CN102231725B - 一种动态主机配置协议报文的认证方法、设备及系统 - Google Patents
一种动态主机配置协议报文的认证方法、设备及系统 Download PDFInfo
- Publication number
- CN102231725B CN102231725B CN201010134394.1A CN201010134394A CN102231725B CN 102231725 B CN102231725 B CN 102231725B CN 201010134394 A CN201010134394 A CN 201010134394A CN 102231725 B CN102231725 B CN 102231725B
- Authority
- CN
- China
- Prior art keywords
- dhcp
- message
- equipment
- address
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种动态主机配置协议报文的认证方法、设备及系统,其中方法包括:第一设备对DHCP报文进行加密,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息并发送至第二设备;第二设备对接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证。本发明对DHCP报文进行了加密,隐蔽了DHCP报文中的敏感信息,增强了DHCP报文传输的安全性,并且将加密的DHCP报文封装成为DHCP隧道消息,使得加密后的DHCP报文能够成功地转发至第二设备,通过第二设备对加密后的DHCP报文进行认证,保证了第一设备和第二设备的身份的合法性。
Description
技术领域
本发明涉及计算机数据通信的网络安全领域,尤其涉及一种动态主机配置协议报文的认证方法、设备及系统。
背景技术
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)采用客户端和服务器的运行机制,是一种简化主机IP地址配置管理的TCP/IP标准,DHCP协议允许DHCP服务器向客户端提供IP地址和其他相关配置信息。在网络中,通过启用DHCP服务可以让DHCP客户端在每次启动后自动获取IP地址和相关配置参数,减少了配置管理。在计算机数量众多并且划分多个子网的网络中,DHCP服务的优势更加明显,它避免了因手工设置IP地址及子网掩码所产生的错误;也避免了把一个IP地址分配给多台客户端所造成的地址冲突,可以大大缩短网络管理员在客户端地址配置上所耗费的时间,降低了管理员的设置负担。
通过DHCP协议接入网络的过程如图1所示,图1所示的DHCP客户端、DHCP中继设备和DHCP服务器之间的报文交互过程如下:
1、DHCP客户端发送发现(DISCOVER)请求的广播报文,申请获取IP地址,在该报文中,通常携带客户端MAC地址(Client MAC address)、客户端标识(Client identifier)、客户端主机名称(host name)、请求的参数列表(希望服务器提供的配置信息,比如域名系统(DNS,Domain Name System)、网络基本输入输出系统(NETBIOS,Network Basic Input Output System)和会话启动协议(SIP,Session Initiation Protocol)服务器的相关信息等等);
2、DHCP服务器可能不在本地网络,需要DHCP中继设备进行转发,DHCP中继设备收到该DISCOVER请求报文后,在DISCOVER请求报文中填写中继代理网关(即中继设备)的地址(giaddr)和option82信息后转发给DHCP服务器;
3、DHCP服务器收到该请求后,根据giaddr、option82信息、客户端标识信息等,给DHCP客户端分配IP地址,并构造提供(OFFER)报文,在该报文中通过yiaddr字段携带为客户端分配的IP地址,并通过Option选项的方式携带subnet mask、lease time、server identifier、dns等配置信息,将该OFFER报文传送给DHCP中继设备;
4、DHCP中继设备再将该OFFER报文转发给DHCP客户端,可以以单播或者广播的形式发送;
5、如果多台DHCP服务器向DHCP客户端发来OFFER报文,DHCP客户端从这些OFFER报文中选取一个合适的地址,通过DHCP中继设备向DHCP服务器回应请求(REQUEST)报文,该REQUEST报文中携带了它选定的某个DHCP服务器通过OFFER报文中分配给自身的配置信息;
6、DHCP服务器收到该Request请求报文后回复确认(ACK)报文,确认DHCP客户端可以使用它所提供的IP地址,DHCP客户端收到ACK报文后正式使用该地址租约。
上述DHCP协议中IP地址分配过程中,可以通过抓包窥探分析很容易获取到IP地址、服务器配置等敏感信息。非法分子可以利用这些信息如服务器地址信息针对该服务器进行有针对性的攻击,另外,在该过程中,也容易出现仿冒的服务器或者客户端。仿冒的DHCP服务器通常会导致客户端分配到错误的地址配置信息,严重的会因整个网络IP地址重复冲突而瘫痪,甚至于有些DHCP服务器分配错误的DNS信息,将用户的网络访问引向恶意网站。非法的DHCP客户端通常会不断的变换MAC地址申请IP地址,耗空地址池,或者发送大量的非法报文攻击服务器。
发明内容
本发明实施例提供了一种动态主机配置协议报文的认证方法、设备及系统,用以解决现有技术中DHCP协议进行地址配置的过程中服务器和客户端之间存在的网络安全问题。
本发明实施例提供的动态主机配置协议报文的认证方法,包括:
第二设备接收第一设备发送的动态主机配置协议DHCP隧道消息,所述DHCP隧道消息为第一设备对DHCP报文进行加密,在加密后的DHCP报文之前增加DHCP报头后封装生成的;
第二设备对接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证。
本发明实施例提供的一种网络设备,包括:
加密单元,用于对第一动态主机配置协议DHCP报文进行加密;
封装单元,用于在加密后的第一DHCP报文之前增加DHCP报头封装生成第一DHCP隧道消息;
发送单元,用于将所述第一DHCP隧道消息发送至对端设备。
本发明实施例提供的另一种网络设备,包括:
接收单元,用于接收从对端设备发送的第一动态主机配置协议DHCP隧道信息;所述第一隧道消息为对端设备对第一DHCP报文进行加密,在加密后的第一DHCP报文之前增加DHCP报头后封装生成的;
解封装单元,用于对接收的所述第一DHCP隧道消息进行解封装,提取其中加密后的第一DHCP报文;
解密单元,用于对提取的第一DHCP报文进行解密;
认证单元,用于对解密后的第一DHCP报文进行认证。
本发明实施例提供的动态主机配置协议报文的认证系统,包括:
第一设备,用于对动态主机配置协议DHCP报文进行加密,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息并发送至第二设备;
第二设备,用于接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密得到所述DHCP报文,对解密后的DHCP报文进行认证。
本发明实施例的有益效果如下:
本发明实施例提供的动态主机配置协议报文的认证方法、设备及系统,第一设备(为DHCP服务器或者DHCP客户端)对DHCP报文进行加密,在加密后的DHCP报文增加DHCP报头,封装成DHCP隧道消息并发送至第二设备(对应为DHCP客户端或者DHCP服务器);第二设备对接收的DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证,本发明实施例提供的上述DHCP报文的认证方法及系统,对DHCP报文进行了加密处理,隐蔽了DHCP报文中的敏感信息如DHCP服务器地址信息、为DHCP客户端分配的IP地址信息等,增强了DHCP报文传输的安全性,并且将加密的DHCP报文重新封装成为DHCP隧道消息,使得加密后的DHCP报文能够成功地被DHCP中继设备转发至第二设备,通过第二设备对加密后的DHCP报文进行解密和认证,保证了第一设备和第二设备身份的合法性。
附图说明
图1为现有DHCP协议的IP地址分配过程中客户端与服务器之间报文交互示意图;
图2为本发明实施例提供的DHCP报文的认证方法的流程图;
图3为本发明实施例提供的S/MIME数据的结构示意图;
图4为本发明实施例提供的DHCP隧道消息的结构示意图;
图5为本发明实施例提供的网络设备的结构示意图;
图6为本发明实施例提供的DHCP报文的认证系统的结构示意图。
具体实施方式
下面结合附图,对本发明提供的一种动态主机配置协议报文认证方法、设备及系统的具体实施方式进行详细的说明。
本发明实施例提供的DHCP报文的认证方法,对现有DHCP的交互流程进行了改进。无论是DHCP服务器还是DHCP客户端,均对发送给对方的DHCP报文进行加密处理,并且在此基础上,DHCP接收端对DHCP报文进行解密和认证处理,实现了DHCP客户端和DHCP服务器之间的双向认证,以此保证DHCP报文交互过程的安全性。
从现有的DHCP标准来看,DHCP服务器和DHCP客户端之间相互交互的DHCP报文包括DISCOVER报文、OFFER报文、REQUEST报文和ACK报文等,其中:DISCOVER报文和REQUEST报文是由DHCP客户端发送给DHCP服务器的请求报文,OFFER报文和ACK报文是由DHCP服务器发送给DHCP客户端的响应报文,为了更清楚地描述本发明实施例提供的DHCP报文的认证方法,在本发明实施例中,将DHCP客户端和DHCP服务器分别称呼为第一设备和第二设备,并且,当第一设备为DHCP客户端时,相对应地,第二设备为DHCP服务器;或者当第一设备为DHCP服务器时,相对应地,第二设备为DHCP客户端。下面对本发明实施例提供的DHCP报文的认证方法进行详细地说明。
本发明实施例提供的DHCP报文的认证方法,如图2所示,包括下述步骤:
S201、第一设备对DHCP报文进行加密;
S202、第一设备在加密后的DHCP报文之前增加DHCP报头,封装成DHCP隧道消息并发送至第二设备;
S203、第二设备对接收的DHCP隧道消息进行解封装,提取其中加密后的DHCP报文;
S204、第二设备对提取的加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证。
在上述步骤S201中,通过使用安全多用途因特网邮件扩展协议(the SecureMultipurpose Mail Extension,S/MIME)的安全邮件传输技术,实现对DHCP报文的加密处理。具体实施时,也可以采用其他加密方式来完成,本发明实施例对此不做限定。
对DHCP报文的加密的具体实施过程如下:
第一设备使用单向散列算法例如SHA-1算法计算DHCP报文的第一离散值;
第一设备使用自身的私钥来加密该第一离散值生成DHCP报文的签名数据;
第一设备使用所述第二设备的公钥加密DHCP报文;
第一设备将加密后的DHCP报文、DHCP报文的签名数据封装成S/MIME数据,封装成S/MIME数据作为加密后的DHCP报文。封装时,需要在加密后的DHCP报文和DHCP报文的签名数据之前加上S/MIME数据头部,图3是封装完成的S/MIME数据的结构示意图,具体的封装的方式为现有技术,本发明实施例在此不再赘述。
上述加密的方式,加强了报文的私密性和完整性,可以避免非法监听DHCP报文以及从DHCP报文中获取敏感信息。
如果采用将DHCP报文进行加密后直接进行传输,DHCP中继设备例如中继代理网关将无法完成DHCP报文的中转,也无法在报文中添加中继信息(option82)以及中继代理网关的地址信息,DHCP无法到达DHCP服务器,DHCP服务器更无法根据中继信息来分配地址,因此,本发明实施例在上述步骤S202中,构造了DHCP隧道模型,在加密后的DHCP报文之前增加DHCP报头,封装成DHCP隧道消息,实现中继设备对加密后的DHCP报文的正常路由转发,具体实现方法如下:
构造DHCP报头,该DHCP报头的格式与现有DHCP协议规定的标准DHCP报头的格式相同,如图4所示的DHCP隧道消息的内部结构,DHCP报头中包括:OP(指示报文类型,如请求报文或者响应报文)字段,Htype(硬件类别)字段、Hlen(硬件长度)字段、Hops(DHCP报文经过的跳数)字段、Transaction ID(事务ID)字段、secs(由用户指定的开始地址获取和更新进行后的时间)字段、flags(指示DHCP服务器或者DHCP中继设备以何种方式向DHCP客户端发送报文)字段、ciaddr(DHCP客户端自身的IP地址)字段、yiaddr(分配给DHCP客户端的IP地址)字段、siaddr(DHCP服务器的IP地址)字段、giaddr(中继代理网关的IP地址)字段、chaddr(客户机硬件地址)字段、sname(DHCP服务器主机名)字段、file(启动文件名)字段。
DHCP服务器可能通过DHCP中继设备向DHCP客户端返回响应报文,此时DHCP中继设备因为报文加密获取不到DHCP客户端的任何信息,只有采用在本子网内部广播的方式发送,因此,在本发明实施例中,将DHCP报头中的flag字段设置为1,该参数要求DHCP中继设备采用广播方式向客户端发送响应报文。
并且,按照现有DHCP标准,DHCP中继设备在转发DHCP报文时,DHCP中继设备需要在DHCP报头中填写giaddr字段,在DHCP协议规定的报头格式中,giaddr字段是有固定的位置的,因此,一方面为了使得DHCP设备能够读到giaddr字段并填写该信息,另一方面,为了避免暴露DHCP隧道消息中DHCP报头的各字段的内容,在构造上述DHCP报头时,需要保持ciaddr、yiaddr、siaddr、chaddr、sname和file各个字段内容为空白,giaddr字段根据具体隧道消息的实际情况进行填充或者保持空白,如该隧道消息携带DHCP服务器的响应报文时,则应该添加相应的转发IP(如果不经过中继设备则该项为空白),如该隧道消息携带DHCP客户端的请求报文时,则应该置空。这样,DHCP中继设备在接收到DHCP隧道消息时,能够按照DHCP协议的规定,从DHCP隧道消息的DHCP报头中找到giaddr的字段填写入相应的内容,并在DHCP报文中添加Option82(DHCP协议规定的一个可选项)内容,从而实现DHCP隧道消息的正确转发,保证了DHCP隧道消息的完整性和私密性。
如图4所示,在封装DHCP隧道消息的过程中,加密后的DHCP报文即S/MIME数据作为DHCP隧道消息的Option 60(DHCP协议规定的一个可选项,可选项的数目可以是多个)字段的内容,当然也可以选取其他可选项字段携带S/MIME数据。除了携带有S/MIME数据的可选项字段,在DHCP隧道消息中,可以不再选用其他可选项字段。
上述步骤S203中,相应地,解封装DHCP隧道消息,剥离DHCP报头,提取出DHCP隧道消息中携带的S/MIME数据。
