处理密文字段,获取相应的明文; 
步骤6调用认证算法模块,对步骤5的输出的明文状态的数据,进行数据完整性的验证; 
步骤7IP数据包重构,传输模式下,修正原有IP首部的相关字段;隧道模式下,移除IPSec添加的IP首部和安全封装载荷首部或完整性认证首部,还原加密载荷的IP首部。 
进一步,所述的阶段四实现的具体步骤如下: 
步骤1调用IPSec输出处理模块,获取目的IP地址和协议,检索安全策略数据库,获得安全关联在内容可寻址存储器的存储地址;若未存在安全关联,则调用IKE协议进程建立安全关联; 
步骤2根据步骤2获取的安全关联的存储地址,查询安全关联数据库,获取相应的安全关联信息,读取IPSec协议模式、安全封装载荷和完整性认证信息及安全关联参数; 
步骤3根据安全封装载荷和完整性认证信息及安全关联参数,获取诸如加密算法和认证算法、密钥、初始值等参数信息;硬件访问密钥的内容可寻址存储器获取对应的密钥; 
步骤4调用加密集成模块,根据步骤3所获得的信息,传输模式下,对IP数据包的传输层及以上数据进行加密;隧道模式下,对IP数据包的网络层及以上的数据进行加密; 
步骤5调用认证算法模块,对步骤4的输出数据进行数据完整性的验证; 
步骤6IP数据包重构,传输模式下,修正原有IP首部的相关字段;隧道模式下,重新生成各个IP首部字段,重新构建IP首部。 
本发明的有益效果如下:提供一种在基于NetFPGA的路由器上实现IPSec VPN的方法,优先地将IPSec VPN的输入处理和输出处理从主机系统中移至NetFPGA上实现,并实现了转发功能,能够很好的提高数据包的IPSec处理速度和路由转发速度。 
该方法结合IPSec VPN技术,充分利用NetFPGA的硬件模块化可重用特点,实现了IPSec在基于NetFPGA的路由器上的运用,提高了 IPSec VPN实施的灵活性和高速性,能够使得路由器实施IPSec VPN更加高速,更加高效的加密、认证等安全保障。 
附图说明
图1:本发明在网络中部署的拓扑图; 
图2:本发明的系统架构示意图; 
图3:本发明的数据包处理流程图。 
具体实施方式
下面结合附图和具体的实施方案对本发明作进一步的详细描述: 
如图1为本发明在网络中部署的拓扑图,实施例在如图1所示的拓扑中,进行基于NetFPGA的IPSec VPN实施方案,本实施方案是在对应于两个通信子网的路由器间,建立一条高效、高速的IPSec-VPN隧道,以保护两个通信子网间的通信。 
图2为本发明的系统架构示意图,在具体实施中,设计了如图2的系统架构来实现IPSec VPN的保护。路由器上的IPSec VPN实施包括控制层面的软件部署和基于NetFPGA的转发层面的硬件模块部署。本发明利用集成于NetFPGA的四个千兆网卡进行数据包的发送与接收;将接收到的IP数据包,送入队列缓存中,添加相关的控制信息,等待输入判定器的轮询调用;进入IPSec输入处理模块,对于已有IPSec首部的数据包进行处理,其他的数据包查询安全策略数据库选择丢弃或者绕过此模块的处理;进入路由表查询模块,获取数据包的转发输出端口;进入IPSec输出处理模块,查询安全策略数据库选择丢弃、绕过IPSec服务或者应用IPSec服务;进入输出缓存队列模块,对数据包进行控制信息的移除等处理,送入网卡模块并发送至以太网。利用控制层面的软件实现安全关联动态管理、路由表的动态更新,并映射入NetFPGA相应的内容可寻址存储器,主要包括的模块:硬件映射管理模块、OSPF路由协议模块、安全策略数据库和安全关联数据库映射模块、IKE动态密钥管理模块。 
控制层面各模块功能如下: 
IKE模块:完成路由器间的安全关联的动态管理,处理通信实体的配置信息,协商相关的安全关联和安全策略,并输出至安全策略数 据库和安全关联数据库映射模块; 
安全策略数据库和安全关联数据库映射模块:更新安全策略数据库和安全关联数据库,调用硬件映射模块,将安全策略数据库和安全关联数据库镜像映射入在NetFPGA硬件平台相应的内容可寻址存储器; 
密钥管理模块:为IKE两个阶段的交换生成伪随机序列和密钥交换载荷作为Diffie-Hellman密钥材料;根据IKE模块协商好的安全关联,获取安全封装载荷或完整性认证信息中加密算法、认证算法的信息,调用密钥生成子模块生成密钥,调用硬件映射模块映射到密钥的内容可寻址存储器; 
OSPF路由协议模块:运行管理OSPF动态路由协议,完成对路由表的实时更新,并调用硬件映射模块将路由表映射进NetFPGA硬件平台的内容可寻址存储器;
硬件映射管理模块:调用设备I/O管理函数ioctl的读寄存器函数readReg()和写寄存器函数writeReg(),将用户控制平台的路由表、安全关联数据库、安全策略数据库、密钥库映射入NetFPGA硬件平台的内容可寻址存储器。
利用NetFPGA硬件平台实现转发层面的数据包路由转发和IPSec输入输出处理等操作,主要包括的模块有内容可寻址存储器查询模块、输入队列处理模块、IPSec输入处理模块、路由表查询转发模块、IPSec输出处理模块和输出队列处理模块。 
NetFPGA硬件平台各模块功能如下: 
内容可寻址存储器查询模块:定义并分配内容可寻址存储器寄存器用于存储路由表、安全关联数据库、安全策略数据库、密钥库,实现对各个模块的接口; 
输入队列处理模块:完成对多个网口的接收队列进行调度,轮询处理数据包; 
IPSec输入处理模块:完成对来自对端子网已经经过IPSec封装认证处理的数据包进行IPSec的安全封装载荷的解封装或完整性验证等操作; 
路由表查询转发模块:完成对数据包的转发路由的查询,获取下一跳地址和输出端口等信息; 
IPSec输出处理模块:完成对来自本地子网的尚未进行IPSec封装处理的数据包进行安全封装载荷封装或完整性认证等IPSec处理操作; 
输出队列处理模块:完成将输入的数据包存储进静态随机存储器,实现一个轮询机制来为数据的输出提供调度服务。 
图3为本发明的数据包处理流程图,本发明的数据包处理流程如下: 
(1)通过NetFPGA硬件平台的4个千兆网卡获得的数据包,首先在队列缓存中进行帧重组,送入输入判定器,执行轮询机制从各个网口读入数据包。 
(2)首先对经输入判断器读入的数据包,进行协议的简单分析。 
如果是UDP类型、端口号500的IKE更新包和TCP类型、端口号89的OSPF更新包,直接通过PCI总线的直接存取存储器DMA,转送到用户控制平台,进行安全关联的动态管理和OSPF动态路由表的更新,并调用硬件映射管理模块,将更新后的数据库,诸如OSPF路由表、安全关联数据库、安全策略数据库和密钥库,映射入NetFPGA硬件平台的内容可寻址存储器和随机存储器; 
如果是如ICMP数据包及其他类型IP包,则继续在NetFPGA上进行处理。 
(3)判断IP首部的协议字段。 
若协议号不等于0x32或0x33,则直接跳至(7),进入路由表查询转发模块; 
若协议号等于0x32则IPSec类型为安全封装载荷,或者协议号等于0x33则IPSec类型为完整性认证,说明存在IPSec首部,则进入IPSec输入处理模块。提取目的IP地址、协议号和安全参数索引,构建选择符,查询安全关联数据库对应的内容可寻址存储器。若存在相应的安全策略,若为丢弃,则放弃对此数据包的处理;若为绕过,则直接跳至(7),进入路由表查询转发模块。 
若策略为应用,则根据提供的存储地址,查询安全关联数据库对应的内容可寻址存储器,获取相应的安全关联;得到安全关联的IPSec协议模式,包括隧道模式和传输模式;得到安全封装载荷信息,如加密算法、密钥、初始值、密钥生存周期等参数;完整性认证信息,如认证算法、密钥、初始值、密钥生存周期等参数。 
(4)采用的是安全封装载荷协议封装:首先验证安全封装载荷头的完整性,若完整性错误,直接丢弃此包;若正确,则根据(3)获取的安全封装载荷信息,查询密钥对应的内容可寻址存储器得到密钥,调用密码模块,对安全封装载荷进行解密,获得包含有填充数据的伪明文;而后,根据填充长度字段,将伪明文的填充部分去除,获得明文。 
(5)采用的是完整性认证协议:计算整个IP首部的完整值,并与完整性认证首部的认证数据进行比较,若错误,直接丢弃此包;若正确,则去除完整性认证首部,修正IP首部的协议字段和校验和等字段。 
(6)若IPSec协议模式为传输模式,修正原有IP首部的相关字段;若为隧道模式,移除IPSec添加的IP首部和安全封装载荷首部或完整性认证首部,还原加密载荷的IP首部。 
(7)进入路由查询转发模块。根据进入的IP数据包的目的IP地址查询路由表对应的内容可寻址存储器,获取并输出该数据包的下一跳IP地址和输出端口,供输出队列使用。 
(8)将路由查询转发模块处理的数据包送入IPSec输出处理模块处理。 
获取目的IP地址和协议,查询安全策略数据库对应的内容可寻址存储器,获得安全关联的存储地址,再根据此存储地址查询安全关联数据库对应的内容可寻址存储器,获取安全关联;若未存在安全关联,则调用IKE协议进程为这类连接创建安全关联; 
获取相应的安全关联信息,读取IPSec协议模式、安全封装载荷和完整性认证信息等相关的安全关联参数; 
根据安全封装载荷和完整性认证信息及相关安全参数索引,获取 诸如加密算法和认证算法、密钥、初始值等参数信息;硬件访问密钥对应的可寻址存储器来获取对应的密钥;根据选择的密钥特性,设置填充字段和填充长度字段,然后调用密钥模块,进行加密操作; 
若选择的IPSec协议模式为传输模式,对IP数据包的传输层及以上数据进行加密或认证;若为隧道模式,对IP数据包的网络层及以上的数据进行加密或认证; 
调用完整性校验算法模块,对经完整性认证或安全封装载荷的输出数据进行数据完整值的计算; 
利用相关的参数值完成IP数据包的重构:传输模式下,修正原有IP首部的相关字段;隧道模式下,重新生成各个IP首部字段,重新构建IP首部。 
(9)调用输出队列模块,将输入的数据包存储进静态随机存储器,实现一个轮询机制来为数据包进行存储,去除相关的控制首部,修正IP首部的相关字段值,送入输出缓冲队列,等待送到指定的输出网口。 

