CN103069768A - 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 - Google Patents

基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 Download PDF

Info

Publication number
CN103069768A
CN103069768A CN2011800326710A CN201180032671A CN103069768A CN 103069768 A CN103069768 A CN 103069768A CN 2011800326710 A CN2011800326710 A CN 2011800326710A CN 201180032671 A CN201180032671 A CN 201180032671A CN 103069768 A CN103069768 A CN 103069768A
Authority
CN
China
Prior art keywords
message
key
transmission
session
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800326710A
Other languages
English (en)
Other versions
CN103069768B (zh
Inventor
K·G·哈姆佩尔
V·Y·柯勒斯尼科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN103069768A publication Critical patent/CN103069768A/zh
Application granted granted Critical
Publication of CN103069768B publication Critical patent/CN103069768B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种传输连接系统。该系统包括:适于发送和接收消息的第一设备。还提供适于发送和接收消息的第二设备。由第一设备生成的消息i包括在先前消息i-1中从第一设备向第二设备发送的Hash(Ri-1)的私密密钥Ri-1。消息i由随机密钥Ai-1标记,随机密钥是从密钥Ai-2的更新导出,其中消息i-1由密钥Ai-2标记。

Description

基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备
技术领域
概括地说,本发明涉及基于主机的移动性和多宿主协议,更具体地,涉及在以合理成本提供足够安全性的同时有效地和成本有效地更新传输连接中的改变的移动协议。
背景技术
近年来,特别在最新一代的智能电话出现以来,移动因特网业务得到戏剧性增加。电话技术的发展戏剧性地增加了因特网业务,并迫使研究团体重新思考IP移动性和多宿主的现有概念。IP移动性的一种基本租用是对于主机来说能够在进行中的传输会话期间改变L3附着点,即IP地址。需要能够将不同接口的进行中会话选择地例如从3G无线网络切换至WiFi的多宿主主机也必需能够改变IP附着点。
因为例如因特网的公共特征,所以经由公共架构为通信设备设计协议固有地涉及安全性问题的严肃考虑。在公共论坛中,对手可能滥用信息,并为了恶意目的使传输会话重定向。这样的重定向攻击使得对手例如劫持通信会话,并代表会话端点之一来继续会话。
对手也可访问会话以分布拒绝服务(DoS)攻击,其中对手操作高容量业务以朝向受害者主机。DoS攻击还已知为轰炸(flooding)。
重定向和轰炸均带来了具有通常不同方案的不同安全性问题。
例如,防止重定向攻击的可用机制取决于移动性技术。目前的移动性标准(例如W-CDMA、LTE和WiMAX)使用基于网络的移动性。这些技术采用网络端锚接在移动节点(MN)及其对端之间中继所有业务。所有的移动性相关的信令在MN和网络(端锚接?)之间交换,这可通过利用订户和他的服务提供商之间存在的信任关系来确保。
或者,在MN改变其IP地址时,基于主机的移动性允许MN更新通信者节点(CN)。响应地,CN可向MN的新地址直接发送数据分组。结果,基于主机的移动性协议是更加成本有效的、多功能的和可扩展的,因为他们排除了网络端锚接的需求。基于主机的移动性系统的优点触发了大量研究行为,以尝试建立适当的低成本的基于主机的移动性协议。这样协议的实例可包括主机标识符协议(HIP)、路径优化移动IPv6(MIPv6R/O)、TCP-R和EMIPv6,仅列举至今为止的几个公知协议。