上述步骤S204中,将S/MIME数据进行解密处理,还原其中携带的DHCP报文,并对该报文进行认证,具体过程如下:
第二设备提取S/MIME数据中的签名数据,利用第一设备的公钥对签名数据进行解密,得到DHCP报文的第一离散值;
第二设备使用自身的私钥对S/MIME数据中加密后的DHCP报文进行解密,得到解密后的DHCP报文;
第二设备对解密后的DHCP报文,采用相同的单向散列算法例如SHA-1计算该报文得到对应的第二散列值,将第一散列值和第二散列值进行对比,如果一致,则认为认证通过,否则,认证失败,拒绝下一步操作。
基于同一发明构思,本发明实施例还提供了一种网络设备以及DHCP报文的认证系统,由于该设备以及系统解决问题的原理与前述一种动态主机配置协议报文的认证方法相似,因此该系统的实施可以参见方法的实施,重复之处不在赘述。
本发明实施例提供了一种网络设备5,为了清楚地描述该网络设备的结构,在本发明实施例中,对由网络设备加密、封装并发送的DHCP报文和DHCP隧道消息,以及该网络设备接收的(对端设备发送的)、解封装和解密的DHCP隧道消息和DHCP报文进行了区分,将由网络设备处理并发送给对端设备的DHCP报文和DHCP隧道报文分别称为第一DHCP报文和第一DHCP隧道消息,将网络设备从终端设备接收并处理的DHCP报文和DHCP隧道消息分别称为第二DHCP报文和第二DHCP隧道消息。
下面对网络设备5的结构进行详细说明,如图5所示,网络设备5具体包括:
加密单元501,用于对第一DHCP报文进行加密;
封装单元502,用于在加密后的第一DHCP报文之前增加DHCP报头封装生成第一DHCP隧道消息;
发送单元503,用于将第一DHCP隧道消息发送至对端设备;
接收单元504,用于接收从对端设备发送的第二DHCP隧道信息;该第二隧道消息为该对端设备对第二DHCP报文进行加密,并在加密后的第二DHCP报文之前增加DHCP报头后封装生成的;
解封装单元505,用于对接收的该第二DHCP隧道消息进行解封装,提取其中加密后的第二DHCP报文;
解密单元506,用于对提取的第二DHCP报文进行解密;
认证单元507,用于对解密后的第二DHCP报文进行认证。
本发明实施例提供的网络设备5,在实施时,可以仅包括上述加密单元501、封装单元502和发送单元503,或者仅包括上述接收单元504、解封装单元505、解密单元506和认证单元507,或者同时包括上述7个单元。
上述加密单元501进一步地用于使用设定的算法计算出第一DHCP报文对应的第一离散值;使用该网络设备自身的私钥加密所述第一离散值生成第一DHCP报文的签名数据;使用对端设备的公钥加密第一DHCP报文;将加密后的第一DHCP报文、签名数据封装成安全多用途因特网邮件扩展协议S/MIME数据作为加密后的第一DHCP报文。
上述封装单元502,进一步用于构造DHCP报头,并使得该DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名各字段为空白;并在第一DHCP报文为DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址,在第一DHCP报文为DHCP请求报文时,保持中继设备IP地址字段空白;将S/MIME数据作为可选项字段;将DHCP报头和可选项字段,按照DHCP报文的格式封装为第一DHCP隧道消息。
上述解密单元506,进一步用于从解封装单元505解封装出的加密后第二DHCP报文中,提取第二DHCP报文的签名数据;使用对端设备的公钥解密该签名数据得到第二DHCP报文的第一离散值;使用网络设备的私钥对加密后的第二DHCP报文进行解密;以及使用设定的算法对解密后的第二DHCP报文进行计算对应的第二散列值;
对应地,认证单元507,进一步用于将计算出的第二散列值与解密得到的第一散列值进行比较,若两者一致,则认证通过;否则,认证失败。
本发明实施例提供的网络设备5可以是DHCP服务器,对应地,上述对端设备指的是DHCP客户端;
该网络设备5也可以是DHCP客户端,对应地,上述对端设备指的是DHCP服务器。
本发明实施例提供的DHCP报文的认证系统,如图6所示,包括:第一设备601和第二设备602;其中:
第一设备601,用于对动态主机配置协议DHCP报文进行加密,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息并发送至第二设备502;
第二设备602,用于接收的DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密得到所述DHCP报文,对解密后的DHCP报文进行认证。
本发明实施例提供的DHCP报文的认证系统中,第一设备601,进一步用于将通过散列算法计算出DHCP报文对应的第一离散值,并使用自身的私钥加密所述第一离散值生成DHCP报文的签名数据,使用第二设备的公钥加密DHCP报文;将加密后的DHCP报文、签名数据封装成安全多用途因特网邮件扩展协议S/MIME数据。
相应地,第二设备602,进一步用于提取S/MIME数据中的DHCP报文的签名数据,并用第一设备的公钥解密签名数据得到DHCP报文的第一离散值;使用自身的私钥对加密后的DHCP报文进行解密;使用设定散列算法对解密后的DHCP报文计算对应的第二散列值。
第二设备602,进一步用于将计算出的第二散列值与解密得到的第一散列值进行比较,若两者一致,则认证通过;否则,认证失败。
本发明实施例提供的DHCP报文的认证系统中的第一设备601,进一步用于构造DHCP报头,并使得DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名的字段为空白。并在所述DHCP隧道消息携带DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址(如果不经过中继设备则该项为空白),在所述DHCP隧道消息携带DHCP请求报文时,保持所述中继设备IP地址字段空白;将S/MIME数据作为可选参数字段;将DHCP报头和可选参数字段,按照DHCP报文的格式封装为DHCP隧道消息。
本发明实施例提供的第一设备601为DHCP客户端,第二设备602为DHCP服务器或者
第一设备601为DHCP服务器,第二设备602为DHCP客户端。
本发明实施例提供的动态主机配置协议报文的认证方法及系统,第一设备(为DHCP服务器或者DHCP客户端)对DHCP报文进行加密,在加密后的DHCP报文增加DHCP报头,封装成DHCP隧道消息并发送至第二设备(对应为DHCP客户端或者DHCP服务器);第二设备对接收的DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证,本发明实施例提供的上述DHCP报文的认证方法及系统,对DHCP报文进行了加密处理,隐蔽了DHCP报文中的敏感信息如DHCP服务器地址信息、为DHCP客户端分配的IP地址信息等,增强了DHCP报文传输的安全性,并且将加密的DHCP报文重新封装成为DHCP隧道消息,使得加密后的DHCP报文能够成功地转发至第二设备,通过第二设备对加密后的DHCP报文进行解密和认证,同时保证了第一设备和第二设备(DHCP服务器和客户端)身份的合法性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种动态主机配置协议报文的认证方法,其特征在于,包括:
第二设备接收第一设备发送的动态主机配置协议DHCP隧道消息,所述DHCP隧道消息为第一设备对DHCP报文进行加密,并在加密后的DHCP报文之前增加DHCP报头后封装生成的;所述DHCP报头中指示DHCP中继设备采用广播方式向DHCP客户端发送响应报文;
第二设备对接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密,并对解密后的DHCP报文进行认证;
其中,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息,包括:
构造DHCP报头,并使得所述DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名各字段为空白;
并在所述DHCP报文为DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址,在所述DHCP报文为DHCP请求报文时,保持所述中继设备IP地址字段空白;
将安全多用途因特网邮件扩展协议S/MIME数据作为可选项字段;
将DHCP报头和所述可选项字段,按照DHCP报文的格式封装为DHCP隧道消息。
2.如权利要求1所述的方法,其特征在于,所述对动态主机配置协议DHCP报文进行加密,包括:
第一设备使用设定的算法计算出DHCP报文对应的第一离散值;
第一设备使用自身的私钥加密所述第一离散值生成DHCP报文的签名数据;
第一设备使用所述第二设备的公钥加密DHCP报文;
第一设备将加密后的DHCP报文、所述签名数据封装成安全多用途因特网邮件扩展协议S/MIME数据作为加密后的DHCP报文。
3.如权利要求2所述的方法,其特征在于,对加密的DHCP报文进行解密,包括:
第二设备提取所述S/MIME数据中的DHCP报文的签名数据;
第二设备使用第一设备的公钥解密所述签名数据得到DHCP报文的第一离散值;
第二设备使用自身的私钥对加密后的DHCP报文进行解密;
第二设备使用所述算法对解密后的DHCP报文进行计算对应的第二散列值。
4.如权利要求3所述的方法,其特征在于,对解密后的DHCP报文进行认证,包括:
第二设备将计算出的第二散列值与解密得到的第一散列值进行比较,若两者一致,则认证通过;否则,认证失败。
5.一种网络设备,其特征在于,包括:
加密单元,用于对第一动态主机配置协议DHCP报文进行加密;
封装单元,用于在加密后的第一DHCP报文之前增加DHCP报头封装生成第一DHCP隧道消息,其中,所述DHCP报头中指示DHCP中继设备采用广播方式向DHCP客户端发送响应报文;
发送单元,用于将所述第一DHCP隧道消息发送至对端设备;
所述封装单元,进一步用于构造DHCP报头,并使得所述DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名各字段为空白;并在所述第一DHCP报文为DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址,在所述第一DHCP报文为DHCP请求报文时,保持所述中继设备IP地址字段空白;将安全多用途因特网邮件扩展协议S/MIME数据作为可选项字段;将DHCP报头和所述可选项字段,按照DHCP报文的格式封装为第一DHCP隧道消息。
6.如权利要求5所述的设备,其特征在于,还包括:
接收单元,用于接收从对端设备发送的第二DHCP隧道信息;所述第二隧道消息为所述对端设备对第二DHCP报文进行加密,并在加密后的第二DHCP报文之前增加DHCP报头后封装生成的;
解封装单元,用于对接收的所述第二DHCP隧道消息进行解封装,提取其中加密后的第二DHCP报文;
解密单元,用于对提取的第二DHCP报文进行解密;
认证单元,用于对解密后的第二DHCP报文进行认证。
7.如权利要求5所述的设备,其特征在于,所述加密单元,进一步用于使用设定的算法计算出所述第一DHCP报文对应的第一离散值;使用所述网络设备自身的私钥加密所述第一离散值生成所述第一DHCP报文的签名数据;使用所述对端设备的公钥加密所述第一DHCP报文;将加密后的第一DHCP报文、所述签名数据封装成安全多用途因特网邮件扩展协议S/MIME数据作为加密后的第一DHCP报文。
8.一种网络设备,其特征在于,包括:
接收单元,用于接收从对端设备发送的动态主机配置协议DHCP隧道信息;所述隧道消息为对端设备对DHCP报文进行加密,并在加密后的第一DHCP报文之前增加DHCP报头后封装生成的;所述DHCP报头中指示DHCP中继设备采用广播方式向DHCP客户端发送响应报文;
其中,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息,包括:
构造DHCP报头,并使得所述DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名各字段为空白;
并在所述DHCP报文为DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址,在所述DHCP报文为DHCP请求报文时,保持所述中继设备IP地址字段空白;
将安全多用途因特网邮件扩展协议S/MIME数据作为可选项字段;
将DHCP报头和所述可选项字段,按照DHCP报文的格式封装为DHCP隧道消息;
解封装单元,用于对接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文;
解密单元,用于对提取的DHCP报文进行解密;
认证单元,用于对解密后的DHCP报文进行认证。
9.如权利要求8所述的设备,其特征在于,所述解密单元,进一步用于从解封装单元解封装出的所述加密后DHCP报文中,提取所述DHCP报文的签名数据;使用所述对端设备的公钥解密所述签名数据得到所述DHCP报文的第一离散值;使用所述网络设备自身的私钥对加密后的DHCP报文进行解密;以及使用设定的算法对解密后的DHCP报文进行计算对应的第二散列值;
所述认证单元,进一步用于将计算出的第二散列值与解密得到的第一散列值进行比较,若两者一致,则认证通过;否则,认证失败。
10.一种动态主机配置协议报文的认证系统,其特征在于,包括:
第一设备,用于对动态主机配置协议DHCP报文进行加密,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息并发送至第二设备,其中,所述DHCP报头中指示DHCP中继设备采用广播方式向DHCP客户端发送响应报文;
第二设备,用于接收的所述DHCP隧道消息进行解封装,提取其中加密后的DHCP报文进行解密得到所述DHCP报文,对解密后的DHCP报文进行认证;
其中,在加密后的DHCP报文之前增加DHCP报头,封装生成DHCP隧道消息,包括:
构造DHCP报头,并使得所述DHCP报头中客户端IP地址、分配给客户端的IP地址、服务器IP地址、客户端硬件地址、服务器主机名和启动文件名各字段为空白;
并在所述DHCP报文为DHCP响应报文时,在中继设备IP地址字段中填写转发该隧道消息的DHCP中继设备的IP地址,在所述DHCP报文为DHCP请求报文时,保持所述中继设备IP地址字段空白;
将安全多用途因特网邮件扩展协议S/MIME数据作为可选项字段;
将DHCP报头和所述可选项字段,按照DHCP报文的格式封装为DHCP隧道消息。
11.如权利要求10所述的系统,其特征在于,所述第一设备为DHCP客户端,所述第二设备为DHCP服务器;
或者所述第一设备为DHCP服务器,所述第二设备为DHCP客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010134394.1A CN102231725B (zh) | 2010-03-25 | 2010-03-25 | 一种动态主机配置协议报文的认证方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010134394.1A CN102231725B (zh) | 2010-03-25 | 2010-03-25 | 一种动态主机配置协议报文的认证方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102231725A CN102231725A (zh) | 2011-11-02 |
CN102231725B true CN102231725B (zh) | 2014-09-10 |
Family
ID=44844258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010134394.1A Expired - Fee Related CN102231725B (zh) | 2010-03-25 | 2010-03-25 | 一种动态主机配置协议报文的认证方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102231725B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379094A (zh) * | 2012-04-18 | 2013-10-30 | 中兴通讯股份有限公司 | 保护动态主机配置协议的方法、发送方和接收方 |
CN103391331B (zh) * | 2012-05-11 | 2016-12-14 | 上海吉柴电子信息技术有限公司 | 一种dhcp的ip地址安全配置方法 |
CN103888411A (zh) * | 2012-12-19 | 2014-06-25 | 杭州智为科技有限公司 | 一种报文处理装置 |
US9853812B2 (en) * | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US10757069B2 (en) | 2015-09-29 | 2020-08-25 | Huawei Technologies Co., Ltd. | IP address allocation method for master-slave network, apparatus, and system |
CN107707689B (zh) * | 2017-10-31 | 2020-09-22 | 迈普通信技术股份有限公司 | 一种dhcp报文处理方法、dhcp服务器及网关设备 |
CN109257458B (zh) * | 2018-10-31 | 2021-09-21 | 新华三技术有限公司 | 一种报文转发方法及装置 |
US11888898B2 (en) | 2020-12-31 | 2024-01-30 | Cisco Technology, Inc. | Network configuration security using encrypted transport |
CN113037760B (zh) * | 2021-03-15 | 2023-01-06 | 中国建设银行股份有限公司 | 报文发送方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337224B1 (en) * | 2002-10-24 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus providing policy-based determination of network addresses |
CN101145907A (zh) * | 2006-09-11 | 2008-03-19 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及系统 |
CN101212393A (zh) * | 2006-12-29 | 2008-07-02 | 华为技术有限公司 | 介质无关切换消息的传输方法、系统及设备 |
CN101350809A (zh) * | 2007-07-19 | 2009-01-21 | 华为技术有限公司 | 一种实现认证的方法和系统 |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及系统 |
-
2010
- 2010-03-25 CN CN201010134394.1A patent/CN102231725B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337224B1 (en) * | 2002-10-24 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus providing policy-based determination of network addresses |
CN101145907A (zh) * | 2006-09-11 | 2008-03-19 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及系统 |
CN101212393A (zh) * | 2006-12-29 | 2008-07-02 | 华为技术有限公司 | 介质无关切换消息的传输方法、系统及设备 |
CN101350809A (zh) * | 2007-07-19 | 2009-01-21 | 华为技术有限公司 | 一种实现认证的方法和系统 |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102231725A (zh) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102231725B (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
US10601594B2 (en) | End-to-end service layer authentication | |
US8886934B2 (en) | Authorizing physical access-links for secure network connections | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
US8832727B2 (en) | Method and authentication server for verifying access identity of set-top box | |
CN103685272B (zh) | 一种认证方法及系统 | |
EP2635993B1 (en) | Registration server, gateway apparatus and method for providing a secret value to devices | |
Park et al. | Lightweight secure communication for CoAP-enabled internet of things using delegated DTLS handshake | |
US9648650B2 (en) | Pairing of devices through separate networks | |
CN105721496A (zh) | 一种轻量级地址自动分配协议安全认证方法 | |
EP3442195B1 (en) | Reliable and secure parsing of packets | |
WO2023241176A1 (zh) | 通信方法、装置、设备、存储介质及程序产品 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN101938500A (zh) | 源地址验证方法及系统 | |
EP3932044B1 (en) | Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp) | |
CN114726513A (zh) | 数据传输方法、设备、介质及产品 | |
CN106027387B (zh) | 一种语音业务的处理方法、网关设备及系统 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
EP2663049B1 (en) | Authentication method based on dhcp, dhcp server and client | |
US20150188918A1 (en) | Method and system of authenticating a network device in a location based verification framework | |
WO2009004590A2 (en) | Method, apparatus, system and computer program for key parameter provisioning | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 | |
US8769280B2 (en) | Authentication apparatus and method for non-real-time IPTV system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140910 Termination date: 20200325 |
|
CF01 | Termination of patent right due to non-payment of annual fee |