Claims (7)

1.一种基于NetFPGA的IPSec VPN实现系统,其特征在于:该系统包括控制层面和转发层面,所述的控制层面和转发层面之间通过PCI总线进行连接,
所述的控制层面包括:
OSPF动态路由协议模块:用于运行管理OSPF动态路由协议,完成对路由表的实时动态地更新,并调用硬件映射模块将路由表映射进NetFPGA硬件平台的内容可寻址存储器;
IKE动态密钥管理模块:用于完成路由器间的安全关联的动态管理,处理通信实体的配置信息,协商相关的安全关联和安全策略,并输出至安全策略数据库和安全关联数据库映射模块;为IKE两个阶段的交换生成伪随机序列和密钥交换载荷的Diffie-Hellman密钥材料;根据IKE模块协商好的安全关联,获取安全封装载荷或完整性认证信息中加密算法、认证算法的信息,调用密钥生成子模块生成密钥,调用硬件映射模块映射到密钥的内容可寻址存储器;
安全策略数据库和安全关联数据库映射模块:用于更新安全策略数据库和安全关联数据库,调用硬件映射模块,将安全策略数据库和安全关联数据库镜像映射入在NetFPGA硬件平台相应的内容可寻址存储器;
硬件映射管理模块:调用设备I/O管理函数ioctl的读寄存器函数readReg()和写寄存器函数writeReg(),将用户控制平台的路由表、安全关联数据库、安全策略数据库、密钥库映射入NetFPGA硬件平台的内容可寻址存储器;
所述的转发层面包括:
内容可寻址存储器查询模块:定义并分配内容可寻址存储器用于存储路由表、安全关联数据库、安全策略数据库、密钥库,实现对各个模块的接口;
输入队列处理模块:完成对多个网口的接收队列进行调度,轮询处理数据包;
IPSec输入处理模块:完成对来自对端子网的已经经过IPSec安全封装载荷封装认证处理的数据包进行IPSec的安全封装载荷的解封装或完整性验证等操作;
路由表查询转发模块:完成对数据包的转发路由的查询,获取下一跳的IP地址和输出端口等信息;
IPSec输出处理模块:完成对来自本地子网尚未进行IPSec封装处理的数据包进行安全封装载荷封装或完整性认证等IPSec处理操作;
输出队列处理模块:完成将输入的数据包存储进静态随机存储器,实现一个轮询机制来为数据的输出提供调度服务。
2.如权利要求1所述的一种基于NetFPGA的IPSec VPN实现系统,其特征在于:所述的PCI总线包含有DMA直接访问寄存器和寄存器组。
3.一种基于NetFPGA的IPSec VPN实现方法,其特征在于:该方法包括下面几个阶段:
阶段一:建立安全关联和安全策略的动态管理阶段,在控制层面调用系统的IKE协议进程来实现安全关联的动态管理,完成安全关联数据库和安全策略数据库的动态更新;根据安全关联的参数信息,生成符合要求的密钥,进而更新密钥数据库;
阶段二:建立硬件镜像映射实现阶段,调用设备I/O管理函数ioctl,实现将安全关联数据库和安全策略数据库映射进在NetFPGA上相应的内容可寻址存储器和随机存储器寄存器里;
阶段三:建立IPSec数据包输入处理阶段,数据包在转发层面实现硬件访问安全策略数据库、安全关联数据库和密钥的内容可寻址存储器,对已经实施IPSec保护的数据流,进行解封装、数据完整性认证等操作;
阶段四:建立IPSec数据包输出处理阶段,数据包在转发层面实现硬件访问安全策略数据库、安全关联数据库和密钥的内容可寻址存储器,进行IPSec协议的处理。
4.如权利要求3所述的一种基于NetFPGA的IPSec VPN实现方法,其特征在于:所述的阶段一实现的具体步骤如下:
步骤1:在控制层面调用IKE协议进程,完成IKE第一阶段的交换,在路由器间协商建立ISAKMP安全关联;
步骤2:在第一阶段建立的ISAKMP安全关联的安全保护下,通过快速模式完成IKE第二阶段的交换,通信对等实体协商IPSec安全关联的各项特征,并为其生成密钥,动态更新安全关联数据库、安全策略数据库和密钥库。
5.如权利要求3所述的一种基于NetFPGA的IPSec VPN实现方法,其特征在于:所述的阶段二实现的具体步骤如下:
步骤1在NetFPGA上定义并开辟安全关联寄存器组,分配安全关联寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取安全关联寄存器组的内容,将存储于主机内存的安全关联数据库映射到安全关联寄存器组;
步骤2在NetFPGA上定义开辟安全策略寄存器组,分配安全策略寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取安全策略寄存器组的内容,将存储于主机内存的安全策略映射到安全策略寄存器组;
步骤3在NetFPGA上定义开辟密钥寄存器组,分配密钥寄存器组的地址空间,调用设备I/O管理函数ioctl的读寄存器函数readReg()读取密钥寄存器组的内容,将存储于主机内存的密钥库映射到密钥寄存器组。
6.如权利要求3所述的一种基于NetFPGA的IPSec VPN实现方法,其特征在于:所述的阶段三实现的具体步骤如下:
步骤1调用数据包协议分析模块进行判断:将UDP类型、端口号500的IKE更新包和TCP类型、端口号89的OSPF更新包转送给主机系统的协议进程处理;将包含IPSec首部的数据流,进入步骤2的IPSec输入处理模块;其他的IP数据流,跳过阶段三的处理,进入阶段四的处理;
步骤2调用IPSec输入处理模块,提取出目的IP地址、协议类型、安全参数索引,查询安全策略数据库获取安全策略,若存在,获取该安全策略所对应的安全关联在内容可寻址存储器的存储地址;若不存在相应的安全策略,则直接跳过IPSec输入处理阶段,进入输出端口;
步骤3根据步骤2获取的安全关联的存储地址,查询安全关联数据库,获取相应的安全关联信息,读取IPSec协议模式、安全封装载荷和完整性认证信息及安全关联参数;
步骤4根据安全封装载荷和完整性认证信息及安全关联参数,获取诸如解密算法和认证算法、密钥、初始值等参数信息;硬件访问密钥内容可寻址存储器寄存器获取对应的密钥;
步骤5根据步骤4所获得的信息,从安全封装载荷中分离出加密载荷,调用解密集成模块,处理密文字段,获取相应的明文;
步骤6调用认证算法模块,对步骤5的输出的明文状态的数据,进行数据完整性的验证;
步骤7IP数据包重构,传输模式下,修正原有IP首部的相关字段;隧道模式下,移除IPSec添加的IP首部和安全封装载荷首部或完整性认证首部,还原加密载荷的IP首部。
7.如权利要求3所述的一种基于NetFPGA的IPSec VPN实现方法,其特征在于:所述的阶段四实现的具体步骤如下:
步骤1调用IPSec输出处理模块,获取目的IP地址和协议,检索安全策略数据库,获得安全关联在内容可寻址存储器的存储地址;若未存在安全关联,则调用IKE协议进程建立安全关联;
步骤2根据步骤1获取的安全关联的存储地址,查询安全关联数据库,获取相应的安全关联信息,读取IPSec协议模式、安全封装载荷和完整性认证信息及安全关联参数;
步骤3根据安全封装载荷和完整性认证信息及安全关联参数,获取诸如加密算法和认证算法、密钥、初始值等参数信息;硬件访问密钥的内容可寻址存储器获取对应的密钥;
步骤4调用加密集成模块,根据步骤3所获得的信息,传输模式下,对IP数据包的传输层及以上数据进行加密;隧道模式下,对IP数据包的网络层及传输层和应用层的数据进行加密;
步骤5调用认证算法模块,对步骤4的输出数据进行数据完整性的验证;
步骤6IP数据包重构,传输模式下,修正原有IP首部的相关字段;隧道模式下,重新生成各个IP首部字段,重新构建IP首部。
CN2011100313426A 2011-01-28 2011-01-28 基于NetFPGA的IPSecVPN实现系统及方法 Active CN102065021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100313426A CN102065021B (zh) 2011-01-28 2011-01-28 基于NetFPGA的IPSecVPN实现系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100313426A CN102065021B (zh) 2011-01-28 2011-01-28 基于NetFPGA的IPSecVPN实现系统及方法

Publications (2)

Publication Number Publication Date
CN102065021A true CN102065021A (zh) 2011-05-18
CN102065021B CN102065021B (zh) 2012-12-26

Family

ID=44000127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100313426A Active CN102065021B (zh) 2011-01-28 2011-01-28 基于NetFPGA的IPSecVPN实现系统及方法

Country Status (1)

Country Link
CN (1) CN102065021B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067244A (zh) * 2012-12-25 2013-04-24 浙江大学 一种基于可编程交换机的虚拟网服务质量实现方法
CN103198105A (zh) * 2013-03-25 2013-07-10 清华大学深圳研究生院 以太网IPSec安全数据库查找装置及方法
CN103685041A (zh) * 2012-09-04 2014-03-26 清华大学 一种基于比特粒度可编程的路由器及路由方法
CN106357690A (zh) * 2016-11-08 2017-01-25 浙江中控技术股份有限公司 一种数据传输方法、数据发送装置及数据接收装置
CN108173769A (zh) * 2017-12-28 2018-06-15 盛科网络(苏州)有限公司 一种报文传输方法、装置及计算机可读存储介质
CN108494744A (zh) * 2018-03-07 2018-09-04 杭州迪普科技股份有限公司 一种IPsec VPN客户端报文处理方法及装置
US11070531B2 (en) 2017-07-07 2021-07-20 Gurulogic Microsystems Oy Data communication system and method
CN117792896A (zh) * 2024-02-26 2024-03-29 江苏元信网安科技有限公司 一种基于fpga的配置管理系统及配置管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018889A1 (en) * 2001-07-20 2003-01-23 Burnett Keith L. Automated establishment of addressability of a network device for a target network enviroment
WO2003007524A2 (en) * 2001-07-10 2003-01-23 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US20050289311A1 (en) * 2004-06-29 2005-12-29 David Durham System and method for secure inter-platform and intra-platform communications
CN101222512A (zh) * 2008-01-25 2008-07-16 华为技术有限公司 加解密卡及加密方法和解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007524A2 (en) * 2001-07-10 2003-01-23 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US20030018889A1 (en) * 2001-07-20 2003-01-23 Burnett Keith L. Automated establishment of addressability of a network device for a target network enviroment
US20050289311A1 (en) * 2004-06-29 2005-12-29 David Durham System and method for secure inter-platform and intra-platform communications
CN101222512A (zh) * 2008-01-25 2008-07-16 华为技术有限公司 加解密卡及加密方法和解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《铁路计算机应用》 20101231 易李等 在Click平台上实现IPSec/ESP隧道通信 38-41 第19卷, 第11期 2 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685041A (zh) * 2012-09-04 2014-03-26 清华大学 一种基于比特粒度可编程的路由器及路由方法
CN103685041B (zh) * 2012-09-04 2017-04-19 清华大学 一种基于比特粒度可编程的路由器及路由方法
CN103067244A (zh) * 2012-12-25 2013-04-24 浙江大学 一种基于可编程交换机的虚拟网服务质量实现方法
CN103067244B (zh) * 2012-12-25 2015-08-19 浙江大学 一种基于可编程交换机的虚拟网服务质量实现方法
CN103198105A (zh) * 2013-03-25 2013-07-10 清华大学深圳研究生院 以太网IPSec安全数据库查找装置及方法
CN106357690A (zh) * 2016-11-08 2017-01-25 浙江中控技术股份有限公司 一种数据传输方法、数据发送装置及数据接收装置
US11070531B2 (en) 2017-07-07 2021-07-20 Gurulogic Microsystems Oy Data communication system and method
CN108173769A (zh) * 2017-12-28 2018-06-15 盛科网络(苏州)有限公司 一种报文传输方法、装置及计算机可读存储介质
CN108173769B (zh) * 2017-12-28 2021-01-05 盛科网络(苏州)有限公司 一种报文传输方法、装置及计算机可读存储介质
CN108494744A (zh) * 2018-03-07 2018-09-04 杭州迪普科技股份有限公司 一种IPsec VPN客户端报文处理方法及装置
CN117792896A (zh) * 2024-02-26 2024-03-29 江苏元信网安科技有限公司 一种基于fpga的配置管理系统及配置管理方法
CN117792896B (zh) * 2024-02-26 2024-05-10 江苏元信网安科技有限公司 一种基于fpga的配置管理系统及配置管理方法

Also Published As

Publication number Publication date
CN102065021B (zh) 2012-12-26

Similar Documents

Publication Publication Date Title
CN102065021B (zh) 基于NetFPGA的IPSecVPN实现系统及方法
US7669234B2 (en) Data processing hash algorithm and policy management
KR100908765B1 (ko) 패킷 암호화 시스템 및 방법
CN104247367B (zh) 提升IPsec性能和防窃听安全性
CN100428751C (zh) 安全通信包处理装置及其方法
US8468337B2 (en) Secure data transfer over a network
CN103929299B (zh) 地址即公钥的自安全轻量级网络报文传输方法
CN101834840B (zh) 具有业务可视性的用于端到端网络安全性的高效密钥推导系统、方法及设备
CN108075890A (zh) 数据发送端、数据接收端、数据传输方法及系统
Lu et al. Ipsec implementation on xilinx virtex-ii pro fpga and its application
CN100499451C (zh) 网络通信安全处理器及其数据处理方法
CN108768669A (zh) 基于asic可信远程内存交换卡及其数据交换方法
CN107819685A (zh) 一种数据处理的方法以及网络设备
CN105991562A (zh) IPSec加速方法、装置及系统
CN106506141A (zh) 一种基于fpga的dcs数据加密方法
CN101861712A (zh) 基于移动因特网协议的服务器的安全方法
CN107634950A (zh) 一种利用流水线硬件设计卸载ssl/tls协议的方法
CN103747019B (zh) 一种数据传输的方法及装置
US7564976B2 (en) System and method for performing security operations on network data
CA2754370A1 (en) Method and device for data encryption and decryption
CN102420740B (zh) 用于路由协议的密钥管理方法和系统
CN115001744A (zh) 一种云平台数据完整性验证方法及系统
CN1859404B (zh) 安全处理的装置、系统和方法
CN1606288A (zh) 一种基于微内核技术的vpn实现方法
CN105704122A (zh) 一种路由加密系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160519

Address after: 100044, Beijing, Haidian District sorghum Bridge oblique Street No. 59, No. 1, building 16, 1606

Patentee after: CHINA HIGH-SPEED RAILWAY TECHNOLOGY CO.,LTD.

Address before: 100044 Beijing city Haidian District Shangyuan Village No. 3

Patentee before: Beijing Jiaotong University

TR01 Transfer of patent right

Effective date of registration: 20211206

Address after: 100083 2-305-18-7, 3 / F, building 2, yard 59, gaoliangqiaoxie street, Haidian District, Beijing

Patentee after: BEIJING DPSHEEN ORBITAL TECHNOLOGY CO.,LTD.

Address before: 100044 1606, 16th floor, building 1, yard 59, gaoliangqiaoxie street, Haidian District, Beijing

Patentee before: CHINA HIGH-SPEED RAILWAY TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240320

Address after: 100044 1606, 16 / F, Zhongkun building, No.59 courtyard, gaoliangqiaoxie street, Haidian District, Beijing

Patentee after: CHINA HIGH-SPEED RAILWAY TECHNOLOGY CO.,LTD.

Country or region after: Zhong Guo

Address before: 100083 2-305-18-7, 3 / F, building 2, yard 59, gaoliangqiaoxie street, Haidian District, Beijing

Patentee before: BEIJING DPSHEEN ORBITAL TECHNOLOGY CO.,LTD.

Country or region before: Zhong Guo

TR01 Transfer of patent right