一些已知的基于主机的协议支持多宿主情形。具体地,在多宿主情形下,主机可向CN声明多个IP地址,作为备选路由路径。这样协议的实例包括SCTP、HIP、多宿主TCP(MH TCP)和SHIM6。由于移动性和多宿主地址密切涉及问题,典型地,指的是当解决两个现象时的移动性。
只要考虑基于主机的移动性协议中的安全性,基于主机的移动性就被限制在支持业务连接的端节点处。结果,信任关系通常不可用于保护移动性相关的信令消息。在HIP的框架中,例如,提出在全局级别上建立信任关系,即,对于因特网上的所有主机,使用PKI。结果,与建立信任关系相关的努力、以及可扩展和撤回问题大大损害了基于主机移动性的主要优点。因此,一些提议采取需要先前部署的用于连接的信任关系的机制,例如IPsec。
结果,大部分主机移动性协议依赖于弱认证的方法,例如,随机数的开放式交换、经由Diffie-Hellman交换的密钥部署和可路由性测试。这样的方案提供了不足的保护,或者在端节点上附加了不必要的处理负担。
发明内容
公开一种传输连接系统。该系统包括:适于发送和接收消息的第一设备。还提供适于发送和接收消息的第二设备。由第一设备生成的消息i包括在先前消息i-1中从第一设备向第二设备发送的Hash(Ri-1)的私密密钥Ri-1。消息i由随机密钥Ai-1标记,随机密钥是从密钥Ai-2的更新导出,其中消息i-1由密钥Ai-2标记。
附图说明
图1示出根据这里的原理设计的系统的INIT握手的实施例。
图2示出根据这里的原理构建的一个移动性关联(MA)的INIT握手的实施例。
图3示出根据这里的原理构建的绑定更新握手的实施例。
图4示出根据这里的原理构建的绑定更新的实施例。
图5示出根据这里的原理构建的两个MA的INIT握手的实施例。
图6示出根据这里的原理构建的BT握手以及示出根据这里的原理构建的MA对密钥更新的实施例。
图7示出根据这里的原理构建的MA对绑定更新。
图8示出根据这里的原理构建的MA对密钥更新的实施例。
图9示出根据这里的原理构建的用于多路复用的信令和带外信令的业务连接进行链接的实施例。
具体实施方式
阐述了防止基于主机的移动性协议受到重定向和轰炸攻击的轻量级安全方案。这里提及的主机移动性是传输连接的端点从一个IP地址向另一IP地址的迁移,并应用于移动性事件和多宿主情形。这里的方案将弱认证的方法与会话所有者功能的证明进行组合。对于对手来说,相比于在因特网上现有信令协议的对等攻击,所述方案需要额外的,并且有时候基本上更多努力以成功启动攻击。有利地,可使用该方案通过路线优化来改善移动IPv6。
根据这里的原理,排除了对于相互信任关系和/或基于网络架构(例如网络端锚接)的需求。该方案是轻量级的,因为他需要在连接的任一端上保持最小的处理和状态信息。相比于现有因特网安全方案,安全等级足够。该方案至少与防止重定向攻击的已知协议一样安全。该方案好于防止轰炸攻击的已知安全协议。
根据这里的原理,每个移动性会话支持两个主机之间的移动性相关的信令和安全性。业务连接与移动性会话并行运行。每个移动性会话定义至少一个移动性关联(MA)。MA在移动性节点(MN)和通信者节点(CN)之间建立单移动性会话。单MA也降低了重定向攻击的风险,因为CN不发送IP地址更新,仅MN发送。单特征的基于主机的移动性会话降低了安全性相关的信令和处理工作、以及在连接的每端需要保持的状态的量。
每个MA由两个主机之一拥有,并向拥有者主机提供移动性支持。MN向CN提供MA的所有权的证明,CN通过单分支RRT确认到MN的可路由性。MN可通过维护和使用对称认证密钥来证明MA的所有权。MN可基于CN的消息规则地更新密钥。MN可通过关联与先前消息相关的私密密钥以建立相同发送者的证据链来进一步认证请求,以防止被动攻击者。所有权的证明防止会话发生劫持和会话中断。
如果两个主机都是移动的,这里的系统可被适配为建立双工移动性会话,其中每个主机必需在相同的移动性会话中支持他自己的MA。换句话说,会话将包括两个附加的单移动性会话,得到看起来是双工但是降低了处理需求的会话。每个主机可经由他拥有的MA改变他们的IP地址,而不破坏进行中的传输连接,并且可应用于无线网络以及无线多宿主情形。MA必需在相关的业务连接的设置之前或期间来建立,以防止攻击者将MA覆盖在现有业务连接上或在设置之后劫持会话。此外,系统提供了比MIPv6更大的安全性以防止会话劫持,而不需要基于DH的密钥交换或相互信任关系的网络支持或处理开销。MN也可使用MA来确定对端是否支持基于主机的移动性。
如图1所示,包括仅支持一个MA的移动性会话的系统需要关于每个主机的更少状态信息和处理。每个系统提供在已知系统上改善了的安全性,因为无法代表固定主机执行会话劫持。这些优点是重要的,因为移动性因特网业务的较大比例涉及固定服务器。
MA(通常在用于移动性的100,和在用于多宿主的110示出)经由任意适当的初始握手来建立,通常已知为INIT,其可包括例如INIT请求112、114和INIT响应116、118。由所有的基于主机移动性和多宿主协议支持初始握手。初始握手还定义移动性会话本身。
在初始握手之后,所有的进一步握手代表一个MA发生,即,他们仅影响与声明移动性事件的拥有者主机相关的安全参数。这使得移动性会话的两个端点以时间重叠地经历移动相关的信令握手。
为了保护移动性相关的信令,我们假设所有的移动性相关事件需要至少2路握手,包括请求120、122和应答124、126消息,我们称为绑定更新(BU)交换。由MA拥有者发送请求120、122,以声明IP地址的增加、删除或改变。由对端在应答128、130中确收请求120、122。这样的握手通常符合基于主机的移动性协议。
为了防止DoS、或轰炸攻击、和会话劫持,BU请求120、122的发送者必需要求MA,即移动性会话的端点。这等同于确立主机拥有者生成并发送了所有先前MA相关的请求,以及接收了所有先前MA相关的应答,包括初始INIT交换消息112、114。
主机拥有者通过揭示与先前请求相关的私密密钥来认证请求。这将建立主机拥有者实际上为相同发送者的“证据链”。密钥可以是在每个请求中生成的随机数R上的密码散列。
主机拥有者用对称认证密标记请求,这在每个应答消息中通过对端(即CN)来更新。这证明了主机接收了所有先前的应答。这样,使消息互连,这提供了系统的安全性。使消息互连证明了第i消息的发送者等同于会话的第一消息的发送者。
图2示出支持一个MA(一般地显示为200)的移动性会话的INIT握手。MA拥有者(或主机拥有者)为例如MN210,其具有对端CN220。
在230,MN210生成和缓存MA标识符MID。MID230可以是随机数。在240,MN210还生成和缓存随机数R0。然后,在250,MN210向CN220发送请求MID,Hash(R0)。在260,CN缓存R0。然后,在270,CN生成和缓存随即密钥A0。然后,CN开放地向MN210发送MID和随机密钥A0。然后,MN210缓存A0
R0和A0都必需是随机数。由于MN仅发送Hash(R0),在消息上窃听的对手无法猜测R0本身。对应的散列函数可以是任意适当的散列函数,例如SHA1、SHA256、或任意其他适当散列函数。注意,对端开放地返回初始密钥A0。这样,MN在每个消息中证明他发送先前消息。
MID使得一个节点识别发送端以及移动性会话,即使在消息从不同IP地址到达时。在当前情形下,根据MA引入一个MID。还可以根据移动性会话简单地使用一个共同MID。移动性和多宿主协议典型地包括这样的属性。
如图3所示,系统现在可执行第i绑定更新(BU)握手。
索引i-1指的是先前BU或INIT(其中i=1)。BU握手还包含与移动性事件相关的参数,例如MN的新IP地址,例如,这依赖于特定协议实现,如关于图4在以下所示。
参照图3,术语HMAC(A|MSG)表示基于密钥A并应用于整个消息体的基于散列或任意其他类型的消息认证码。HMAC例如可基于SHA族成员。
Figure BDA00002680568900061
符号表示逐位XOR(异或)运算。如果任一个输入为随机的,则可选择完全随机化结果的组中的任意其他运算,例如相加。为了其有效性选择XOR运算。
一般地如300所示,绑定更新(BU)握手使用由图2的初始握手获得的参数生成BU。在312,MN310首先生成和缓存随机数Ri。然后,在320,MN310向CN330发送请求MID、Ri-1、Hash(Ri)、HMAC(Ai-1|MSG)。在340,CN330验证Hash(Ri-1)的缓存,并在350验证HMAC(Ai-1|MSG),从而CN可验证MN是发送先前消息的相同主机。
然后,在360,CN330缓存新随机数的散列(Hash)Ri。这使得MN在以下KU握手中重复证明。仅活动攻击者可克服散列保护链,因为被动攻击者无法计算数Ri。在370,CN330生成随机密钥dA,并在380,缓存Ai=Ai-1+DA。CN仅在下一运算中转发dA,从而MN接收增量。
然后,CN330向MN310发送例如MID、dA、HMAC(Ai-1|MSG),如390所示。然后,在395,MN310可缓存Ai=Ai-1+dA。由于CN仅向MN转发随机密钥的增量,攻击者必需在会话期间的所有时间出现以得到所有消息,或必需知道密钥是什么。索引i-1指的是先前密钥更新,或MA建立(如果i=1)。Ri-1,Hash Ri序列确保建立时间上的连接链,这证明MN是所有先前消息的发送者。
为了破坏安全机制或连接链的保护,如图3所示,攻击者必需在从MN到CN的链路上窃听,等待直到下一BU从MN到达,并停止这个消息的传播,用Hash(Ri)的新的、自身选择的值插入这个消息的副本,并且在欺骗MN的IP地址的同时,听取在INIT之后来自向MN寻址的CN的所有分组,以获得Ai-1的信息并标记伪造的请求。
MN还用密钥Ai-1标记向CN发送的每个密钥更新,其中在MA建立期间由CN向MN发送基础密钥A0。与Ri-1,hash Ri序列组合的密钥更新向CN提供MN建立MA的证明。
如图4所示,绑定更新的实施例可包括例如将RRT与密钥更新组合,一般地如400所示。可由CN420生成质询应答450,以在460的缓存新IP地址之前,在440的临时缓存新IP地址之后,验证发送者。
BU握手的链提供了甚至更高等级的保护,因为攻击者必需对于整个会话,或INIT之后的时间帧出现,并且,还必需等待由MN发出的合法BU请求。
CN的应答进一步由更新的密钥Ai-1来标记。在攻击者破坏了密钥A并重写Hash(Ri)的情况下,这个HMAC不提供任何额外的安全性。然而,这使得MN缓解在MA自身上的DoS攻击。即,没有HMAC,临时攻击者可容易地通过发送任意密钥更新来破坏移动性连接。
在以上BU消息之一失败时,BU握手未完成。这时,MN应重发BU。重发的消息应该为先前消息的精确副本。在CN接收了先前消息但是应答丢失时,CN意识到在重发的消息中包含的Hash(R)值与他已经持有的值相同。这使得CN在新BU消息和重发的BU消息之间做出区分。CN应通过他在先前应答中发送的相同dA来响应于重发。为此,CN必需在发送应答之后将dA缓存一个时间段。
还防止以上BU交换受到重放攻击,因为每个BU包含新私密密钥,并且方案对于对手是未知的。在对手重放BU请求以希望CN将其作为重发来接受时,CN可检测重放的和原始的BU请求之间的内容不匹配,并丢弃重放的消息。
由于HMAC仅用作MN要求密钥Ai-1的其信息的证明,所以他不必覆盖BU请求的整个内容。重要的是将BU请求从网络地址转换符(NAT)之后发送,其中分组的源地址通过NAT改变,并且CN必需采用来自分组报头自身的MN的新IP地址。因此,当前的安全方案兼容于NAT。
在移动性会话的两个主机是移动时,每个主机可配置为支持他们自己的MA,其中初始握手可仍旧嵌入于2路消息交换,如图5所示。该会话可称为双工移动性会话,其中每个主机拥有他自己的MA。MA建立和密钥更新可对称地执行,其中可将与每个MA相关的对应握手叠加在消息中,这减少了要发送的消息的数目。
一般地如500所示,每个主机可生成和缓存随机数和随机密钥,例如,主机1的510和主机2的520。主机1可生成随机数530和随机密钥540,并在550发送至主机2的520。主机2的520可随后分别在560和570缓存来自主机1的数和密钥。然后,主机2可生成第二随机数580和第二随机密钥590,并在595发送至主机1的510。
用于主机1的MA的R10和A10的各个参数为用于主机2的MA的R20和A20。假设主机2为移动的,主机1主动地在INIT请求中传递A20。在主机2不是移动时,他简单地忽视这个参数,并如上述在先前INIT交换中继续。否则,他经历所有运算并传递参数,例如图5所示的参数。
由于IP地址不对称地发生,所以在他们各个MA上为每个主机单独处理绑定更新,而密钥交换可对称地发生。此外,如果对于BU使用序号,则每个MA必需支持他的各个序号。此外,两个MA可共享相同MID。得到的握手可在例如图5的实施例中示出。
当对手使用移动性信令进行轰炸攻击时,安全的BU消息不提供对于攻击的防御,因为对手自身建立了移动性会话。因此,需要额外的安全机制。优选地,额外的系统使用简单的可路由性测试,例如图6所示的绑定测试(BT)。
假设MN是保持MA的主机,每当MN声明新IP地址时由CN启动BT握手。必需涉及MN的新地址,即使从旧地址发送BU请求。在CN维持多个IP地址时,足以仅使用其中之一进行可路由性测试,因为这确保MN可到达新位置。可存在进行从所有CN的IP地址到MN的新地址的可路由性测试的技术原因。例如,这样的过程可确定某些路径的可用性。
一般地如600所示,可路由性测试涉及由CN向MN发送的质询。CN610发送必需由MN620响应地进行应答的质询。在CN610向MN620的新IP地址发送更大量业务之前,他必需确保BT握手的完整性。
主机1和2可以是任意适合的主机。例如,主机1和2都是移动的,主机可以是适当的移动设备,例如服务器、膝上型计算机、PC、智能电话、电视、pda、游戏设备、一键通设备、和外围设备。
BT握手可嵌入至BU握手,如图6所示。在630,质询消息包含随机数X。在640,响应包含基于当前密钥Ai-1的X的签名。这向CN610确认MN620可到达新声明的IP地址,以及BT响应640没有被伪造。
图7示出一般地如700所示用于多宿主MN的消息流,其声明从其初始IP地址发送BU请求的新IP地址。BT握手使用MN的新IP地址,而信封BU握手使用MN的初始IP地址。质询消息710受到HMAC(Bi|MSG)保护,从而这里不需要用于在单移动会话中应答的密钥签名。
图6和7仅是示例性实施例,并不意味着限制根据这里的原理执行可路由性的方式,因为还存在提供相同原理的保护的其他方式来进行可路游戏测试。
此外,MN应将MA密钥更新握手嵌入至与CN进行的所有数据交换。索引i的密钥更新可包括例如,将密钥更新嵌入至绑定更新,如图8所示。仅对于一个MA执行RRT,同时可对称地执行密钥交换。随机数的长度(即,私密密钥R、密钥A和质询X)必需选择成足够大,以经过强力来注意攻击。通过强力方法破坏这些数的平均概率由2(L-1)给出,其中L是对应数的比特长度。若给定目前和不久的未来的计算能力,L=50至60比特的值远大于足够的量。
根据这里的原理,MS仅可为MA建立期间或之后建立的连接提供基于主机的移动安全性。结果,MN和CN必需为每个MA保持一个表,其指定可在MA下部迁移的连接。在表中,可用适当的方式指定连接,例如,经由五元组,包括{协议类型,源IP,地址,目的地地址,源端口号,目的地端口号}。在建立MA之前在MN和CN之间支持的连接没有增加至表,仅有建立MA之后的新连接。
根据这里的原理,可在业务连接和MA或MA对之间具有一对一映射。这个实例中,可在业务连接的协议控制块中保持与MA或MA对相关的所有信息,因此将不需要连接表。
此外,可将所有非安全相关的消息附加在MA中的KU和BU握手上,例如为连接的子集指定的策略或IP地址,或其他相关信息。
如图9所示,移动性会话必需适当地链接至业务连接,以防止攻击者接管MN和CN之间的连接。为了避免这样的致命性,必需在业务连接的同时或之前开始移动性会话。此外,用于业务连接和移动性会话的IP地址必需相同。此外,移动性会话应在对应的业务连接终止时尽快终止。这防止对手提前建立与伪造MN地址的CN的移动性会话,从而劫持MN和CN之间的未来业务连接。
可经由适当方法,例如UDP来执行主机间信令。也可为此引入新协议类型,如HIP所进行的。此外,可经由所提出的分组报头将消息多路复用在业务连接中,例如通过TCP迁移。
根据这里的原理,阐述了一种传输连接系统,包括:
适于发送和接收消息的第一设备;适于发送和接收消息的第二设备;其中由第一设备生成的消息i包括在先前消息i-1中从第一设备向第二设备发送的Hash(Ri-1)的私密密钥Ri-1,以及其中消息i由随机密钥Ai-1标记,随机密钥是从密钥Ai-2的更新导出,其中先前消息i-1由密钥Ai-2标记。第一设备可从不同网络位置发送消息,以通过在先前网络位置处支持的先前消息证明他与第二设备的关联。
适于选择地连接至通信者节点(CN)的移动节点可包括:处理器,能操作地连接至移动性节点(MN),其用于生成消息,其中消息i包含由MN生成和缓存的新随机Ri的密码散列、先前消息的随机Ri-1、和基于从CN接收的密钥的MAC。
一种在跨网络支持传输连接的两个主机之间运行安全性协议的方法,可包括:提供移动性节点MN,其用于生成和接收消息;选择地将MN连接至通信者节点CN,其用于生成、认证、和接收来自MN的消息;在MN处生成包含由随机数Ri-1得到的第一密码散列的第一MN消息,以及在MN处缓存随机数Ri-1;在会话期间向CN发送包含数Ri-1的第一密码散列的第一MN消息;由CN缓存随机数Ri-1的第一密码散列;在CN处生成包含随机密钥的第一CN消息,以及在CN处缓存随机密钥;向MN发送包含随机密钥的第一CN消息;在MN处缓存随机密钥;由MN生成新随机数Ri;和从MN向CN发送第二MN消息,所述第二MN消息包括新随机数Ri的密码散列、随机数Ri-1、和基于由CN向MN提供的随机密钥的MAC,其中在MN和CN之间包含密钥的重复的互连消息的链确立MN为会话拥有者。
所述方法还包括以下步骤:由CN接收第二MN消息;在CN处验证随机数Ri-1的散列;在CN处验证随机密钥和相关消息的HMAC;在CN处缓存新随机数Ri的密码散列;在CN处建立和缓存随机密钥dA;在CN处缓存等于所述随机密钥加随机密钥dA的新密钥;和向MN转发随机密钥dA和基于随机密钥的MAC。
所述方法还包括以下步骤:在接收来自MN的随后消息之后,向MN发送随机密钥dAi的随后增量。
MN还由能操作地在附着点处连接至网络节点的外围设备来定义,其中所述外围设备具有IP地址。
所述随机数Ri-1是初始数。
从CN到MN的每个消息在包含先前数的返回消息体的至少部分上包含MAC。
MAC还可由基于散列的MAC来定义。
返回消息体可包括私密密钥,并且在从CN到MN的每个消息中的MAC可覆盖先前数和私密密钥。
所述会话在传输连接的形成之前或同时开始。
所述会话在MN和CN之间支持的多个传输连接的传输连接的形成之前或同时开始。
所述会话可在MN和CN之间的多个传输连接的传输连接的至少一个终止之后结束。
可从CN向MN形成第二传输连接,并且CN可在经过第二传输连接进行会话的期间用其附着点的改变来更新MN。
所述方法还可包括以下步骤:在CN处接收网络附着点改变消息,其中CN验证由随机数Ri-1得到的第一密码散列是否相同于在进一步处理消息之前在网络附着点改变消息中包含的随机数Ri-1
所述方法还可包括以下步骤:在CN处验证在随机密钥更新中包含的MAC。
主机的至少一个可进一步由以下的至少一个来定义,包括:服务器、膝上型计算机、PC、智能电话、电视、pda、游戏设备、一键通设备、和外围设备。
所述方法还可包括以下步骤:提供与MN的多个物理或逻辑L2接口连接,多个接口的每个接口支持不同的IP地址。
所述方法还可包括以下步骤:提供与支持多个IP地址的MN的一个物理或逻辑L2接口连接。
在所述方法中,MN和CN可支持传输连接的子集,还包括以下步骤:对于传输连接的子集之一应用更新。
在所述方法中,多个IP地址之一是活动IP地址,以及当活动IP地址的身份改变时,MN用第二消息更新CN。
根据这里原理的移动性节点可包括:处理器,能操作地连接至移动性节点(MN),其用于生成和接收消息;其中所述处理器,当移动性节点的IP地址改变时,生成信令消息,用于向通信者节点(CN)发送IP地址更新;和所述信令消息包括随机密钥和私密密钥的散列,以及其中对于信令消息的至少一部分应用认证码(MAC)。
MN可具有处理器,能操作地连接至USB存储器存储设备,以及所述USB存储器存储设备可包括自执行算法,用于结合处理器生成、发送、接收、和存储信令消息。
促使与移动性节点(MN)的移动性关联(MA)的通信者节点(CN)可包括处理器,能操作地连接至CN,用于接收、验证、和生成来自移动性节点的包含密钥和私密密钥的消息,其中对于消息的至少一部分应用认证码(MAC),以及其中CN验证来自MN的所有先前消息。
可在跨网络支持传输连接的两个移动主机之间能操作连接中提供并交换安全性协议。所述安全协议可包括:移动性节点(MN)形成到通信者节点(CN)的传输连接,其中MN是第一移动主机(FMH),CN是第二移动主机(SMH);CN形成到MN的第二传输连接;其中FMH和SMH都选择地经由各自的第一和第二传输连接在会话、或时间帧期间,经由信令消息发送关于附着点中的改变的更新,所述信令消息包括:数更新,所述数更新采用私密数的密码散列;所述私密数用于生成先前消息的数,除非信令消息为针对会话生成的第一消息;和认证码(MAC)应用于包含在会话期间由FMH和SMH协定的密钥的信令消息的至少一部分。
可在跨网络支持传输连接的两个移动主机之间能操作连接中提供并交换安全性协议,其中所述FMH为第一传输连接生成第一独立密钥(FIK),以及SMH为第二传输连接生成第二独立密钥(SIK)。
这里阐述的所有实施例包括经由适于并构建于能操作地促使通信设备(例如计算机、蜂窝电话、pda、电视等)之间的安全通信的系统、和方法来实现。由此,这里的每个示例性系统和方法考虑了能够在通信设备之间发送加密的通信、无线、或其他网络上信号的操作性连接。
这里的实施例仅为了图示的目的来描述和示出,并非理解为构成本阀门原理的任何限制。对于本领域技术人员来说修改是明显的,并且不脱离这里原理的精神的所有修改旨在包含于所附权利要求的范围内。本领域技术人员将理解,本公开内容所基于的概念将容易地用作设计用于执行本原理的若干目的的其他结构、方法和系统的基础。
因此,上文仅看作这里原理的示例。此外,对于本领域技术人员可做出多种修改和改变,不期望将原理限制在所示和所述的精确结果和操作,由此,所有适当修改和等同物可被认为落入这里公开的原理的范围内。

Claims (10)

1.一种在跨网络支持传输连接的两个主机之间运行安全性协议的方法,包括:
提供移动性节点MN,其用于生成和接收消息;
选择地将MN连接至通信者节点CN,其用于生成、认证、和接收来自MN的消息;
在MN处生成包含由随机数Ri-1得到的第一密码散列的第一MN消息,以及在MN处缓存随机数Ri-1
在会话期间向CN发送包含数Ri-1的第一密码散列的第一MN消息;
由CN缓存随机数Ri-1的第一密码散列;
在CN处生成包含随机密钥的第一CN消息,以及在CN处缓存随机密钥;
向MN发送包含随机密钥的第一CN消息;
在MN处缓存随机密钥;
由MN生成新随机数Ri;和
从MN向CN发送第二MN消息,所述第二MN消息包括新随机数Ri的密码散列、随机数Ri-1、和基于由CN向MN提供的随机密钥的MAC,其中在MN和CN之间包含密钥的重复的互连消息的链确立MN为会话拥有者。
2.如权利要求1所述的方法,还包括以下步骤:
由CN接收第二MN消息;
在CN处验证随机数Ri-1的散列;
在CN处验证随机密钥和相关消息的HMAC;
在CN处缓存新随机数Ri的密码散列;
在CN处建立和缓存随机密钥dA;
在CN处缓存等于所述随机密钥加随机密钥dA的新密钥;和
向MN转发随机密钥dA和基于随机密钥的MAC。
3.如权利要求2所述的方法,还包括以下步骤:在接收来自MN的随后消息之后,向MN发送随机密钥dAi的随后增量。
4.如权利要求1所述的方法,其中MN还由能操作地在附着点处连接至网络节点的外围设备来定义,其中所述外围设备具有IP地址。
5.如权利要求1所述的方法,其中所述随机数Ri-1是初始数。
6.如权利要求5所述的方法,其中从CN到MN的每个消息在包含先前数的返回消息体的至少部分上包含MAC。
7.如权利要求1所述的方法,其中形成从CN到MN的第二传输连接,以及其中CN在经过第二传输连接进行会话的期间用其附着点的改变来更新MN。
8.一种移动性节点(MN),包括:
处理器,能操作地连接至移动性节点(MN),其用于生成和接收消息;
其中所述处理器,当移动性节点的IP地址改变时,生成信令消息,用于向通信者节点(CN)发送IP地址更新;和
所述信令消息包括随机密钥和私密密钥的散列,以及其中对于信令消息的至少一部分应用认证码(MAC)。
9.一种在跨网络支持传输连接的两个移动主机之间能操作连接中提供的并交换的安全性协议,包括:
移动性节点(MN)形成到通信者节点(CN)的传输连接,其中MN是第一移动主机(FMH),CN是第二移动主机(SMH);
CN形成到MN的第二传输连接;
其中FMH和SMH都选择地经由各自的第一和第二传输连接在会话、或时间帧期间,经由信令消息发送关于附着点中的改变的更新,所述信令消息包括:
数更新,所述数更新采用私密数的密码散列;
所述私密数用于生成先前消息的数,除非信令消息为针对会话生成的第一消息;和
认证码(MAC)应用于包含在会话期间由FMH和SMH协定的密钥的信令消息的至少一部分。
10.如权利要求9所述的在跨网络支持传输连接的两个移动主机之间能操作连接中提供的并交换的安全性协议,其中所述FMH为第一传输连接生成第一独立密钥(FIK),以及SMH为第二传输连接生成第二独立密钥(SIK)。
CN201180032671.0A 2010-06-29 2011-06-20 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 Expired - Fee Related CN103069768B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/803,504 2010-06-29
US12/803,504 US8699708B2 (en) 2010-06-29 2010-06-29 Light-weight security solution for host-based mobility and multihoming protocols
PCT/US2011/041028 WO2012005930A2 (en) 2010-06-29 2011-06-20 Light-weight security solution for host-based mobility & multihoming protocols

Publications (2)

Publication Number Publication Date
CN103069768A true CN103069768A (zh) 2013-04-24
CN103069768B CN103069768B (zh) 2016-06-22

Family

ID=44584604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180032671.0A Expired - Fee Related CN103069768B (zh) 2010-06-29 2011-06-20 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备

Country Status (6)

Country Link
US (1) US8699708B2 (zh)
EP (1) EP2589197B1 (zh)
JP (1) JP5745626B2 (zh)
KR (1) KR101454986B1 (zh)
CN (1) CN103069768B (zh)
WO (1) WO2012005930A2 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
EP2634991B1 (en) 2012-02-28 2017-08-02 Alcatel Lucent Content-centric networking
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US9363320B2 (en) * 2012-12-05 2016-06-07 Microsoft Technology Licensing, Llc Persistent connection between network devices
KR101943989B1 (ko) 2015-06-05 2019-01-30 삼성전자주식회사 데이터를 송수신하는 방법, 서버 및 단말기
EP3574608B1 (en) * 2017-01-25 2022-03-30 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
GB2564878B (en) * 2017-07-25 2020-02-26 Advanced Risc Mach Ltd Parallel processing of fetch blocks of data
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
WO2020245830A1 (en) * 2019-06-05 2020-12-10 Nitromia Ltd Dictionary-attack-resistant database encryption
US11683182B2 (en) * 2020-05-08 2023-06-20 International Business Machines Corporation Message embedment in random values
US11641336B2 (en) * 2020-05-29 2023-05-02 Dell Products L.P. Lightweight host multihoming

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
CN1758651A (zh) * 2004-09-07 2006-04-12 三星电子株式会社 使用转交地址(coa)绑定协议来认证地址所有权
CN101150572A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
EP1914953A1 (en) * 2006-10-20 2008-04-23 Matsushita Electric Industrial Co., Ltd. Care-of address registration and detection of spoofed binding cache entries
US20100161817A1 (en) * 2008-12-22 2010-06-24 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
US20100325709A1 (en) * 2005-10-21 2010-12-23 Michael Lee Kawase Method to store and distribute digital entertainment media data on a portable non-volatile solid-state storage device with a customer pre-selected security indentifier and content management system
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
CN1758651A (zh) * 2004-09-07 2006-04-12 三星电子株式会社 使用转交地址(coa)绑定协议来认证地址所有权
CN101150572A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
EP1914953A1 (en) * 2006-10-20 2008-04-23 Matsushita Electric Industrial Co., Ltd. Care-of address registration and detection of spoofed binding cache entries
US20100161817A1 (en) * 2008-12-22 2010-06-24 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks

Also Published As

Publication number Publication date
US20110320803A1 (en) 2011-12-29
JP5745626B2 (ja) 2015-07-08
US8699708B2 (en) 2014-04-15
KR101454986B1 (ko) 2014-10-28
EP2589197A2 (en) 2013-05-08
WO2012005930A2 (en) 2012-01-12
KR20130032878A (ko) 2013-04-02
EP2589197B1 (en) 2016-08-31
WO2012005930A3 (en) 2012-06-07
CN103069768B (zh) 2016-06-22
JP2013535862A (ja) 2013-09-12

Similar Documents

Publication Publication Date Title
CN103069768B (zh) 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备
Hurley-Smith et al. SUPERMAN: security using pre-existing routing for mobile ad hoc networks
CN1799241B (zh) Ip移动性
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
Dönmez et al. Security of LoRaWAN v1. 1 in backward compatibility scenarios
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
US8745723B2 (en) System and method for providing unified transport and security protocols
Montenegro et al. Crypto-based identifiers (CBIDs) Concepts and applications
Choo et al. Robustness of DTN against routing attacks
CN105656875A (zh) 基于mptcp的主流连接建立方法及装置
Shah et al. A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead
Aura et al. Effects of mobility and multihoming on transport-protocol security
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Dhawale et al. A Robust Secured Mechanism for Mobile IPv6 Threats
Heer LHIP–Lightweight Authentication for the Host Identity Protocol
Perrey On secure routing in low-power and lossy networks: the case of RPL
Zhang et al. Secure and efficient fast initial link setup scheme design
CN105337959A (zh) 网络负载防攻击处理方法和系统及防攻击服务器
Xu et al. Trusted application-centric ad-hoc networks
Feng et al. A Reliable Lightweight Communication Method via Chain Verification
Oliveira LoRaWAN security survey
Hampel et al. Securing Host-Based Mobility and Multi-Homing Protocols against On-Path Attackers.
KR20210103318A (ko) Mptcp의 서브플로우 보안 연결 방법 및 이를 위한 클라우드 서버, 호스트
KR20210063042A (ko) 암호화 통신을 위한 통신 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160622

CF01 Termination of patent right due to non-payment of annual fee