CN103259769A - 一种通信安全防护实现方法及系统 - Google Patents

一种通信安全防护实现方法及系统 Download PDF

Info

Publication number
CN103259769A
CN103259769A CN2012100371036A CN201210037103A CN103259769A CN 103259769 A CN103259769 A CN 103259769A CN 2012100371036 A CN2012100371036 A CN 2012100371036A CN 201210037103 A CN201210037103 A CN 201210037103A CN 103259769 A CN103259769 A CN 103259769A
Authority
CN
China
Prior art keywords
main frame
gateway
ipsec
ike
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100371036A
Other languages
English (en)
Other versions
CN103259769B (zh
Inventor
张瑞山
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201210037103.6A priority Critical patent/CN103259769B/zh
Publication of CN103259769A publication Critical patent/CN103259769A/zh
Application granted granted Critical
Publication of CN103259769B publication Critical patent/CN103259769B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种通信安全防护实现方法及系统,第一主机与第一网关、第二主机与第二网关分别建立IKE SA,其中第一网关和第二网关为两个独立的网关或为同一个网关;第一主机与第二主机之间建立IPsec SA,且第一主机与第二主机间的IPsec SA的相关信息由网关生成、或者由网关与网关通过密钥协商派生、或者由网关与主机通过密钥协商派生。本发明提供端到端的安全防护,保证主机与主机间通信的机密性、完整性;且具有网关对IP数据流的可见性。

Description

一种通信安全防护实现方法及系统
技术领域
本发明涉及通信安全技术领域,具体而言,涉及一种通信安全防护实现方法及系统。
背景技术
IP Security(网络协议安全性,简称IPsec)对IP数据报提供机密性、数据完整性、访问控制和数据源认证安全防护服务。这些服务是通过IPsec安全关联(Security Association,简称SA)实现的,IPsec SA定义了在IP数据报的发送端与接收端保护IP流量的方法,包括使用的通信安全协议、密钥算法和密码算法的密钥,以及其它提供安全防护服务需要的信息。
鉴于手工方式建立IPsec SA扩展性差,因此需要利用协议动态建立IPsecSA,这种协议称为Internet密钥交换协议(Internet Key Exchange,简称IKE)。IKE的版本1 IKE v1是在IETF的RFC 2407,RFC 2408,RFC2409中定义的。IKE的版本2 IKE v2在RFC 4702中定义,并在RFC 4812作了澄清和修改。RFC 5996对RFC 4702和RFC 4812中作了澄清和更新,取代了两个RFC。IKE v2是对IKE v1的改变,不提供向后兼容性。
在通信双方建立IPsec SA前,IKE首先在通信双方建立IKE安全关联(简称IKE SA),然后利用IKE SA在双方间建立IPsec SA。在RFC 5996中,IPsecSA也称为IKE SA的孩子关联(Child SA)。在使用IKEv2的场景中,IPsec SA的通信安全协议采用定义在RFC 4302的封装安全载荷(Encapsulated SecurityPayload,简称ESP)协议或者定义在RFC 4303中的认证头(AuthenticationHeader),简称AH)协议。
IPsec的部署模式共有三类:网关-网关(site-to-site)、远程访问(remoteaccess)、主机-主机(host-to-host)。
在图1所示的网关-网关部署模式下,网关102与网关108间传输的网络流量受IPsec保护;主机101与网关102间的网络流量,以及主机109与网关108之间的网络流量以明文传输,不受保护。因此,在网关-网关部署模式下,主机101到主机109的网络流量,仅在网关102与网关108间是加密保护的,主机101与网关102和主机109与网关108间都未受保护,易于遭受窃听、篡改等攻击。此种模式下,IPsec未提供端到端安全防护。
在图2所示的远程访问模式下,远程主机90与网关111间传输的网络流量受IPsec保护;主机112与网关101间的网络流量以明文传输,不受保护。因此,在远程访问部署模式下,主机90到主机112的网络流量,在网关111与主机112区段未受保护,易于遭受窃听、篡改等攻击。此种模式下,IPsec未提供端到端安全防护。
在图3所示的主机-主机模式下,主机121与主机122间传输的网络流量受IPsec保护,中间攻击者无法对其进行窃听、篡改等攻击。此种模式下,IPsec提供端到端安全防护。
从安全性角度考虑,上述的网关-网关和远程访问模式未提供端到端安全防护,都可能遭受窃听、篡改等攻击,仅主机-主机模式提供端到端安全防护。
病毒、恶意攻击代码一般位于IP数据流的应用层,为了检测恶意攻击代码和病毒,入侵检测、病毒扫描等安全设备需要对IP数据流具有可见性,即入侵检测、病毒扫描等安全设备看到的是未加密或已解密的明文数据,从而可以对明文数据执行入侵检测和病毒扫描以发现IP数据流中的恶意内容。主机-主机模式虽然可以提供端到端安全防护,但是入侵检测、病毒扫描等安全设备看到的是加密处理后的密文,无法获得明文,对IP数据流不具有可见性,无法检测和发现IP流中携带的恶意内容,如病毒或者恶意攻击代码。
综上所述,现有的IPsec部署方式各有缺陷:主机-主机模式可以提供端到端防护,但缺少IP数据流可见性;网关-网关和远程访问模式具有IP数据流可见性,但缺少端到端安全防护。
发明内容
本发明解决的技术问题是提供一种通信安全防护实现方法及系统,能够实现端到端安全防护以及网关对IP数据流的可见性。
为解决上述技术问题,本发明提供了一种通信安全防护实现方法,
第一主机与第一网关、第二主机与第二网关分别建立网络密钥交换协议安全关联(IKE SA),其中所述第一网关和所述第二网关为两个独立的网关或为同一个网关;
所述第一主机与所述第二主机之间建立网络协议安全性安全关联(IPsecSA),且所述第一主机与所述第二主机间的IPsec SA的相关信息由网关生成、或者由网关与网关通过密钥协商派生、或者由网关与主机通过密钥协商派生。
进一步地,所述IPsec SA的相关信息包括:密钥材料。
进一步地,所述第一网关与所述第二网关通过迪菲-赫尔曼(Diffie-Hellman)密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机和所述第二主机。
进一步地,所述第一网关与所述第二主机通过Diffie-Hellman密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机。
进一步地,所述第一网关生成所述第一主机与所述第二主机间的IPsecSA的密钥材料,并将所述密钥材料携带在IKE消息中分别发送所述第一主机和所述第二主机。
进一步地,所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一主机与所述第一网关、和所述第二主机与所述第二网关之间的IKE SA保护。
进一步地,所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一网关与所述第一主机之间的IKE SA保护。
进一步地,所述方法还包括:
所述第一网关通过端口镜像对所述第一主机与所述第二主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密。
本发明还提供了一种通信安全防护实现系统,所述系统包括主机中的IKE SA建立单元和IPsec SA建立单元,以及网关中的IKE SA建立模块和IPsec SA建立模块,
所述IKE SA建立单元用于,与本接入网络中的网关建立IKE SA;
所述IKE SA建立模块用于,与本接入网络中的主机、或者与其他接入网络中的网关建立IKE SA;
所述IPsec SA建立单元用于,与本接入网络或者其他接入网络中的其他主机建立IPsec SA;以及,接收本接入网络中的网关发送的所述IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生所述IPsec SA的相关信息;
所述IPsec SA建立模块用于,生成本接入网络中的主机与其他主机之间的IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生本接入网络中的主机与其他主机之间的IPsec SA的相关信息;并将所述IPsecSA的相关信息发送给本接入网络中的主机;
其中,所述IPsec SA的相关信息包括:密钥材料。
进一步地,所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生所述IPsec SA的密钥材料;
所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生本接入网络中的主机与其他主机之间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给本接入网络中的主机;或者,将生成的本接入网络中的主机之间的IPsec SA的密钥材料携带在IKE消息中发送给本接入网络中的主机。
进一步地,所述携带所述IPsec SA的密钥材料的IKE消息受所述网关与所述主机之间的IKE SA保护。
进一步地,所述网关中还包括流量可见模块,
所述流量可见模块用于,通过端口镜像对本接入网络中的两个主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密;以及,根据与其他接入网络中的网关协商派生的本接入网络中的主机与其他接入网络中的主机之间的IPsec SA的密钥材料,对本接入网络中的主机与所述其他接入网络中的主机之间发送的加密的IP数据包进行解密。
与现有安全防护方法相比较,本发明至少具有如下有益效果:
1)本发明可以提供端到端的安全防护,保证主机与主机间通信的机密性、完整性,避免遭受恶意中间人的数据窃听、数据篡改等攻击;
2)本发明具有网关对IP数据流的可见性,由于网关知道保护主机间通信的密钥算法和相应密钥,故可以对加密数据解密获得明文,进一步可以对明文进行病毒扫描和恶意代码检查以保证IP数据流不包含恶意内容。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为网关-网关部署模式的示意图;
图2为远程访问部署模式的示意图;
图3为主机-主机部署模式的示意图;
图4是本发明实施例的主机发起的端到端安全防护和可见性支持协商的流程图;
图5是本发明实施例的网关发起的端到端安全防护和可见性支持协商的流程图;
图6是本发明实施例的主机-网关-网关-主机模式的IPsec SA建立、更新、删除流程图;
图7是本发明另一实施例的主机-网关-网关-主机模式的IPsec SA建立、更新、删除流程图(包括IKE SA建立流程);
图8是本发明实施例的远程主机-网关-主机模式的IPsec SA建立、更新、删除流程图;
图9是本发明实施例的主机-网关-主机模式的IPsec SA建立流程图。
具体实施方式
本实施方式提供一种通信安全防护实现方法,主要采用如下方案:保护主机与主机间通信安全的IPsec SA由网关产生,然后由网关将生成的IPsecSA的各种信息通过IKE v2消息传递给主机。
这样,由于主机与主机的IPsec SA是由网关生成,网关知道主机间IP流量的加密算法和加密密钥,因此可以对加密的IP流量解密获得明文,从而集成病毒扫描、入侵检测等安全功能的网关对主机间IP流量具有可见性。
针对传统的三种IPsec部署模式,本发明提供了三种具有可见性和端到端安全防护的IPsec部署模式:主机-网关-网关-主机模式,远程主机-网关-主机模式,以及主机-网关-主机模式。
主机-网关-网关-主机模式与传统网关-网关模式相对应,差别是主机与主机间而非网关与网关间利用IPsec SA保护IP层数据流的安全性。主机与主机间的IPsec SA由网关与网关协商生成,然后利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给对应的主机。在建立主机与主机间IPsec SA前或者过程中,主机与网关、网关与网关、网关与主机的三段区间都需要分别建立IKE SA,并且所有的主机和网关都需要具有端到端安全防护和可见性支持能力。
远程主机-网关-主机模式与传统远程访问模式相对应,差别是远程主机与主机间而非远程主机与网关间利用IPsec SA保护IP层数据流的安全性。远程主机与主机间的IPsec SA由远程主机与网关协商生成,然后网关利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给网络内的主机。在建立远程主机与主机间IPsec SA前或者过程中,远程主机与网关、网关与主机的两段区间都需要分别建立IKE SA,并且远程主机、网关和主机都需要具有端到端安全防护和可见性支持能力。
本发明的主机-网关-主机模式是针对一个安全域内部主机与主机间通信的端到端安全防护和流量可见性而提出的新的部署模式。此种模式下,两台通信主机位于同一内网(Intranet)的网关内部,主机间的IPsec SA由网关生成,然后网关利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给两个通信主机。在建立主机与主机间IPsec SA前或者过程中,两台主机与网关都需要分别建立IKE SA,并且两台主机与网关都需要具有端到端安全防护和可见性支持能力。在此通信模式中,主机与主机间受IPsec SA保护的IP数据包可能不直接经过网关,但是集成病毒扫描、入侵检测等安全功能的网关可以通过端口镜像等技术获得一份IP数据流拷贝,然后对加密的IP数据包解密以获得可见性。
通常,一条IKE v2消息是由固定的消息头部和一个或者多个消息载荷(Payload)组成,一个消息载荷由一个或者多个域(Field)组成。本实施方式中,主要涉及如下几类消息载荷:
端到端安全防护与可见性支持载荷(END TO END PROTECTION ANDVISIBILITY SUPPORTED):端到端安全防护与可见性支持载荷包含在建立IKE SA的IKE_AUTH请求和响应消息中时,向IKE v2通信另一方表明己方具有端到端安全防护与可见性支持能力。
安全关联载荷(SECURITY ASSOCIATION):安全关联载荷是IKE v2协议规定的载荷类型,包括一个或者多个提议结构(Proposal Structure),每个提议包括协议类型(ESP、AH或者IKE),SPI长度,SPI值,以及支持的加密算法和完整性算法集合。主机利用安全关联载荷可以向网关表明己方支持的安全协议、密码算法集合。
IPsec SA建立请求载荷(IPsec SA ESTABLISHMENT REQUEST):IPsecSA建立请求载荷包含地址类型、源地址、目的地址三个域。地址类型用来表明是IP v4还是IP v6地址。
通知载荷(NOTIFY):通知载荷是IKE v2协议规定的载荷类型,包含SPI大小,SPI值,通知消息类型,通知数据域。本发明增加了一种通知消息类型:IPsec SA建立。
密钥材料载荷(KEY MATERIAL):密钥材料载荷包括密钥材料长度和相应的密钥材料两个域。密钥材料长度域指明以位为单位的密钥材料的长度。密钥材料由IPsec SA中加密密钥、完整性密钥等保护IP层通信安全的各种会话密钥按照IKE v2中规定的次序拼接而成。
流量选择子载荷(TRAFFIC SELECTOR):流量选择子载荷是IKE v2规定的载荷类型,包括一个或者多个流量选择子条目。每个流量选择子条目包含流量选择子类型、协议类型、起始端口、终止端口、起始地址、终止地址。其中流量选择子类型为IP v4或IP v6地址,协议类型为UDP、TCP和ICMP等。起始地址、终止地址联合规定了地址范围。起始端口、终止端口联合规定了端口范围。流量选择子条目之间为并列关系,整个流量选择子的范围为各个流量选择子条目规定范围的并集。流量选择子载荷是成对使用的,前面的流量选择子载荷为发起端流量选择子载荷,用来规定发起方的IP流量范围,后面的流量选择子载荷为响应端流量选择子载荷,用来规定响应方的IP流量范围。在使用时,发起方会向响应方发出一对流量选择子载荷,响应方会利用发起方的发起端流量选择子载荷的子集合和响应端流量选择子载荷的子集生成新的一对流量选择子载荷返回给发起方,作为最终的流量选择子载荷。
一、在主机-网关-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:
首先,请求发起方主机与己方的网关如果尚未建立IKE连接,需要先建立IKE SA。
建立IKE SA的过程主要包括以下步骤:(1)主机向网关发送IKE_SA_INIT请求消息;(2)网关向主机返回IKE_SA_INIT响应消息;(3)主机向网关发送IKE_SA_AUTH请求消息;(4)网关向主机返回IKE_SA_AUTH响应消息。
对于支持端到端安全防护和可见性的主机和网关,主机会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷和安全关联载荷。其中,安全关联载荷中包含一个或者多个提议结构,每个提议中的SPI长度为0,提议的协议类型为ESP或者AH,另外,提议包含支持的加密算法和完整性算法集合。主机利用安全关联载荷向网关表明己方支持的安全协议、密码算法集合。网关以后为主机协商IPsec SA时,根据主机支持的安全协议与密码算法集和己方的安全策略允许的安全协议与密码算法集合的交集构建安全关联载荷。网关在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷。如果请求发起方主机已与网关建立IKE SA,省略上述IKE SA建立过程。
然后,请求发起方主机向己方的网关发起IPsec SA连接建立请求。IPsecSA连接建立请求是一条IKE v2 INFORMATIONAL类型的请求消息。消息中包含IPsec SA建立请求载荷,载荷的源地址、和目的地址分别用来指明发起方主机地址和对等方主机地址。
网关收到IPsec SA连接建立请求后,会根据源主机地址和目的主机地址寻找相应的安全策略条目,确定对端主机对应的网关。如果已与对端网关建立IKE SA,网关构造一条CREATE_CHILD_SA请求消息,包括IPsec SA建立请求载荷、安全关联载荷、可选的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)。如果尚未与对端网关建立IKE SA,网关会在与对端网关建立IKE SA的IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷,以及生成IPsec SA必须的IPsec SA建立请求载荷、安全关联载荷、可选的用于进行Diffle-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数据载荷(NONCE)。
对端网关收到附加IPsec SA建立请求载荷的CREATE_CHILD_SA或者IKE_SA_AUTH请求消息后,对端网关会检查是否与对端主机建立IKE SA。如果未建立IKE SA,对端网关与对端主机建立IKE SA。建立IKE SA的过程主要分为以下四步:(1)对端网关向对端主机发送IKE_SA_INIT请求消息;(2)对端主机向对端网关返回IKE_SA_INIT响应消息;(3)对端网关向对端主机发送IKE_SA_AUTH请求消息;(4)对端主机向对端网关返回IKE SA AUTH响应消息。
如果对端主机和对端网关具有支持端到端安全防护和可见性的能力,对端网关会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷。对端主机在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷,和安全关联载荷。其中,安全关联载荷中包含一个或者多个提议结构,每个提议中的SPI长度为0,提议的协议类型为ESP或者AH,另外,提议包含支持的加密算法和完整性算法集合。对端主机利用安全关联载荷可以向对端网关表明己方支持的安全协议、密码算法集合。对端网关为对端主机协商IPsec SA时,根据对端主机支持的密码算法集和己方的安全策略允许的密码算法集合的交集构建安全关联载荷。
如果对端网关与对端主机间已建立IKE SA,则对端网关会向对端目的主机发送一条内容为空的INFORMATIONAL请求消息检查目的主机的存活性;目的主机会返回一条内容为空的INFORMATIONAL响应消息。
当收到IKE_SA_AUTH或INFORMATIONAL响应消息后,如果对端网关与网关间的IKE SA已建立,对端网关构造一条CREATE_CHILD_SA响应消息,否则构造一条IKE_SA_AUTH响应消息。上述的IKE消息附加荷安全关联载荷、可选的用于进行Diffle-Hellman密钥协商的密钥交换载荷(KEYEXCHANGE)、流量选择子载荷、随机数据载荷(NONCE)。然后对端网关将构造的IKE消息返回给网关。
经过此步后,网关与对端网关已经协商生成了IPsec SA。网关和对端网关构造IPsec SA建立通知消息。IPsec SA建立通知消息包括密钥材料载荷、安全关联载荷和一对流量选择子载荷、通知载荷。其中安全关联载荷和流量选择子载荷与对端网关在IKE_SA_AUTH响应或CREATE_CHILD_SA响应消息中包含的安全关联载荷和流量选择子载荷相同。同时,网关和对端网关对IPsec SA的各种密钥,按照IKE v2协议规定的先后次序拼接,并统计拼接后的密钥材料按位计算的长度,构造密钥材料载荷。通知载荷的消息类型为IPsec SA建立。
网关构造的IPsec SA建立通知消息是一条IKE v2 INFORMATIONAL类型的响应消息。对端网关构造的IPsec SA建立通知消息是一条IKE v2INFORMATIONAL类型的请求消息。
网关将IPsec SA建立通知消息发送给主机。相应地,对端网关将IPsec SA建立通知消息发给对端主机。收到IPsec SA建立通知消息的主机和对端主机,利用收到的密钥材料载荷、安全关联载荷和流量选择子载荷可以获得IPsecSA的SPI、选定的各种密码算法以及相应的密码、应用于此IPSec SA的流量选择子。对端主机会返回一条空内容的INFORMATIONAL响应消息以确认收到IPsec SA建立通知消息。
经过上述过程,主机与对端主机间建立了保护主机到对端主机方向IP数据的IPsec SA。为了实现双向的安全通信,还需要利用上述方法创建保护对端主机到主机方向IP数据的IPsec SA。然后,可以利用双向的IPsec SA对两者间的IP数据包进行保护。
如果网关与对端网关对IPsec SA进行更新,需要将更新后的IPsec SA信息发送给主机和对端主机。网关与对端网关需要构造IPsec SA更新通知消息,包括密钥材料载荷、安全关联载荷和IPsec SA更新(REKEY_SA)通知载荷,其中更新IPsec SA通知载荷为IKE v2协议的一类通知载荷类型,携带将更新的IPsec SA的安全参数索引(Security Parameter Index,SPI),安全关联载荷为新的SPI和各种密钥算法,密钥材料载荷内为更新过的密钥材料。IPsecSA更新通知消息是一条IKE v2 INFORMATIONAL类型的请求消息。
收到IPsec SA更新通知消息后,主机和对端主机按照新的安全关联载荷和密钥材料载荷中的内容更新IPsec SA中的SPI、各种密钥算法以及相应的各种密钥。然后,主机和对端主机返回一条内容为空的INFORMATIONAL类型的响应消息以确认收到IPsec SA更新消息。
如果网关与对端网关删除IPsec SA,需要向主机和对端主机发送IPsecSA删除消息。IPsec SA删除消息包含删除(Delete)载荷,其中删除载荷是IKEv2协议规定的载荷类型,包含删除的IPsec SA对应的SPI。通知载荷的消息类型为IPsec SA删除、通知载荷的SPI为已删除的SPI。IPsec SA删除通知消息是IKE v2 INFORMATIONAL类型的请求消息。
收到IPsec SA删除通知消息后,主机和对端主机需要删除与通知载荷中的SPI对应的IPsec SA。然后,主机和对端主机返回一条内容为空的INFORMATIONAL类型的响应消息以确认收到IPsec SA删除消息。
二、在远程主机-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:
首先,如果远程主机与网关间的IKE SA已建立,远程主机构造一条CREATE_CHILD_SA请求消息,附加安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)、IPsec SA建立请求载荷。如果远程主机与网关如果尚未建立IKE连接,需要先建立IKE SA。
建立IKE SA的过程包含四步:远程主机向网关发送IKE_SA_INIT请求消息,网关向远程主机返回IKE_SA_INIT响应消息,远程主机向网关发送IKE_SA_AUTH请求消息,网关向远程主机返回IKE_SA_AUTH响应消息。对于支持端到端安全防护和可见性的远程主机和网关,远程主机会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷、安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEYEXCHANGE)、一对流量选择子载荷、随机数据载荷(NONCE)和IPsec SA建立请求载荷,IPsec SA建立请求载荷的源地址、和目的地址分别用来指明发起方主机地址和对等方主机地址。
网关收到附加IPsec SA建立请求载荷的CREATE_CHILD_SA或者IKE_SA_AUTH请求消息后,会采用与主机-网关-网关-主机模式相同的方法,或者与未建立IKE SA的主机建立IKE SA,或者对已建立IKE SA的主机进行存活性检查。
然后,如果网关与远程主机间的IKE SA已建立,网关构造一条CREATE_CHILD_SA响应消息,否则构造一条IKE_SA_AUTH响应消息。上述的IKE消息附加荷安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)。然后网关将构造的IKE消息返回给远程主机。
经过此步后,远程主机与网关已经协商生成了IPsec SA。网关构造IPsecSA建立通知消息并发送给主机。收到IPsec SA建立通知消息的目的主机,可以获得IPsec SA的各种信息。然后目的主机返回一条空内容的INFORMATIONAL响应消息以确认收到IPsec SA建立通知消息。
经过上述过程,远程主机与主机间建立了保护远程主机到主机方向IP数据的IPsec SA。为了实现双向的安全通信,还需要创建保护主机到远程主机方向IP数据的IPsec SA。
创建反方向IPsec SA的步骤如下所述。
首先,目的主机向网关发起IPsec SA连接建立请求。网关向远程主机发送CREATE_CHILD_SA请求消息,远程主机返回CREATE_CHILD_SA响应消息。此时,远程主机与网关间的IPsec建立。然后网关构造IPsec SA建立通知消息并发送给主机,主机获得建立的IPsec SA的各种信息。
与主机-网关-网关-主机模式类似,如果远程主机与网关对IPsec SA进行更新或者将IPsec SA删除,网关将向主机发送IPsec SA更新通知消息或者IPsec SA删除通知消息。
三、在主机-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:
首先,如果发起方主机与网关间未建立IKE SA,需要先建立IKE SA。然后发起方主机向网关发起IPsec SA连接建立请求。网关或者与未建立IKESA的主机建立IKE SA,或者对已建立IKE SA的主机进行存活性检查。然后网关将向发起方主机和目的主机发送IPsec SA建立通知消息。其中IPsecSA建立通知消息的密钥材料为网关自己生成而非通过IKE v2通信双方间协商产生。密钥材料的生成方法由网关决定,只需保证密钥材料中的各种密钥的安全性即可。然后发起方主机和目的主机可以获得建立的IPsec SA的各种信息。
反方向的IPsec SA的建立过程与上述过程类似。
如果网关对IPsec SA进行更新或者将IPsec SA删除,网关将向发起方主机和目的主机发送IPsec SA更新通知消息或者IPsec SA删除通知消息。
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一
图4示出了发起方主机101与网关102建立IKE SA的过程。发起方主机101与网关102建立IKE SA的过程如图4所示,该流程具体描述如下:
步骤11,发起方主机101向网关102发送IKE_SA_INIT请求。
步骤12,网关102向发起方主机101发送IKE_SA_INIT响应。
步骤13,发起方主机101向网关102发送IKE_SA_AUTH请求,包含端到端安全防护和可见性支持载荷和安全关联载荷。端到端安全防护用于表明己方具有端到端安全防护和可见性支持能力,安全关联载荷用来向网关表明己方支持的安全协议、密码算法集合。
步骤14,网关102在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷,表明己方具有端到端安全防护和可见性支持能力。
实施例二
如果主机-网关-网关-主机模式下的对端网关在为对端主机建立IPsec SA时,与对端主机的IKE SA尚未建立,则需要先建立IKE SA。图5描述了对端网关与对端主机建立IKE SA的过程,如图5所示,该流程具体描述如下:
步骤21和22,双方发送IKE_SA_INIT请求和响应消息。
步骤23,对端网关108向对端主机109发送IKE_SA_AUTH请求,消息中附加端到端安全防护和可见性支持载荷,表明己方具有端到端安全防护和可见性支持能力。
步骤24,对端主机109向对端网关108发送IKE SA AUTH响应,包含端到端安全防护和可见性支持载荷和安全关联载荷。
在远程主机-网关-主机和主机-网关-主机模式下,网关替代上述的对端网关,其它流程相同。
实施例三
本实施例提供一种主机-网关-网关-模式下,IPsec SA建立、更新、删除流程。本实施例中,假定主机101与网关102间、网关102与对端网关108、对端网关108与对端主机109间的IKE SA已经建立,如图6所示,该流程具体描述如下:
步骤201,发起方主机101发送IPsec SA建立请求
步骤202,网关102向对端网关108发送CREATE_CHILD_SA请求
步骤203和步骤204,对端网关108对对端主机109进行存活性检查。如果对端网关108与对端主机109间未建立IKE SA,采用图5中的步骤21-24代替步骤203和204。
步骤205,对端网关108向网关102发送CREATE_CHILD_SA响应
步骤206和步骤206A,网关102和对端网关108向主机101和对端主机109发送IPsec SA建立通知。
步骤206B,对端主机109确认收到IPsec SA建立通知消息。
步骤207和207A,网关102和对端网关108向主机101和对端主机109发送IPsec SA更新通知。
步骤208和208A,主机101和对端主机109确认收到IPsec SA更新通知消息。
步骤209和209A,网关102和对端网关108向主机101和对端主机109发送IPsec SA删除通知。
步骤210和210A,主机101和对端主机109确认收到IPsec SA删除通知消息。
实施例四
本实施例提供一种主机-网关-网关-主机模式下,IPsec SA建立、更新、删除流程,如图7所示。本实施例中,假定主机101与网关102间、对端网关108与对端主机109间的IKE SA已经建立,但网关102与对端网关108之间的IKE SA未建立。
本实施例与前述实施例三相比,差别主要在于:本实施例步骤302~307中使用IKE_SA_INIT请求和响应消息以及IKE_SA_AUTH请求和响应消息,替代前述实施例三步骤202~205中的CREATE_CHILD_SA请求和响应消息。
实施例五
图8示出了本发明实施例的远程主机-网关-主机模式下,IPsec SA建立、更新、删除流程,此图假定网关111与主机112间的IKE SA已经建立,但远程主机90与网关111间的IKE SA未建立,该流程具体描述如下:
步骤501,远程主机90向网关111发送IKE_SA_INIT请求。
步骤502,网关111向远程主机90发送IKE_SA_INIT响应。
步骤503,远程主机90向网关111发送IKE_SA_AUTH请求。如果远程主机90与网关111已建立IKE SA,采用CREATE_CHILD_SA请求消息代替IKE_SA_AUTH请求消息。
步骤504和505,网关111对主机112进行存活性检查。
步骤505,网关111向远程主机90发送IKE_SA_AUTH响应。如果远程主机90与网关111已建立IKE SA,采用CREATE_CHILD_SA响应消息代替IKE_SA_AUTH响应消息。
步骤507和508,网关111向主机112发送IPsec SA建立通知并收到主机112返回的确认。
步骤509和510,网关111向主机112发送IPsec SA更新通知并收到主机112返回的确认。
步骤511和512,网关111向主机112发送IPsec SA删除通知并收到主机112返回的确认。
实施例六
图9示出了本发明实施例的主机-网关-主机模式下,IPsec SA建立、更新、删除流程,本实施例中假定主机121与网关125,网关125与主机122间的IKE SA已经建立,该流程具体描述如下:
步骤601,主机121向网关125发送IPsec SA建立请求。
步骤602和603,网关125对主机122进行存活性检查。
步骤604和604A,网关125生成密钥材料,并向主机121和主机122发送IPsec SA建立通知。
步骤604B,主机122返回IPsec SA建立通知确认。
步骤605和605A,网关125向主机121和主机122发送IPsec SA更新通知。
步骤606和606A,主机121和主机122确认收到IPsec SA更新通知。
步骤607和607A,网关125向主机121和主机122发送IPsec SA删除通知。
步骤608和608A,主机121和主机122确认收到IPsec SA删除通知。
此外,本发明实施例中还提供了一种通信安全防护实现系统,该系统主要包括主机中的IKE SA建立单元和IPsec SA建立单元,以及网关中的IKESA建立模块和IPsec SA建立模块,
所述IKE SA建立单元用于,与本接入网络中的网关建立IKE SA;
所述IKE SA建立模块用于,与本接入网络中的主机、或者与其他接入网络中的网关建立IKE SA;
所述IPsec SA建立单元用于,与本接入网络或者其他接入网络中的其他主机建立IPsec SA;以及,接收本接入网络中的网关发送的所述IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生所述IPsec SA的相关信息;
所述IPsec SA建立模块用于,生成本接入网络中的主机与其他主机之间的IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生本接入网络中的主机与其他主机之间的IPsec SA的相关信息;并将所述IPsecSA的相关信息发送给本接入网络中的主机;
其中,所述IPsec SA的相关信息包括:密钥材料。
进一步地,所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生所述IPsec SA的密钥材料;
所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生本接入网络中的主机与其他主机之间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给本接入网络中的主机;或者,将生成的本接入网络中的主机之间的IPsec SA的密钥材料携带在IKE消息中发送给本接入网络中的主机。
进一步地,所述携带所述IPsec SA的密钥材料的IKE消息受所述网关与所述主机之间的IKE SA保护。
进一步地,所述网关中还包括流量可见模块,
所述流量可见模块用于,通过端口镜像对本接入网络中的两个主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密;以及,根据与其他接入网络中的网关协商派生的本接入网络中的主机与其他接入网络中的主机之间的IPsec SA的密钥材料,对本接入网络中的主机与所述其他接入网络中的主机之间发送的加密的IP数据包进行解密。
以上仅为本发明的优选实施案例而已,并不用于限制本发明,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。

Claims (12)

1.一种通信安全防护实现方法,其特征在于,
第一主机与第一网关、第二主机与第二网关分别建立网络密钥交换协议安全关联(IKE SA),其中所述第一网关和所述第二网关为两个独立的网关或为同一个网关;
所述第一主机与所述第二主机之间建立网络协议安全性安全关联(IPsecSA),且所述第一主机与所述第二主机间的IPsec SA的相关信息由网关生成、或者由网关与网关通过密钥协商派生、或者由网关与主机通过密钥协商派生。
2.如权利要求1所述的方法,其特征在于,
所述IPsec SA的相关信息包括:密钥材料。
3.如权利要求2所述的方法,其特征在于,
所述第一网关与所述第二网关通过迪菲-赫尔曼(Diffie-Hellman)密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机和所述第二主机。
4.如权利要求2所述的方法,其特征在于,
所述第一网关与所述第二主机通过Diffie-Hellman密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机。
5.如权利要求2所述的方法,其特征在于,
所述第一网关生成所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中分别发送所述第一主机和所述第二主机。
6.如权利要求3或5所述的方法,其特征在于,
所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一主机与所述第一网关、和所述第二主机与所述第二网关之间的IKE SA保护。
7.如权利要求4所述的方法,其特征在于,
所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一网关与所述第一主机之间的IKE SA保护。
8.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述第一网关通过端口镜像对所述第一主机与所述第二主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密。
9.一种通信安全防护实现系统,其特征在于,所述系统包括主机中的IKE SA建立单元和IPsec SA建立单元,以及网关中的IKE SA建立模块和IPsec SA建立模块,
所述IKE SA建立单元用于,与本接入网络中的网关建立IKE SA;
所述IKE SA建立模块用于,与本接入网络中的主机、或者与其他接入网络中的网关建立IKE SA;
所述IPsec SA建立单元用于,与本接入网络或者其他接入网络中的其他主机建立IPsec SA;以及,接收本接入网络中的网关发送的所述IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生所述IPsec SA的相关信息;
所述IPsec SA建立模块用于,生成本接入网络中的主机与其他主机之间的IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生本接入网络中的主机与其他主机之间的IPsec SA的相关信息;并将所述IPsecSA的相关信息发送给本接入网络中的主机;
其中,所述IPsec SA的相关信息包括:密钥材料。
10.如权利要求9所述的系统,其特征在于,
所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生所述IPsec SA的密钥材料;
所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生本接入网络中的主机与其他主机之间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给本接入网络中的主机;或者,将生成的本接入网络中的主机之间的IPsec SA的密钥材料携带在IKE消息中发送给本接入网络中的主机。
11.如权利要求10所述的系统,其特征在于,
所述携带所述IPsec SA的密钥材料的IKE消息受所述网关与所述主机之间的IKE SA保护。
12.如权利要求9、10或11所述的系统,其特征在于,所述网关中还包括流量可见模块,
所述流量可见模块用于,通过端口镜像对本接入网络中的两个主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密;以及,根据与其他接入网络中的网关协商派生的本接入网络中的主机与其他接入网络中的主机之间的IPsec SA的密钥材料,对本接入网络中的主机与所述其他接入网络中的主机之间发送的加密的IP数据包进行解密。
CN201210037103.6A 2012-02-17 2012-02-17 一种通信安全防护实现方法及系统 Expired - Fee Related CN103259769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210037103.6A CN103259769B (zh) 2012-02-17 2012-02-17 一种通信安全防护实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210037103.6A CN103259769B (zh) 2012-02-17 2012-02-17 一种通信安全防护实现方法及系统

Publications (2)

Publication Number Publication Date
CN103259769A true CN103259769A (zh) 2013-08-21
CN103259769B CN103259769B (zh) 2018-02-09

Family

ID=48963472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210037103.6A Expired - Fee Related CN103259769B (zh) 2012-02-17 2012-02-17 一种通信安全防护实现方法及系统

Country Status (1)

Country Link
CN (1) CN103259769B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009526A (en) * 1996-09-24 1999-12-28 Choi; Seung-Ryeol Information security system for tracing the information outflow and a method for tracing the same
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009526A (en) * 1996-09-24 1999-12-28 Choi; Seung-Ryeol Information security system for tracing the information outflow and a method for tracing the same
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统

Also Published As

Publication number Publication date
CN103259769B (zh) 2018-02-09

Similar Documents

Publication Publication Date Title
US10079813B2 (en) Method and apparatus for secure network enclaves
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
US6976177B2 (en) Virtual private networks
Frankel et al. Security issues in a CDPD wireless network
WO2008108821A2 (en) Virtual security interface
CN101478388B (zh) 支持多级安全的移动IPSec接入认证方法
Moravejosharieh et al. Overview of mobile IPv6 security
Liyanage et al. A scalable and secure VPLS architecture for provider provisioned networks
US20080072033A1 (en) Re-encrypting policy enforcement point
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
Shah et al. A TOTP-based enhanced route optimization procedure for mobile IPv6 to reduce handover delay and signalling overhead
CN103188228A (zh) 一种实现端到端安全防护的方法、安全网关及系统
CN101478389B (zh) 支持多级安全的移动IPSec传输认证方法
Gokulakrishnan et al. A survey report on VPN security & its technologies
Mahajan et al. Security and privacy in VANET to reduce authentication overhead for rapid roaming networks
CN108282337A (zh) 一种基于可信密码卡的路由协议加固方法
Cisco Glossary
Lei et al. Comparative studies on authentication and key exchange methods for 802.11 wireless LAN
Haitao et al. The security issues and countermeasures in Mobile IP
Malik et al. Performance analysis of enhanced authentication scheme using re-key in VANET
Khan et al. An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
CN103259769A (zh) 一种通信安全防护实现方法及系统
Mufti et al. Design and implementation of a secure mobile IP protocol
CN117201200B (zh) 基于协议栈的数据安全传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20171027

Address after: 518000 Guangdong Province, Shenzhen New District of Longhua City, Dalang street, Longsheng Gold Dragon Road community e-commerce incubator exhibition Tao Commercial Plaza E block 706

Applicant after: Shenzhen step Technology Transfer Center Co., Ltd.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Applicant before: ZTE Corporation

TA01 Transfer of patent application right
CB03 Change of inventor or designer information

Inventor after: Jiang Guojian

Inventor before: Zhang Ruishan

Inventor before: Xie Zhenhua

TA01 Transfer of patent application right

Effective date of registration: 20171206

Address after: 350000 2-57D room, 1 floor, No. 27 Lake Road, Mawei District, Fujian, Fuzhou province (FTA test area)

Applicant after: FUZHOU HUANYA ZHONGZHI COMPUTER CO., LTD.

Address before: 518000 Guangdong Province, Shenzhen New District of Longhua City, Dalang street, Longsheng Gold Dragon Road community e-commerce incubator exhibition Tao Commercial Plaza E block 706

Applicant before: Shenzhen step Technology Transfer Center Co., Ltd.

TA01 Transfer of patent application right

Effective date of registration: 20171221

Address after: Futian District Binhe Road in Shenzhen city of Guangdong Province in 518000 Hong Kong Ming District 2 room 2005

Applicant after: Yuan Jialing

Address before: 350000 2-57D room, 1 floor, No. 27 Lake Road, Mawei District, Fujian, Fuzhou province (FTA test area)

Applicant before: FUZHOU HUANYA ZHONGZHI COMPUTER CO., LTD.

TA01 Transfer of patent application right
CB03 Change of inventor or designer information

Inventor after: Wang Wenting

Inventor after: Liu Xin

Inventor after: Liu Donglan

Inventor after: Yu Hao

Inventor after: Jing Junshuang

Inventor after: Ren Tiancheng

Inventor after: Zhao Xiaohong

Inventor after: Zhao Yang

Inventor after: Zhang Hao

Inventor before: Jiang Guojian

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20180112

Address after: Wang Yue Central Road Ji'nan City, Shandong province 250000 City No. 2000

Applicant after: Electric Power Research Institute of State Grid Shandong Electric Power Company

Address before: Futian District Binhe Road in Shenzhen city of Guangdong Province in 518000 Hong Kong Ming District 2 room 2005

Applicant before: Yuan Jialing

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180209

Termination date: 20190217