CN113242249B - 一种会话控制方法和设备 - Google Patents

一种会话控制方法和设备 Download PDF

Info

Publication number
CN113242249B
CN113242249B CN202110538471.8A CN202110538471A CN113242249B CN 113242249 B CN113242249 B CN 113242249B CN 202110538471 A CN202110538471 A CN 202110538471A CN 113242249 B CN113242249 B CN 113242249B
Authority
CN
China
Prior art keywords
node
information
digital certificate
session
message digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110538471.8A
Other languages
English (en)
Other versions
CN113242249A (zh
Inventor
齐胜
张悦斌
朱贺
郑一友
文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jusontech Co ltd
China Railway Information Beijing Network Technology Research Institute Co ltd
Original Assignee
Beijing Jusontech Co ltd
China Railway Information Beijing Network Technology Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jusontech Co ltd, China Railway Information Beijing Network Technology Research Institute Co ltd filed Critical Beijing Jusontech Co ltd
Priority to CN202110538471.8A priority Critical patent/CN113242249B/zh
Publication of CN113242249A publication Critical patent/CN113242249A/zh
Application granted granted Critical
Publication of CN113242249B publication Critical patent/CN113242249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

本发明公开了一种会话控制方法和设备,该方法包括:根据第一节点发送的认证信息和第一节点的第一数字证书确定认证结果,若认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点;当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;其中,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记,从而基于数字认证技术结合CIPSO网络标记技术以实现了数据安全的机密性、完整性、防伪性、防否性,并实现了会话认证和流量控制,进一步提高了报文处理的安全性。

Description

一种会话控制方法和设备
技术领域
本申请涉及网络安全技术领域,更具体地,涉及一种会话控制方法和设备。
背景技术
在现有TCP/IP网络通信协议中,信息传递主要依靠各层相应的字段来控制,而这些字段是固定不变的,无法在数据传输过程中根据特定的要求来控制通信的进行,难以满足特殊用户特定的通信需求,如一些军事部门、安全部门对涉密数据的流转控制,需要根据诸如安全等级、部门级别等信息确定路径上的信息是否允许被传递,而此类信息无法体现在现有公共网络协议中。若无对此类特有信息的控制,就有可能导致某些隐私数据或涉密信息在公共网络环境下流转,造成不可估量的负面社会影响及经济损失。
因此,如何进一步提高网络会话的安全性,是目前有待解决的技术问题。
发明内容
本发明提供一种会话控制方法,用以解决现有技术中进行会话控制时安全性低的技术问题,该方法应用于包括第一节点和第二节点的系统中,包括:
接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;
若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;
当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;
若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;
其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记。
在本申请一些实施例中,所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,根据所述认证信息和所述第一数字证书确定认证结果,具体为:
基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;
基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;
基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;
基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;
基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;
基于Hash算法对所述认证信息处理,并生成第六消息摘要;
若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
在本申请一些实施例中,在接收所述第一节点发送的认证信息和所述第一节点的第一数字证书之前,所述方法还包括:
根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;
将从所述PKI获取的所述第一数字证书发送到所述第一节点;
根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;
其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
在本申请一些实施例中,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略,具体为:
基于所述会话标记确定级别信息和范畴信息;
若所述级别信息匹配预设级别控制策略且所述范畴信息匹配预设范畴控制策略,确定所述会话请求报文匹配所述预设安全策略;
若所述级别信息不匹配所述预设级别控制策略或所述范畴信息不匹配所述预设范畴控制策略,确定所述会话请求报文不匹配所述预设安全策略。
在本申请一些实施例中,所述预设级别控制策略包括遵循BLP机密性模型的机密性级别控制策略和遵循BIBA完整性模型的完整性级别控制策略,所述级别信息匹配预设级别控制策略具体为:所述级别信息匹配所述机密性级别控制策略或所述级别信息匹配所述完整性级别控制策略。
在本申请一些实施例中,所述范畴控制策略,具体为:
当主体范畴信息为客体范畴信息的子集时,允许所述主体访问所述客体;
或,当所述主体范畴信息和所述客体范畴信息之间存在交交集时,允许所述主体访问所述客体。
在本申请一些实施例中,所述方法还包括:
若接收到所述第一节点发送的未携带所述会话标记的非法会话请求报文,丢弃所述非法会话请求报文。
相应的,本发明还提出了一种会话控制设备,该设备应用于包括第一节点和第二节点的系统中,该设备包括:
确定模块,用于接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;
发送模块,用于若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;
判断模块,用于当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;
处理模块,用于若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;
其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记。
在本申请一些实施例中,所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,所述确定模块,具体用于:
基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;
基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;
基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;
基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;
基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;
基于Hash算法对所述认证信息处理,并生成第六消息摘要;
若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
在本申请一些实施例中,所述设备还包括配置模块,用于:
根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;
将从所述PKI获取的所述第一数字证书发送到所述第一节点;
根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;
其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
与现有技术对比,本发明具备以下有益效果:
本发明公开了一种会话控制方法和设备,该方法包括:接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果,若认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点;当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记,从而基于数字认证技术结合CIPSO网络标记技术以实现了数据安全的机密性、完整性、防伪性、防否性,并实现了会话认证和流量控制,进一步提高了报文处理的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地 ,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例提出的一种会话控制方法的流程示意图;
图2示出了本发明实施例中公钥基础设施架构示意图;
图3示出了本发明实施例中专用协议对IP包中CIPSO字段的定义示意图;
图4示出了本发明另一实施例提出的一种会话控制方法的原理示意图;
图5示出了本发明实施例中强制访问控制的流程示意图;
图6示出了本发明实施例提出的一种会话控制设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明实施例提供一种会话控制方法,该方法应用于包括第一节点和第二节点的系统中,如图1所示,该方法包括以下步骤:
步骤S101,接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果。
本实施例中,第一节点和第二节点可以为设置有安全客户端的主机,当第一节点需要与第二节点建立会话连接时,需要先对第一节点进行认证,接收第一节点发送的认证信息和所述第一节点的第一数字证书,该认证信息带有签名信息,该签名信息为基于第一节点的私钥对认证信息做签名运算后形成的,认证信息包括第一节点的用户名和第二节点的第二数字证书,根据该认证信息和第一数字证书确定认证结果。
为了准确的确定认证结果,在本申请一些实施例中,所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,根据所述认证信息和所述第一数字证书确定认证结果,具体为:
基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;
基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;
基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;
基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;
基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;
基于Hash算法对所述认证信息处理,并生成第六消息摘要;
若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
本实施例中,如图2所示,PKI(Public Key Infrastructure,公钥基础设施)包括安全服务器、注册服务器、LDAP服务器、签发服务器和数据库服务器。安全服务器用于提供证书申请、浏览、赊销、下载等安全服务;注册服务器用于转发安全服务器证书申请请求至签发服务器,向LDAP服务器与安全服务器转发证书列表; LDAP服务器为轻量级目录访问协议,提供目录浏览服务器,负责将注册机构服务器传输的用户信息和数字证书加入到服务器上;签发服务器用于产生自身的私钥和公钥,生成数字证书。将证书正常传输给安全服务器;数据库服务器用于存放用户信息和密钥信息、日志、统计信息的存储和管理。
PKI收到证书申请并认证申请者的身份后将申请者的公钥,身份信息,证书有效期等作为消息原文,形成消息摘要,通过PKI的私钥进行数字签名,数字签名与证书拥有者的公钥、身份信息、证书有效期等其他信息共同组成数字证书。
本实施例中,第一节点中预先配置有第一密钥对(即第一节点的公钥和私钥),所述第二节点中预先配置有第二密钥对(即第二节点的公钥和私钥),第一节点与第二节点通过密钥对与PKI根证书获取第一数字证书、第二数字证书。
接收到第一节点发送的认证信息和第一数字证书后,先通过PKI的公钥对第一数字证书中的数字签名进行解密形成第一消息摘要,并对第一数字证书的内容进行Hash运算生成第二消息摘要,通过比对两份消息摘要,来确定第一数字证书是否被篡改,并获取第一数字证书内第一节点的公钥。
使用第一节点的公钥对所述签名信息进行数字验签运算,得出第五消息摘要,并对认证信息同样进行Hash运算生成第六消息摘要,通过比对两份消息摘要,来确定数字签名的真实性。
对第二数字证书的认证方式与对第一数字证书的方式类似,即先通过PKI的公钥对第二数字证书中的数字签名进行解密形成第三消息摘要,并对第二数字证书的内容进行Hash运算生成第四消息摘要,通过比对两份消息摘要,来确定第二数字证书是否被篡改。
若第一消息摘要与第二消息摘要一致,且第三消息摘要与第四消息摘要一致,且第五消息摘要与第六消息摘要一致,且用户名与预设用户匹配,确定认证结果为通过。
需要说明的是,以上实施例的方案仅为本申请所提出的一种具体实现方案,其他根据认证信息和第一数字证书确定认证结果的方式均属于本申请的保护范围。
为了进一步提高会话的安全性,在本申请优选的实施例中,第一密钥对和第二密钥对是基于国密算法生成的,所述国密算法至少包括对称加密算法SM1、对称加密算法SM4、非对称加密算法SM2、非对称加密算法SM9和哈希算法SM3中的一种。
步骤S102,若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记。
在认证结果为通过时会生成对应的动态字符串,将该动态字符串发送到第一节点,第一节点会根据动态字符串生成会话标记,该会话标记为基于统一互联网协议安全选项CIPSO协议的标记。在本申请具体的应用场景中,所述会话标记为客体标记。
其中,该动态字符串携带了主体(用户或会话)的属性信息,和或安全信息、和或控制信息,该属性信息包括用户属性、时间属性、空间属性、容量属性、应用属性中的至少一种。主体可以是登录用户、进程等,客体可以是文件、数据库。
如图3所示,CIPSO(Common Internet Protocol Security Option,统一互联网协议安全选项)协议各字段含义说明如下:
(1)类型:该字段为CIPSO的类型字段,用1字节表示,对于CIPSO而言,其值为固定值134;
(2)CIPSO长度:该字段为CIPSO的长度字段,用1字节表示,由于CIPSO作为IP选项存在,所以其长度最大值为40,最小值为3;
(3)DOI(Digital Object Identifier,数字对象标识符)(解释域):该字段由多个安全选项的具体值组成,标识安全域的唯一身份,用4字节表示,域的标识又被称为DOI标识,解释域由SDRC(Security Domain Registered Center,安全域注册中心)统一管理;
(4)标记域:该字段表示数据包的安全标记信息,包括标记类型、标记长度、安全级别(Level)、范畴(Category)等。可以定义不同的标记类型,用于表示多种安全标记信息。
步骤S103,当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略。
当接收到会话请求报文且会话请求报文中携带了会话标记,根据该会话标记可判断会话请求报文是否匹配预设安全策略。
为了提高会话的安全性,在本申请优选的实施例中,在接收所述第一节点发送的认证信息和所述第一节点的第一数字证书之前,所述方法还包括:
根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;
将从所述PKI获取的所述第一数字证书发送到所述第一节点;
根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;
其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
本实施例中,预先录入第一节点的信息和第二节点的信息,根据第一节点的信息创建预设用户,并将PKI根证书发送到所述第一节点,第一节点根据PKI根证书、第一节点的私钥和第一节点的公钥向PKI进行证书申请,使PKI生成第一数字证书,从所述PKI获取该第一数字证书并将其发送到第一节点,然后根据第一节点的信息和第二节点的信息对预设安全策略和业务流程进行配置。
为了使第一节点在生成的会话标记中携带第二节点的信息(也即使会话标记中携带目的节点的信息),在对预设安全策略和业务流程进行配置时,还将从PKI获取的第二数字证书发送到第一节点。
另外,在录入第一节点的信息和第二节点的信息后,还包括:将PKI根证书发送到第二节点,第二节点根据PKI根证书、第二节点的私钥和第二节点的公钥向PKI进行证书申请,使PKI生成第二数字证书,从所述PKI获取该第二数字证书并将其发送到第二节点。
为了进一步提高会话的安全性,在本申请一些实施例中,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略,具体为:
基于所述会话标记确定级别信息和范畴信息;
若所述级别信息匹配预设级别控制策略且所述范畴信息匹配预设范畴控制策略,确定所述会话请求报文匹配所述预设安全策略;
若所述级别信息不匹配所述预设级别控制策略或所述范畴信息不匹配所述预设范畴控制策略,确定所述会话请求报文不匹配所述预设安全策略。
本实施例中,会话标记中包括级别信息和范畴信息,分别判断级别信息和范畴信息是否与对应的控制策略匹配,从而判断会话请求报文是否匹配预设安全策略。
为了进一步提高会话的安全性,在本申请优选的实施例中,所述级别信息是基于所述CIPSO中的Level字段映射的,所述Level字段为取值范围为0~255的无符号整型数值,所述范畴信息是基于所述CIPSO中的Category字段映射的,所述Category字段的范围为0~239,所述Category字段的标签类型为位图。
为了进一步提高会话的安全性,在本申请优选的实施例中,所述预设级别控制策略包括遵循BLP机密性模型的机密性级别控制策略和遵循BIBA完整性模型的完整性级别控制策略,所述级别信息匹配预设级别控制策略具体为:所述级别信息匹配所述机密性级别控制策略或所述级别信息匹配所述完整性级别控制策略。
具体的,遵循BLP机密性模型的机密性级别控制策略具体为:
当所述主体的安全级别支配所述客体的安全级别,则允许所述主体对所述客体进行读操作;
当所述客体的安全级别支配所述主体的安全级别,则允许所述主体对所述客体进行写操作。
遵循BIBA完整性模型的完整性级别控制策略,具体为:
当所述客体的完整性级别支配所述主体的完整性级别,则允许所述主体对所述客体进行读操作;
当所述主体的完整性级别支配所述客体的完整性级别,则允许所述主体对所述客体进行写操作。
本领域技术人员还可根据实际需要选择其他的级别控制策略,这并不影响本申请的保护范围。
为了进一步提高会话的安全性,在本申请优选的实施例中,所述范畴控制策略,具体为:
当主体范畴信息为客体范畴信息的子集时,允许所述主体访问所述客体;
或,当所述主体范畴信息和所述客体范畴信息之间存在交交集时,允许所述主体访问所述客体。
在本申请的具体应用场景中,发送端的Category值需为接收端的子集,或二者有交集,才允许访问。
步骤S104,若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点。
若所述会话请求报文匹配所述预设安全策略,将会话请求报文发送到第二节点,建立连接并完成会话过程。
为了保证会话的安全性,在本申请优选的实施例中,若接收到所述第一节点发送的未携带所述会话标记的非法会话请求报文,丢弃所述非法会话请求报文。
通过应用以上技术方案,接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记,从而基于数字认证技术结合CIPSO网络标记技术以实现了数据安全的机密性、完整性、防伪性、防否性,并实现了会话认证和流量控制,进一步提高了报文处理的安全性。
为了进一步阐述本发明的技术思想,现结合具体的应用场景,对本发明的技术方案进行说明。
一、关键设备
本发明涉及到三种关键设备,如图4所示,分别为安全策略中心、安全标记网关以及安全客户端。
1、安全策略中心
对网络内的设备进行统一管理并下发安全策略,能够对异常操作进行实时告警,并且实时记录用户登录信息以及审计操作,方便管理员追溯。
安全策略中心主要包括:认证管理、设备管理、策略管理、告警管理、统计报表五个功能模块。
认证管理(IAM):作为全网的认证中心,为网络内所有用户或安全设备提供统一认证管理。
设备管理:主要负责配置和管理设备相关的信息,如对安全网关、业务主机(安全客户端)、业务域等设备相关的基础信息管理。
策略管理:主要负责对全网安全设备(安全标记网关,安全客户端)进行集中的策略配置和管理,如对安全标记策略、域间访问策略、QoS策略、防火墙策略等各种策略的统一部署。
告警管理:主要负责配置和管理告警相关的信息,如设置告警条件、告警方式,显示告警反馈信息等。
统计报表:主要负责显示和管理设备流量监控信息,如提供策略部署日志、应用攻击日志、流量统计等信息的筛选功能,协助用户维护系统安全。
2、安全标记网关
安全标记网关是一款融合网络安全技术、主机安全技术、应用安全技术、数据安全技术于一体的高性能安全设备,在硬件、软件及功能设计上,融合运用多种安全机制。硬件方面,集成了面向网络和基础安全防御的异构多核NPU,面向应用防御和AI计算的X86架构或ARM架构CPU,面向密码处理的FPGA密码模块,面向专业隔离和多隧道处理的网络芯片;主机操作系统采用国产安全操作系统,具有基于安全标记的强制访问控制能力。
该设备采用CIPSO网络标记技术(支持BLP、BIBA强制访问控制模型),将软件定义安全、标记控制技术、可视化、智能运维、态势感知以及密码等网络安全技术综合集成,从一个崭新的角度审视了网络安全,将传统的“通过认证即被信任”变为“持续监控,动态授权”的安全防护理念,构建了网络安全的纵深防御体系,确保了网络中多级别传输数据的完整性、机密性与可用性,有效提升了全网的抗攻击能力。
设备主机为X86或者国产ARM平台,支持网络层、应用层安全;网络安全、标记安全处理模块支持硬件或软件模块;隔离交换卡为专有高性能安全芯片和存储单元,实现安全隔离;主机安全操作系统为具有安全标记的强制访问控制系统;产品密码模块默认采用软件处理方式,可依据应用场景要求选配硬件加密卡方式实现。
3、安全客户端
安全客户端与安全策略中心通信,用于实现基于用户或应用的认证功能,并根据认证结果对用户或应用打上系统标记,然后将该标记与CIPSO网络标记形成映射;另外,安全客户端从安全策略中心获取标记强访策略规则,用于对进入报文的强访控制。
安全客户端主要包括:身份鉴别、标记代理(生成/映射)、标记强访等三个功能模块。
身份鉴别:与安全策略中心的IAM模块对接,主要完成基于用户或应用、主机的身份认证功能。
标记代理:根据认证结果,生成相应的系统标记,该标记可以包含多种属性信息(如用户信息、进程信息、安全信息、控制信息等),各种属性信息自由组合,通过特定的算法生成标记字符串,该标记即为主体标记;该主体标记与目标主机主体标记组合运算,构成传出报文的CIPSO网络标记。
标记强访:该模块接收来自安全策略中心的下发标记策略,对传入报文的CIPSO网络标记读取并识别,再与标记策略进行匹配,匹配通过,则对报文放行,否则丢弃。
二、会话控制过程
1、安全标记策略
安全标记策略方案由用户自定义,包括但不限于各安全域的安全级别定义/域内主机的标记信息定义(标记本身)、边界标记强制访问控制规则(计算方法)设定等。安全标记网关设备对通过的报文进行标记字段进行检查,通过最小授权原则,对可信的通信报文给予放行。
2、标记强制访问控制
各安全域之间以及安全域内部的主机之间访问,都需要经过数字认证模块,返回正确的数字签名/验签结果。对传入报文的CIPSO网络标记读取并识别,再与标记策略进行匹配,匹配通过,则对报文放行,否则丢弃。
3、会话控制过程
如图4所示,包括以下步骤:
第一步:在主机1设备部署安全客户端(生成默认的密钥对)。
第二步:安全策略中心录入主机1信息,并为主机1设备创建用户(此时会将PKI根证书发送给主机1,主机1的安全客户端利用自身的公/私钥与PKI根证书发起证书申请,并获取主机1的数字证书)。
第三步:安全策略中心在配置(主机1至主机2)业务访问策略/规则时,会从PKI获取主机2的数字证书并发送给主机1的安全客户端,并将配置好的业务访问策略/规则下发到安全标记网关。
第四步:主机1安全客户端在向主机2发送连接请求前,需先向安全策略中心发起认证请求(携带认证信息和主机1的数字证书,该认证信息带有基于主机1的私钥生成的签名信息,即数字签名,该认证信息包括主机1的用户名和主机2的数字证书)。
第五步:在标记策略管理中心的认证管理对签名信息进行数字验签运算,并对主机1的用户名、主机1的数字证书和主机2的数字证书进行认证处理(此时是对源主机与目的主机的认证),认证通过后返回认证结果(认证结果即为生成的动态字符串)。
第六步:主机1的安全客户端结合认证结果(动态字符串),通过标记代理等技术,生成动态的客体标记,并开始访问主机2,其数据报文带有该客体标记。
第七步:安全标记网关接收到主机1访问主机2的带有客体标记的数据流量。对客体标记进行校验,通过强访规则校验(包含MAC规则、应用安全策略等安全配置)后,方可与主机2进行通信连接。
如图5所示,第七步包括以下步骤:
步骤S201,开始。
步骤S202,接收会话请求报文。
步骤S203,认证判断,在建立通信前需要进行认证处理。若认证通过则执行步骤S204,否则执行步骤S210。
步骤S204,判断是否带有会话标记,若是执行步骤S205,否则执行步骤S210。
该会话标记即为客体标记。
步骤S205,读取会话标记中的Level值并匹配强访策略。
其中,Level值相当于所述级别信息,强访策略即预设安全策略。
步骤S206,判断Level值是否匹配强访策略,若是执行步骤S207,否则执行步骤S210。
步骤S207,读取会话标记中的Category值并匹配强访策略。
其中,Category值相当于所述范畴信息。
步骤S208,判断Category值是否匹配强访策略,若是执行步骤S209,否则执行步骤S210。
步骤S209,建立连接并完成会话过程。
步骤S210,对报文阻断。
步骤S211,产生告警上报态势感知系统。
态势感知系统为一种第三方监控平台,针对阻断的报文产生告警信息并上报态势感知系统,便于对阻断的报文进行记录与处理。
步骤S212,结束。
与本申请实施例中的一种会话控制方法相对应,本申请实施例还提出了一种会话控制设备,该设备应用于包括第一节点和第二节点的系统中,如图6所示,该设备包括:
确定模块601,用于接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;
发送模块602,用于若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;
判断模块603,用于当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;
处理模块604,用于若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;
其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记
在本申请具体的应用场景中,所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,所述确定模块601,具体用于:
基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;
基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;
基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;
基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;
基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;
基于Hash算法对所述认证信息处理,并生成第六消息摘要;
若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
在本申请具体的应用场景中,所述设备还包括配置模块,用于:
根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;
将从所述PKI获取的所述第一数字证书发送到所述第一节点;
根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;
其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (8)

1.一种会话控制方法,其特征在于,该方法应用于包括第一节点和第二节点的系统中,该方法包括:接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息还包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记;
所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,根据所述认证信息和所述第一数字证书确定认证结果,具体为:基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;基于Hash算法对所述认证信息处理,并生成第六消息摘要;若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
2.如权利要求1所述的方法,其特征在于,在接收所述第一节点发送的认证信息和所述第一节点的第一数字证书之前,所述方法还包括:根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;将从所述PKI获取的所述第一数字证书发送到所述第一节点;根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
3.如权利要求1所述的方法,其特征在于,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略,具体为:基于所述会话标记确定级别信息和范畴信息;若所述级别信息匹配预设级别控制策略且所述范畴信息匹配预设范畴控制策略,确定所述会话请求报文匹配所述预设安全策略;若所述级别信息不匹配所述预设级别控制策略或所述范畴信息不匹配所述预设范畴控制策略,确定所述会话请求报文不匹配所述预设安全策略。
4.如权利要求3所述的方法,其特征在于,所述预设级别控制策略包括遵循BLP机密性模型的机密性级别控制策略和遵循BIBA完整性模型的完整性级别控制策略,所述级别信息匹配预设级别控制策略具体为:所述级别信息匹配所述机密性级别控制策略或所述级别信息匹配所述完整性级别控制策略。
5.如权利要求3所述的方法,其特征在于,所述范畴控制策略,具体为:当主体范畴信息为客体范畴信息的子集时,允许所述主体访问所述客体;或,当所述主体范畴信息和所述客体范畴信息之间存在交集时,允许所述主体访问所述客体。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:若接收到所述第一节点发送的未携带所述会话标记的非法会话请求报文,丢弃所述非法会话请求报文。
7.一种会话控制设备,其特征在于,该设备应用于包括第一节点和第二节点的系统中,该设备包括:确定模块,用于接收所述第一节点发送的认证信息和所述第一节点的第一数字证书,并根据所述认证信息和所述第一数字证书确定认证结果;发送模块,用于若所述认证结果为通过,将与所述认证结果对应的动态字符串发送到所述第一节点,以使所述第一节点根据所述动态字符串生成会话标记;判断模块,用于当接收到所述第一节点发送的携带有所述会话标记的会话请求报文时,根据所述会话标记判断所述会话请求报文是否匹配预设安全策略;处理模块,用于若所述会话请求报文匹配所述预设安全策略,将所述会话请求报文发送到所述第二节点;其中,所述认证信息带有基于所述第一节点的私钥生成的签名信息,所述认证信息还包括所述第一节点的用户名和所述第二节点的第二数字证书,所述会话标记为基于统一互联网协议安全选项CIPSO协议的标记;
所述第一数字证书和所述第二数字证书为基于证书管理中心PKI的数字证书,所述确定模块,具体用于:基于所述PKI的公钥对所述第一数字证书中的数字签名进行解密,并生成第一消息摘要;基于Hash算法对所述第一数字证书的内容进行处理,并生成第二消息摘要;基于所述PKI的公钥对所述第二数字证书中的数字签名进行解密,并生成第三消息摘要;基于Hash算法对所述第二数字证书的内容进行处理,并生成第四消息摘要;基于所述第一数字证书中的所述第一节点的公钥对所述签名信息解密,并生成第五消息摘要;基于Hash算法对所述认证信息处理,并生成第六消息摘要;若所述第一消息摘要与所述第二消息摘要一致,且所述第三消息摘要与所述第四消息摘要一致,且所述第五消息摘要与所述第六消息摘要一致,且所述用户名与预设用户匹配,确定所述认证结果为通过。
8.如权利要求7所述的设备,其特征在于,所述设备还包括配置模块,用于:根据所述第一节点的信息创建所述预设用户,并将PKI根证书发送到所述第一节点;将从所述PKI获取的所述第一数字证书发送到所述第一节点;根据所述第一节点的信息和所述第二节点的信息对所述预设安全策略和业务流程进行配置,并将从所述PKI获取的所述第二数字证书发送到所述第一节点;其中,所述第一数字证书是所述PKI根据所述第一节点发送的证书申请生成的,所述证书申请中包括所述PKI根证书、所述第一节点的私钥和所述第一节点的公钥,所述业务流程为所述第一节点至所述第二节点的访问业务。
CN202110538471.8A 2021-05-18 2021-05-18 一种会话控制方法和设备 Active CN113242249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110538471.8A CN113242249B (zh) 2021-05-18 2021-05-18 一种会话控制方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110538471.8A CN113242249B (zh) 2021-05-18 2021-05-18 一种会话控制方法和设备

Publications (2)

Publication Number Publication Date
CN113242249A CN113242249A (zh) 2021-08-10
CN113242249B true CN113242249B (zh) 2022-03-08

Family

ID=77135078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110538471.8A Active CN113242249B (zh) 2021-05-18 2021-05-18 一种会话控制方法和设备

Country Status (1)

Country Link
CN (1) CN113242249B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统
CN110569674A (zh) * 2019-09-10 2019-12-13 腾讯科技(深圳)有限公司 基于区块链网络的认证方法及装置
CN111181955A (zh) * 2019-12-26 2020-05-19 北京卓讯科信技术有限公司 一种基于标记的会话控制方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统
CN110569674A (zh) * 2019-09-10 2019-12-13 腾讯科技(深圳)有限公司 基于区块链网络的认证方法及装置
CN111181955A (zh) * 2019-12-26 2020-05-19 北京卓讯科信技术有限公司 一种基于标记的会话控制方法和设备

Also Published As

Publication number Publication date
CN113242249A (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
US11588649B2 (en) Methods and systems for PKI-based authentication
US11870809B2 (en) Systems and methods for reducing the number of open ports on a host computer
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US8862871B2 (en) Network with protocol, privacy preserving source attribution and admission control and method
JP2018117340A (ja) コンピュータネットワーク内のユーザの認証
CN117560170A (zh) 用于混合计算机网络环境的设备、方法和计算机可读介质
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
KR20210117006A (ko) 악성 트래픽 검출 방법 및 그 장치
WO2022033350A1 (zh) 注册服务的方法及设备
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和系统
CN113242249B (zh) 一种会话控制方法和设备
Simpson et al. Maintaining zero trust with federation
Fossati et al. Love all, trust few: On trusting intermediaries in HTTP
CN115314262B (zh) 一种可信网卡的设计方法及其组网方法
CN114745138B (zh) 一种设备认证方法、装置、控制平台及存储介质
Zhao et al. An add-on end-to-end secure email solution in mobile communications
CN117749476A (zh) 基于加密算法的可信安全连接方法及装置、电子设备
Varadharajan et al. Active networks and security
CN114996770A (zh) 基于宿管系统的身份识别方法
CN116266793A (zh) 访问控制方法及其相关装置
Simões Novos Paradigmas de Controlo de Acesso a Máquinas na Internet
Czerwinski et al. A secure service discovery service
Norris Milton et al. Web Service Security
Protocol draft-hallambaker-omnibroker-02

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant