CN107172103A - 一种arp认证方法、装置及系统 - Google Patents
一种arp认证方法、装置及系统 Download PDFInfo
- Publication number
- CN107172103A CN107172103A CN201710576606.3A CN201710576606A CN107172103A CN 107172103 A CN107172103 A CN 107172103A CN 201710576606 A CN201710576606 A CN 201710576606A CN 107172103 A CN107172103 A CN 107172103A
- Authority
- CN
- China
- Prior art keywords
- arp
- authentication
- message
- request
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种ARP认证方法、装置及系统,属于网络通信技术领域。所述ARP认证方法通过基于ARP报文的挑战握手认证协议认证过程确定ARP报文的合法性,能有效防止ARP报文欺骗。这种认证方法的实现代价小,可以极大提升ARP学习过程的安全性,保障数据传输的可靠性。而且,对于未开启ARP认证的以太网设备,其传统的ARP学习过程不会受到任何影响。
Description
技术领域
本发明涉及网络通信技术领域,具体而言,涉及一种ARP认证方法、装置及系统。
背景技术
ARP(Address Resolution Protocol,地址解析协议)用于把IP地址解析成LAN(Local Area Network,局域网)硬件使用的MAC地址。IP数据包通常通过以太网发送,但以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。ARP协议用于将网络中的IP地址解析为目标硬件地址(MAC地址),以保证通信的顺利进行。
由于ARP协议本身没有做任何安全考虑,不会对ARP报文进行合法性验证,使得在以太交换网络中攻击者很容易实现ARP攻击。为防止ARP攻击采用的很多安全措施都很难有效地建立正确的ARP表项,无法保证网络数据传输的稳定性、安全性。
目前企业网,特别是金融行业客户,中、农、工、建、交等各大银行,对局域网的安全性要求非常高,正在逐步的部署安全接入控制机制,因此需要一种有效的方法来防止ARP攻击。但是,当前以太交换网络防止ARP攻击所采用的方法,例如关闭ARP动态学习而配置静态ARP,或采用动态ARP监测(Dynamic ARP Inspection)等技术,不是效率大幅度降低,就是使用有局限性、不能从根本上解决ARP攻击。
发明内容
有鉴于此,本发明的目的在于提供一种ARP认证方法、装置及系统,以改善上述问题。
本发明较佳实施例提供一种ARP认证方法,应用于请求端,所述方法包括:生成地址解析协议ARP请求报文并将其进行广播,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;接收被请求端响应于所述ARP请求报文而返回的ARP响应报文;根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果写入认证响应报文发送至所述被请求端。
相应的,本发明另一较佳实施例提供一种ARP认证方法,应用于请求端,所述方法包括:接收请求端发送的地址解析协议ARP请求报文,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息;将所述CHAP认证的挑战信息写入ARP响应报文发送至所述请求端,以使所述请求端响应于所述CHAP认证的挑战信息而生成认证响应报文;接收请求端返回的携带有认证结果的认证响应报文。
本发明另一较佳实施例提供一种ARP认证装置,应用于请求端,所述装置包括:ARP模块,用于生成地址解析协议ARP请求报文,并交由报文发送模块,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;报文发送模块,用于将所述ARP请求报文进行广播;报文接收模块,用于接收被请求端响应于所述ARP请求报文而返回的ARP响应报文;认证模块,用于根据ARP响应报文中携带的CHAP认证信息对被请求端进行认证,并将认证结果通知给所述ARP模块;所述ARP模块,还用于将所述认证结果写入认证响应报文发;所述报文发送模块,还用于将所述认证响应报文发送至所述被请求端。
相应的,本发明另一较佳实施例提供一种ARP认证装置,应用于被请求端,所述装置包括:报文接收模块,用于接收请求端发送的地址解析协议ARP请求报文,所述ARP请求报文的目标硬件地址字段中写入有特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;认证模块,用于响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证信息;ARP模块,用于将所述CHAP认证的挑战信息写入ARP响应报文;报文发送模块,用于将所述ARP响应报文发送至所述请求端,以使所述请求端响应于CHAP认证的挑战信息而生成认证响应报文;所述报文接收模块,还用于接收请求端返回的携带有认证结果的认证响应报文。
相应的,本发明另一较佳实施例提供了一种ARP认证系统,包括:请求端和被请求端,其中,所述请求端包括本发明的应用于请求端的ARP认证装置,所述被请求端包括本发明的应用于被请求端的ARP认证装置。
本发明实施例提供的ARP认证方法、装置及系统,通过基于ARP报文的CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议)认证过程确定ARP报文的合法性,可以有效的过滤ARP欺骗报文,防止ARP报文欺骗,这种认证方法的实现代价小,能极大提升ARP学习过程的安全性。而且,对于未开启ARP认证的以太网设备(如交换机或终端),其传统的ARP学习过程不会受到任何影响。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种ARP认证方法的应用场景图;
图2为本发明实施例提供的一种应用于请求端的ARP认证方法的流程图;
图3为本发明实施例提供的ARP报文的部分结构示意图;
图4为本发明实施例提供的一种应用于被请求端的ARP认证方法的流程图;
图5为本发明实施例提供的应用于请求端的ARP认证装置的功能模块示意图;
图6为本发明实施例提供的应用于被请求端的ARP认证装置的功能模块示意图。
图标:100-请求端;200-被请求端;110、210-ARP认证装置;112-ARP模块;114-报文发送模块;116-报文接收模块;118-认证模块;212-报文接收模块;214-认证模块;216-ARP模块;218-报文发送模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,是本发明实施例提供的一种ARP认证方法的应用场景图。如图所示,该ARP认证方法可以应用于以太网络中两端存在通信交互的设备,其中一端为ARP(AddressResolution Protocol,地址解析协议)报文的请求端100,另一端为ARP报文的响应端(被请求端200)。作为一种非限制性实施方式,请求端100可以是以太网交换机,相应地,被请求端200可以是以太网主机。
请参阅图2,是本发明实施例提供的一种应用于请求端100的ARP认证方法的流程图。所应说明的是,本实施例中的方法不以图2及以下所述的具体顺序为限制。下面对图2中所示的各步骤进行详细阐述。
步骤101,预先启用请求端100的ARP报文主动认证功能,并配置用于认证的被请求端的ARP认证信息。
本实施例中,以请求端100为以太网交换机为示例,在以太网交换机的全局和相应端口启用ARP报文主动认证功能,并配置被请求端的ARP认证信息,如用户名及密码。
步骤S103,生成ARP请求报文并将其进行广播。
如图3所示,是ARP报文的部分结构示意图。传统的ARP请求报文中,Sender MACaddress(发送方硬件地址)字段写入的是请求端100的硬件地址,Sender IP address(发送方IP地址)字段写入的是请求端100的IP地址,Target MAC address(目标硬件地址)字段由全0填充,Target IP address(目标IP地址)字段写入的是被请求端200的IP地址。
本实施例中,当请求端100需要添加或删除被请求端200的ARP表项时,则生成一ARP请求报文并将其进行广播。该ARP请求报文的诸如Target MAC address字段中写有特定组播硬件地址。换言之,在Target MAC address字段中用该特定组播硬件地址代替传统的全0填充。该特定组播硬件地址可以用于指示被请求端200开启被动认证功能。
作为一种实施方式,所述特定组播硬件地址可以用于指示所述被请求端开启被动认证功能的添加ARP表项,相应地,该特定组播地址可以是0100.5e00.0001,但不限制于此。
作为一种实施方式,所述特定组播硬件地址可以用于指示所述被请求端开启被动认证功能的删除ARP表项,相应地,该特定组播地址可以是0100.5e00.0002,但不限制于此。
当被请求端200接收到上述ARP请求报文后,可以根据目标硬件地址字段中的特定组播硬件地址(例如,0100.5e00.0001或0100.5e00.0002)的指示开启被动认证功能,并相应地配置ARP认证信息(如用户名及密码,不限于此)。当被请求端200接收到上述ARP请求报文后,可以根据ARP请求报文中的Sender MAC address及Sender IP address字段信息建立对应于请求端100的临时ARP表项。
S105,接收被请求端200响应于所述ARP请求报文而返回的ARP响应报文。
本实施例中,被请求端200返回的ARP响应报文中包含有被请求端200的硬件地址信息。由此,请求端100可以根据从ARP响应报文中获得的被请求端200的IP地址(即从ARP响应报文中获取的发送方IP地址)以及硬件地址(即从ARP响应报文中获取的发送方硬件地址)生成对应于被请求端200的临时ARP表项。
另外,本实施例中,被请求端200返回的ARP响应报文中携带有CHAP(ChallengeHandshake Authentication Protocol,挑战握手认证协议)认证的挑战信息。被请求端200可以将CHAP认证的挑战信息写入ARP响应报文。例如,被请求端100可以将CHAP认证的挑战信息写在ARP响应报文中的目标IP地址字段之后,然后将携带有CHAP认证的挑战信息的ARP响应报文发送至请求端100。具体地,被请求端200可以依据之前建立的对应于请求端100的临时ARP表项将携带有CHAP认证的挑战信息的ARP响应报文发送至请求端100。
在本发明实施例中,被请求端200会预先配置认证用的ARP认证信息,被请求端200所使用的CHAP认证的挑战信息是基于该ARP认证信息生成的。在本步骤S101中已说明,请求端100上已预先配置该被请求端的ARP认证信;也就是说请求端100与被请求端200都拥有被请求端200的ARP认证信息。
步骤S107,根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果写入认证响应报文发送至所述被请求端。
本实施例中,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,作为一种实施方式,请求端100可以获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息同样生成CHAP认证的挑战信息,根据CHAP认证的挑战信息是否相同,判断所述被请求端是否合法。若认证结果为合法,则将所述临时ARP表项写入静态ARP表项,并将认证成功指示信息写入认证响应报文发送至所述被请求端;若认证结果为不合法,则将认证失败指示信息写入认证响应报文,根据临时ARP表项将所述认证响应报文发送至所述被请求端后,删除所述临时ARP表项。
当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,作为一种实施方式,请求端100可以获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息,同样生成CHAP认证的挑战信息,根据CHAP认证的挑战信息是否相同,判断所述被请求端是否合法。若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
需要说明的是,本发明实施例中,当ARP报文被认证为欺骗报文,或者认证时间超时(例如,超过预设时间)时,均可以判定ARP报文的认证结果为“不合法”。
可以理解的是,在其他实施例中,上述步骤S101可以是预先完成的。在预先完成的基础上,图2中所示的方法可以直接由步骤S103开始执行。
本发明实施例提供的ARP认证方法,通过在ARP响应报文中携带CHAP认证的挑战信息以认证ARP报文的合法性,可以有效的过滤ARP欺骗报文,有效的防止ARP报文欺骗。这种ARP验证方法不但实现代价小,而且能极大提升ARP学习过程的安全性。对于未开启ARP认证的以太网设备(例如,交换机或终端),其ARP学习过程不会受任何影响。
请参阅图4,是本发明实施例提供的一种应用于被请求端200的ARP认证方法的流程图。下面将对图4中所示的各步骤进行详细描述。
步骤S301,接收请求端100发送的ARP请求报文。该ARP请求报文的目标硬件地址字段中写入有特定的组播硬件地址,该组播硬件地址可以用于指示被请求端200开启被动认证功能。
作为一种实施方式,所述特定组播硬件地址可以用于指示所述被请求端开启被动认证功能的添加ARP表项,相应地,该特定组播地址可以是0100.5e00.0001,但不限制于此。
作为一种实施方式,所述特定组播硬件地址可以用于指示所述被请求端开启被动认证功能的删除ARP表项,相应地,该特定组播地址可以是0100.5e00.0002,但不限制于此。
步骤S303,响应于所述ARP请求报文而生成CHAP认证的挑战信息。
本实施例中,被请求端200开启被动认证功能并响应于ARP请求报文生成CHAP认证的挑战信息。
步骤S305,将所述CHAP认证的挑战信息写入ARP响应报文发送至请求端100,以使请求端100响应于CHAP认证的挑战信息而生成认证响应报文。
步骤S307,接收请求端100返回的携带有认证结果的认证响应报文。
本实施例中,在接收到请求端100发送的ARP请求报文之后,以及在响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息之前,被请求端200还可以根据从所述ARP请求报文中获得的请求端100的IP地址(即从ARP响应报文中获取的发送方IP地址)以及硬件地址(即从ARP响应报文中获取的发送方硬件地址)生成临时ARP表项,以便根据该临时ARP表项将携带CHAP认证的挑战信息的ARP响应报文发送至请求端100。
当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,被请求端200在接收到请求端100返回的携带有认证结果的认证响应报文后,若认证结果为合法,则将所述临时ARP表项写入静态ARP表项;若认证结果为不合法,则删除所述临时ARP表项。
当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,被请求端200在接收到请求端100返回的携带有认证结果的认证响应报文之后,若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
本实施例中提供的应用于被请求端200的ARP认证方法中,每个步骤的具体操作方法可以对应参照图2所示方法中相应步骤的详细阐述,在此不再一一赘述。
请参阅图5,是本发明实施例提供的应用于请求端100的ARP认证装置110的功能模块示意图。该ARP认证装置110包括ARP模块112、报文发送模块114、报文接收模块116、认证模块118。
ARP模块112,用于生成ARP请求报文,并交由报文发送模块,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能。
报文发送模块114,用于将所述ARP请求报文进行广播。
报文接收模块116,用于接收被请求端200响应于所述ARP请求报文而返回的ARP响应报文。
认证模块118,用于根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果通知给所述ARP模块。
所述ARP模块112,还用于将所述认证结果写入认证响应报文。
所述报文发送模块114,还用于将所述认证响应报文发送至所述被请求端。
本发明实施例所提供的ARP认证装置,其实现原理及产生的技术效果和图2所示的方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
请参阅图6,是本发明实施例提供的应用于被请求端200的ARP认证装置210的功能模块示意图。ARP认证装置210包括报文接收模块212、认证模块214、ARP模块216、报文发送模块218。
报文接收模块212,用于接收请求端100发送的ARP请求报文,所述ARP请求报文的目标硬件地址字段中写入有特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能。
认证模块214,用于响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息。
ARP模块216,用于将所述CHAP认证的挑战信息写入ARP响应报文。
报文发送模块218,用于将所述ARP响应报文发送至所述请求端,以使所述请求端响应于所述CHAP认证的挑战信息而生成认证响应报文。
所述报文接收模块218,还用于接收请求端返回的携带有认证结果的认证响应报文。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于请求端或被请求端的存储器内。以上各模块同样可以由硬件例如集成电路芯片实现。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的ARP认证装置,其实现原理及产生的技术效果和图4所示的方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
最后,本发明实施例还提供一种ARP认证系统,该系统包括上述的请求端100和被请求端。其中,请求端100可以用于执行上述ARP认证装置110,被请求端可以用于执行上述ARP认证装置210,具体的执行方法可参照上述方法实施例或装置实施例中的具体描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
Claims (15)
1.一种ARP认证方法,应用于请求端,其特征在于,所述方法包括:
生成地址解析协议ARP请求报文并将其进行广播,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;
接收被请求端响应于所述ARP请求报文而返回的ARP响应报文;
根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果写入认证响应报文发送至所述被请求端。
2.根据权利要求1所述的ARP认证方法,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,
所述根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果写入认证响应报文发送至所述被请求端的步骤包括:
根据从所述ARP响应报文中获得的所述被请求端的IP地址以及硬件地址生成临时ARP表项;
获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息,判断所述被请求端是否合法,若认证结果为合法,则将所述临时ARP表项写入静态ARP表项,将认证成功指示信息写入认证响应报文发送至所述被请求端;若认证结果为不合法,将认证失败指示信息写入认证响应报文,根据所述临时ARP表项将所述认证响应报文发送至所述被请求端后,删除所述临时ARP表项。
3.根据权利要求1或2所述的ARP认证方法,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,
所述根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果写入认证响应报文发送至所述被请求端的步骤包括:
获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息,判断所述被请求端是否合法,若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
4.一种ARP认证方法,应用于被请求端,其特征在于,所述方法包括:
接收请求端发送的地址解析协议ARP请求报文,所述ARP请求报文的目标硬件地址字段中写入有特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;
响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息;
将所述CHAP认证的挑战信息写入ARP响应报文发送至所述请求端,以使所述请求端响应于所述CHAP认证的挑战信息而生成认证响应报文;
接收所述请求端返回的携带有认证结果的认证响应报文。
5.根据权利要求4所述的ARP认证方法,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,
在所述接收请求端发送的地址解析协议ARP请求报文的步骤之后,在响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息的步骤之前,所述方法还包括:
根据从所述ARP请求报文中获得的所述请求端的IP地址以及硬件地址生成临时ARP表项。
6.根据权利要求5所述的ARP认证方法,其特征在于,在接收请求端返回的携带有认证结果的认证响应报文的步骤之后,所述方法还包括:若认证结果为合法,则将所述临时ARP表项写入静态ARP表项;若认证结果为不合法,则删除所述临时ARP表项。
7.根据权利要求4-6任一项所述的ARP认证方法,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,
在接收请求端返回的携带有认证结果的认证响应报文的步骤之后,所述方法还包括:若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
8.一种ARP认证装置,其特征在于,所述装置包括:
ARP模块,用于生成地址解析协议ARP请求报文,并交由报文发送模块,所述ARP请求报文的目标硬件地址字段中写入特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;
报文发送模块,用于将所述ARP请求报文进行广播;
报文接收模块,用于接收被请求端响应于所述ARP请求报文而返回的ARP响应报文;
认证模块,用于根据ARP响应报文中携带的CHAP认证的挑战信息对被请求端进行认证,并将认证结果通知给ARP模块;
所述ARP模块,还用于将所述认证结果写入认证响应报文;
所述报文发送模块,还用于将所述认证响应报文发送至所述被请求端。
9.根据权利要求8所述的ARP认证装置,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,
所述ARP模块,具体用于根据从所述ARP响应报文中获得的所述被请求端的IP地址以及硬件地址生成临时ARP表项;
所述认证模块,具体用于获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息,判断所述被请求端是否合法,并将认证结果通知给所述ARP模块;
所述ARP模块,还用于接收认证结果,若认证结果为合法,则将所述临时ARP表项写入静态ARP表项,将认证成功指示信息写入认证响应报文;若认证结果为不合法,将认证失败指示信息写入认证响应报文并交由所述报文发送模块根据临时ARP表项将所述认证响应报文发送至所述被请求端后,删除所述临时ARP表项。
10.根据权利要求8或9所述的ARP认证装置,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,
所述认证模块具体用于,获取ARP响应报文中携带的CHAP认证的挑战信息,再根据本地预先配置的被请求端的ARP认证信息,判断所述被请求端是否合法,并将认证结果通知给所述ARP模块;
所述ARP模块,还用于接收认证结果,若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
11.一种ARP认证装置,其特征在于,所述装置包括:
报文接收模块,用于接收请求端发送的地址解析协议ARP请求报文,所述ARP请求报文的目标硬件地址字段中写入有特定组播硬件地址,所述特定组播硬件地址用于指示所述被请求端开启被动认证功能;
认证模块,用于响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息;
ARP模块,用于将所述CHAP认证的挑战信息写入ARP响应报文;
报文发送模块,用于将所述ARP响应报文发送至所述请求端,以使所述请求端响应于所述CHAP认证的挑战信息而生成认证响应报文;
所述报文接收模块,还用于接收请求端返回的携带有认证结果的认证响应报文。
12.根据权利要求11所述的ARP认证装置,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的添加ARP表项时,
所述ARP认证装置还包括:
ARP模块,还用于在接收请求端发送的地址解析协议ARP请求报文之后以及在响应于所述ARP请求报文而生成挑战握手认证协议CHAP认证的挑战信息之前,根据从所述ARP请求报文中获得的所述请求端的IP地址以及硬件地址生成临时ARP表项。
13.根据权利要求12所述的ARP认证装置,其特征在于,所述ARP模块,还用于在接收请求端返回的携带有认证结果的认证响应报文之后,若认证结果为合法,则将所述临时ARP表项写入静态ARP表项;若认证结果为不合法,则删除所述临时ARP表项。
14.根据权利要求11-13任一项所述的ARP认证装置,其特征在于,当所述特定组播硬件地址用于指示所述被请求端开启被动认证功能的删除ARP表项时,
所述ARP模块,还用于在接收请求端返回的携带有认证结果的认证响应报文之后,若认证结果为合法,则删除与所述ARP请求报文相关的目标静态ARP表项,若认证结果为不合法,则不删除与所述ARP请求报文相关的目标静态ARP表项。
15.一种ARP认证系统,其特征在于,所述报文认证系统包括请求端和被请求端,其中:
所述请求端包括权利要求8-10中任一项所述的ARP认证装置;
所述被请求端包括权利要求11-14中任一项所述的ARP认证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710576606.3A CN107172103B (zh) | 2017-07-14 | 2017-07-14 | 一种arp认证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710576606.3A CN107172103B (zh) | 2017-07-14 | 2017-07-14 | 一种arp认证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107172103A true CN107172103A (zh) | 2017-09-15 |
CN107172103B CN107172103B (zh) | 2019-09-17 |
Family
ID=59816910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710576606.3A Active CN107172103B (zh) | 2017-07-14 | 2017-07-14 | 一种arp认证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172103B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150594A (zh) * | 2007-10-18 | 2008-03-26 | 中国联合通信有限公司 | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 |
CN101247396A (zh) * | 2008-02-20 | 2008-08-20 | 北大方正集团有限公司 | 一种分配ip地址的方法、装置及系统 |
CN101291205A (zh) * | 2008-06-16 | 2008-10-22 | 杭州华三通信技术有限公司 | 传输备份数据的方法、系统、镜像服务器和客户端 |
CN101296081A (zh) * | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
-
2017
- 2017-07-14 CN CN201710576606.3A patent/CN107172103B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296081A (zh) * | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101150594A (zh) * | 2007-10-18 | 2008-03-26 | 中国联合通信有限公司 | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 |
CN101247396A (zh) * | 2008-02-20 | 2008-08-20 | 北大方正集团有限公司 | 一种分配ip地址的方法、装置及系统 |
CN101291205A (zh) * | 2008-06-16 | 2008-10-22 | 杭州华三通信技术有限公司 | 传输备份数据的方法、系统、镜像服务器和客户端 |
Also Published As
Publication number | Publication date |
---|---|
CN107172103B (zh) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104364790B (zh) | 用于实施多因素认证的系统和方法 | |
CN103595703B (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN106850209A (zh) | 一种身份认证方法及装置 | |
CN107566381A (zh) | 设备安全控制方法、装置及系统 | |
CN107579998A (zh) | 基于区块链、数字身份和智能合约的个人数据中心及数字身份认证方法 | |
KR101256284B1 (ko) | 전자 라벨 인증 방법 및 시스템 | |
CN105049412B (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
CN108667612A (zh) | 一种基于区块链的信任服务架构及方法 | |
CN105282157B (zh) | 一种安全通信控制方法 | |
CN107835176A (zh) | 一种基于eID的网络身份认证方法及平台 | |
Thakur et al. | Cybersecurity fundamentals: a real-world perspective | |
CN104159225A (zh) | 一种基于无线网络的实名制管理方法及系统 | |
CN106899571A (zh) | 信息交互方法及装置 | |
CN109361753A (zh) | 一种物联网系统架构与加密方法 | |
CN106341233A (zh) | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 | |
CN105208013A (zh) | 一种跨设备的高安全性无密码登录方法 | |
CN110175316B (zh) | 一种基于区块链的媒体号交互方法、系统及存储介质 | |
CN109726531A (zh) | 一种基于区块链智能合约的营销终端安全管控方法 | |
CN104506557B (zh) | 用于管理登录信息的方法及装置 | |
US20160350518A1 (en) | Method for verifying web system license based on multi-way tree search | |
CN103020542A (zh) | 存储用于全球数据中心的秘密信息的技术 | |
CN102891841B (zh) | 一种网上银行帐号锁定的方法、装置以及系统 | |
CN107835161B (zh) | 内外用户统一管理的方法、系统及计算机存储介质 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN105812223B (zh) | 校园智能卡信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |