CN113364811A - 基于ike协议的网络层安全防护系统及方法 - Google Patents

基于ike协议的网络层安全防护系统及方法 Download PDF

Info

Publication number
CN113364811A
CN113364811A CN202110757603.6A CN202110757603A CN113364811A CN 113364811 A CN113364811 A CN 113364811A CN 202110757603 A CN202110757603 A CN 202110757603A CN 113364811 A CN113364811 A CN 113364811A
Authority
CN
China
Prior art keywords
key
hash
responder
negotiation
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110757603.6A
Other languages
English (en)
Other versions
CN113364811B (zh
Inventor
王军力
肖晋
吴小平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Huiyu Technology Co ltd
Original Assignee
Beijing Huicheng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huicheng Information Technology Co ltd filed Critical Beijing Huicheng Information Technology Co ltd
Priority to CN202110757603.6A priority Critical patent/CN113364811B/zh
Publication of CN113364811A publication Critical patent/CN113364811A/zh
Application granted granted Critical
Publication of CN113364811B publication Critical patent/CN113364811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供基于IKE协议的网络层安全防护方法,该方法包括:为路由器内部网关管辖的所有边缘网络端点生成用于完成安全关联协商的基础参数,将各边缘网络端点的基础参数上链到第一区块链,并由新建的区块完成基础参数的实时更新;利用链上存储的基础参数完成发起方与响应方之间的IKE SA、IPsec SA协商,并将IKESA协商和IPsec SA协商过程中的交换数据通过本地路由器上链到第二区块链。采用上述方法构建的安全防护系统具有较强的机密性、PFS特性、抗伪装攻击和抗重放攻击特性。

Description

基于IKE协议的网络层安全防护系统及方法
技术领域
本发明涉及网络安全技术领域,具体涉及基于IKE协议的网络层安全防护系统、方法。
背景技术
网络安全是信息安全的重要内容之一。由于Internet在设计之初只重视实现其联通性,而未考虑安全因素,使得其成为一个开放的网络体系,严重缺乏对通信双方真实身份的验证能力,缺乏对网络传输的数据机密性、完整性和可靠性保护。
而网络安全协议技术是解决网络空间安全问题的有效途径和手段。虚拟专用网(VPN)技术采用专用的网络加密和通信协议,可以在公共网络上建立虚拟的“加密通道”,构筑安全的“虚拟专网”,进而实现网络的安全性。在支持VPN的各种技术中,IPsec(IPSecurity)以其强大的安全性、极大的包容性成为目前最易于扩展、最完整的一种网络安全方案,已成为构建VPN的主流协议,获得了广泛的支持。IPsec协议主要实现对网络层以上应用的数据机密性、完整性和身份认证保护,要实现这些功能,首先需要为通信对等体间协商经过安全认证的共享密钥下。Internet密钥交换协议,就是为了协商、产生和管理通信对等体间的共享密钥,并对通信双方进行身份认证的协议。
在IPsec协议体系当中,Internet密钥交换协议是最基础、最核心、最重要的组成部分,必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更为有效的信息安全技术和方法,以满足日益增长的网络安全应用要求。目前,使用最为广泛的是IKE协议,IKE协议包括ISAKMP、Oakley和SKEME三个协议。其中ISAKMP主要定义在IKE伙伴(IKE Peer)之间的IKE联盟(IKE SA)建立过程;而Oakley和SKEME协议主要通过迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换算法实现双方身份验证和密钥安全分发。目前,由RFC文档所规定的IKE协议共有IKEv1和IKEv2两个版本,主要负责建立和维护IKE SA和IPsec SA。
IKE协议具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥和建立IPsec SA;但是其仍然存在一些不安全因素。例如:当攻击者拦截协议双方的初始协商策略后,在以伪装的身份分别向发起方和响应方交换自身的密钥消息,来完成密钥的交换,获得共享密钥,从而给协议的双方带来安全隐患。另外,由于IP地址可在应用层配置,而目前的认证机制往往是基于源IP地址的认证,使得IP层存在着网络数据包被监听、窃取、截获、IP地址欺骗、信息泄露和数据项被篡改等攻击,采用单一的IP地址认证机制必然无法满足安全性需求,导致目前面临的网络安全威胁多元而复杂。
发明内容
为了解决上述存在的技术问题,本发明提供了基于IKE协议的网络层安全防护方法,该方法具体包括:
步骤1)为路由器内部网关管辖的所有边缘网络端点生成用于完成安全关联协商的基础参数,以路由器同时作为第一、第二区块链节点,将各边缘网络端点的基础参数上链到第一区块链,并由新建的区块完成基础参数的实时更新;
步骤2)采用IKE协议下的主模式交互方式,利用链上存储的基础参数完成发起方与响应方之间的IKE SA协商;
步骤3)以协商通过的IKE SA作为数据的安全传输通道,采用IKE协议的快速模式交互方式,完成发起方与响应方之间的IPsec SA协商,并将IKE SA协商和IPsecSA协商过程中的交换数据通过本地路由器上链到第二区块链。
优选地,本方法在所述步骤1)中建立基础参数的过程为:
为路由器建立唯一的路由域标识符RDI(Routing Domain Identifier),设置其管辖区域内所有边缘网络端点(Edge Network Endpoint)共享的密钥公开值,所述的密钥公开值用于完成发起方与响应方之间的密钥交换;
为边缘网络端点建立唯一的伪地址标识符FID(False Identity Document)、临时私钥和临时公钥对、密钥交换临时公开值、二次交换标识符;
所述的伪地址标识符FID作为指针用于索引对应的边缘网络端点,表示为:
Figure BDA0003148423140000021
其中,Hash()表示哈希函数,IPE表示边缘网络端点E的真实IP地址;
所述的临时私钥用于数据签名,并由接收者通过临时公钥解密签名,完成对数据的验签;
所述的密钥交换临时公开值用于实现密钥交换;
所述的二次交换标识符用于实现IPsec SA协商阶段密钥的二次交换;
建立路由器内网索引表,以内网索引表中存储的对象作为基础参数,并将内网索引表整体上链到第一区块链,所述的内网索引表包括:以路由域标识符RDI及密钥公开值为路由器建立表头,以各边缘网络端点的伪地址标识符FID、临时公钥、密钥交换临时公开值、二次交换标识符作为表体。
优选地,本方法在步骤2)中采用IKE协议的主模式交互方式实现IKE SA协商的具体过程为:
步骤201)发起方向响应方发送若干个IKE安全策略提议,所述的IKE安全策略提议包括:加密算法、认证算法、Diffie-Hellmman组及认证方法;
步骤202)响应方查看接收到的IKE安全策略,并尝试在本地寻找与之匹配的安全策略,将匹配的安全策略作为响应消息回传给发起方;
步骤203)发起方生成承载有路由域标识符RDIi、Diffie-Hellmman交换值DHi和随机数Ni的报文,并通过本地路由器发送给响应方,所述的交换值DHi由双方协商通过的Diffie-Hellmman算法确定;
步骤204)响应方从第一区块链中查找与接收到的路由域标识符RDIi匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算发起方的伪地址标识符FIDi
Figure BDA0003148423140000031
其中,RDIi表示发起方路由器的路由域标识符,IPi表示发起方的真实IP地址;
在表体中检索与伪地址标识符FIDi匹配的行数据,并提取临时公钥、密钥交换临时公开值TPi、二次交换标识符保存到本地;
响应方生成Diffie-Hellmman交换值DHr,并计算其与发起方之间的共享密钥Kr_i
Figure BDA0003148423140000032
其中,
Figure BDA0003148423140000033
表示由密钥公开值Pi参与运算的加密算法,以响应方设置的密值er作为密钥对交换值DHi进行加密,TPi表示发起方的密钥交换临时公开值,TPr表示响应方的密钥交换临时公开值;
响应方生成承载有路由域标识符RDIr、Diffie-Hellmman交换值DHr和随机数Nr的报文,并通过本地路由器回传给发起方,所述的交换值DHr由双方协商通过的Diffie-Hellmman算法确定;
步骤205)发起方从第一区块链中查找与接收到的路由域标识符RDIr匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算响应方的伪地址标识符FIDr
Figure BDA0003148423140000041
其中,RDIr表示响应方路由器的路由域标识符,IPr表示响应方的真实IP地址;
在表体中检索与伪地址标识符FIDr匹配的行数据,并提取临时公钥、密钥交换临时公开值TPr、二次交换标识符保存到本地;
计算发起方与响应方之间的共享密钥Ki_r
Figure BDA0003148423140000042
其中,
Figure BDA0003148423140000043
表示由密钥公开值Pi参与运算的加密算法,以发起方设置的密值ei作为密钥对交换值DHr进行加密,生成的共享密钥Ki_r与Kr_i相同;
步骤206)发起方利用共享密钥Ki_r生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,将协商通过的IKE安全策略的所有安全参数、发送方IP地址进行哈希运算,获得哈希值HASH_I,并由临时私钥进行数字签名,生成承载有发送方IP地址、哈希值HASH_I密文的报文,通过本地路由器发送给响应方,所述的发送方IP地址和签名的哈希值HASH_I经加密密钥SKEYID_e进行加密;
步骤207)响应方利用共享密钥Kr_i生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_I验签,提取明文中的发送方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_I比较,在确认相同后,将所有安全参数、响应方IP地址进行哈希运算,获得哈希值HASH_R,并由临时私钥进行数字签名,生成承载有响应方IP地址、哈希值HASH_R密文的报文,并通过本地路由器发送给发起方,所述的响应方IP地址和签名的哈希值HASH_R经加密密钥SKEYID_e进行加密;
步骤208)响应方利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_R验签,提取明文中的响应方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_R比较,在确认相同后完成IKE SA协商。
优选地,本方法在步骤3)中采用IKE协议的快速模式交互方式实现IPsec SA协商的具体过程为:
步骤301)发起方将验证密钥SKEYID_a、IPsec SA安全策略提议的安全参数SP、随机数Ni进行哈希运算,获得哈希值HASH_1,并由临时私钥进行数字签名,生成承载有签名的哈希值HASH_1、安全参数SP、随机数Ni密文的报文,通过本地路由器发送给响应方,所述的哈希值HASH_1、安全参数SP、随机数Ni经加密密钥SKEYID_e进行加密;
步骤302)响应方利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_1验签,提取明文中的安全参数SP、随机数Ni和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_1比较,在确认相同后,响应方查看接收到的IPsec SA安全策略,并尝试在本地寻找与之匹配的安全策略,将验证密钥SKEYID_a、匹配成功的IPsec SA安全策略的安全参数SP′、随机数Nr进行哈希运算,获得哈希值HASH_2,并由临时私钥进行数字签名,生成承载有签名的哈希值HASH_2、安全参数SP′、随机数Nr密文的报文,通过本地路由器发送给发起方,所述的哈希值HASH_2、安全参数SP′、随机数Nr经加密密钥SKEYID_e进行加密;
同时,响应方在本地生成用于报文数据加密的二次交换密钥:
Figure BDA0003148423140000051
其中,KIDi表示发起方的二次交换标识符,KIDr表示响应方的二次交换标识符;
步骤303)发起方利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_2验签,提取明文中的安全参数SP′、随机数Nr和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_2比较,在确认相同后,完成IPsec SA协商;
同时,发起方在本地生成用于数据加密的二次交换密钥:
Figure BDA0003148423140000052
最后,将验证密钥SKEYID_a、随机数Ni、随机数Nr进行哈希运算,获得哈希值HASH_3作为回应消息,通过报文承载并由本地路由器发送给响应方。
优选地,在第二区块链中上链的数据包括:主模式IKE SA协商和快速模式IPsecSA协商过程中的每对交换消息的报头数据、所有公开的安全参数。
优选地,本方法还包括:在安全关联协商过程中,以选定的AH或ESP协议报头的序列号字段中插入伪随机数,作为每个独立报文的唯一标识;
所述发起方配置的伪随机数表示为:
Figure BDA0003148423140000061
其中,hashf表示第二区块链中前一区块的哈希值,Hashk()表示经k次迭代的哈希运算,k表示发送的报文计数,由响应方校验发起方报文中的伪随机数Xk
所述响应方配置的伪随机数表示为:
Figure BDA0003148423140000062
由发起方校验响应方报文中的伪随机数Yk
为了实现上述方法,本发明还提供了基于IKE协议的网络层安全防护系统,该系统具体包括:分布式部署的路由器、由各路由器内部网关管辖的若干个边缘网络端点;
所述的路由器包括:第一区块链存储模块、第二区块链存储模块、内网索引表生成模块;
第一区块链存储模块:用于存储本地路由器的内网索引表,并将内网索引表上链到第一区块链;
第二区块链存储模块:用于存储本地路由器管辖域中的边缘网络端点的IKE SA协商和IPsec SA协商过程中的交换数据,并将交换数据上链到第二区块链;
内网索引表生成模块:用于生成本地路由器和其管辖域中的边缘网络端点的基础参数,以完成安全关联协商。
所述的边缘网络端点包括:IKE SA协商模块、IPsec SA协商模块、安全关联数据库、安全策略数据库;
IKE SA协商模块:用于完成IKE SA协商操作,并将IKE SA协商过程中的交换数据发送至第二区块链存储模块;
IPsec SA协商模块:用于完成IPsec SA协商操作,并将IPsec SA协商过程中的交换数据发送至第二区块链存储模块;
安全关联数据库:用于存储由安全参数索引SPI的安全关联;
安全策略数据库:用于存储由源/目的IP地址索引的安全策略。
本发明所提供的网络层安全防护系统及方法的优点在于:
避免伪装攻击:构建具有路由器索引功能的内网索引表,由报文中的源IP地址计算出伪地址,通过在区块链中查找伪地址标识符来获取用于密钥协商的公共参数,这些公共参数不通过ISAKMP消息在发起方与响应方之间直接互传,避免在初始SA协商阶段因IP地址暴露于外,使得攻击者通过跟踪目标IP地址来获取双方互换消息,进而直接获取报文中用于密钥协商的所有公共参数。
改进的密钥交换算法:在Diffie-Hellmman密钥交换过程中,由DH交换算法计算得到的密钥参数不直接用作发起方与响应方的数据加密,而是利用内网索引表中记录的临时公开值同时参与密钥交换运算,通过双方贡献的临时公开值计算获得的共享密钥,即由区块链、两个通信对等体之间三方共同参与的密钥交换,具有更强的机密性,进一步提高了数据加密的安全性。
改进的验证方法:在身份与数据验证过程中,将安全参数与IP地址级联后依次执行散列运算—数字签名—加密运算,采用混合签名与加密机制对数据进行安全处理,极大的降低了数据被暴力攻击成功的风险,为SA协商及数据交换提供了安全的数据传输隧道。
稳健的SA生命周期更新:由路由器实时监测其自治系统内部的边缘网络端点,将各端点重新设定的基础参数通过内网索引表上传至当前区块中,以当前区块上链成功后的内网索引表作为SA重新协商或安全参数更新的基础数据,有效地减少了传统更新SA操作需要互传大量交换数据造成的资源浪费,同时提高了SA安全参数的更新频率,使得安全关联机制更具有活力和稳健性。
具有PFS特性:在IPsec SA协商策略的快速模式中将执行一次额外的DH密钥交换算法,而完成此算法的密钥材料来自于内网索引表中的二次交换标识符,即由双方共同提供的二次交换标识符衍生出新的共享密钥,更新获得的二次共享密钥与在先的共享密钥之间没有派生关系,保证了IPsec SA使用的密钥的安全,具有完美的前向保密特性。
抗重放攻击特性:在报头序列号字段中插入的伪随机数是利用区块哈希值和随机数参与生成的,并以哈希函数的迭代运算次数确定接收报文的先后顺序,使得攻击者难以破解伪随机数的生成规律,避免攻击者生成具有高位序列号的伪数据来实现重放攻击,具有较强的抗重放攻击能力。
附图说明
图1为现有的IPsec协议系统框架图。
图2为本发明的基于IKE协议的网络层安全防护方法流程图。
图3为本发明构建的内网索引表的结构示意图。
图4为本发明的基于IKE协议的网络层安全防护系统框架图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
为了解决IPv4存在的安全问题,IETF设计了一套端到端的确保IP通信安全的机制,即IPsec(IP Security)。IPsec提供三种功能:认证、加密和密钥管理,支持IPv4和IPv6。IPsec操作的基础是应用于每一个从源端到目的端传输的IP包上的安全策略。如图1所示,IPsec安全策略主要由两个交互的数据库、安全关联数据库(Security AssociationDatabase,SAD)和安全策略数据库(Security Policy Database,SPD)来确定。在IPsec认证和加密过程中均用到了一个重要概念:安全关联(Security Association,SA)。SA是发送端和接收端之间的单向逻辑连接,为发送端和接收端之间传输的数据流提供安全服务。所有经过同一个数据流会得到相同的安全服务,如AH或ESP。如果对同一个数据流同时使用AH和ESP服务,则针对每一种协议都会构建一个独立的SA。如果源端和目的端需要双向安全数据交换,则需要建立两个SA。
为实现上述安全关联,本发明采用IKEv1协议建立SA,IKEv1协商安全关联分为两个阶段:第一阶段,通信双方协商和建立IKE协议本身使用的安全通道,即建立一个IKE SA;第二阶段,利用第一阶段已通过认证和安全保护的安全通道,建立一对用于数据安全传输的IPSec安全关联,生成真正用于用户数据加密的策略和密钥,与传统IKEv1不同的是:本发明在安全策略协商的各阶段均融合区块链技术,通过分布式部署的路由器存储用于协商的安全参数,协助发起端与响应端完成最终协商过程。
本发明提供的基于IKE协议的网络层安全防护方法,该方法具体包括:路由器初始化阶段、IKE SA协商阶段和IPsec SA协商阶段。参考图2所示的流程图,下面具体阐述本实施例中这三个阶段的具体操作过程。
(一)路由器初始化阶段:
此阶段为路由器内部网关管辖的所有边缘网络端点生成用于完成安全关联协商的基础参数,以路由器同时作为第一、第二区块链节点,将各边缘网络端点的基础参数上链到第一区块链,并由新建的区块完成基础参数的实时更新。
首先,以各路由器的管辖域建立独立的自治系统,该路由器可以是区域内网中唯一的网关节点,也可以是具有较高权限的多个网关控制节点中的一个,以便在某条路由出现故障时,及时推选出其他符合通信权限的其他路由节点。通过内部网关协议将域内的所有边缘网络端点的基础参数上传至路由器,由路由器建立一个能够索引本地路由器和指定网络端点的内网索引表,用于参与后续的安全关联协商。如图3所示,所述的内网索引表包含表头和表体两部分,其中表头包括:路由域标识符RDI及密钥公开值,表体包括:各边缘网络端点的伪地址标识符FID、临时公钥、密钥交换临时公开值、二次交换标识符。
为路由器建立唯一的路由域标识符RDI(Routing Domain Identifier),设置其管辖区域内所有边缘网络端点(Edge Network Endpoint)共享的密钥公开值,所述的密钥公开值用于完成发起方与响应方之间的密钥交换;为边缘网络端点建立唯一的伪地址标识符FID(False Identity Document)、临时私钥和临时公钥对、密钥交换临时公开值、二次交换标识符。
所述的伪地址标识符FID作为指针用于索引对应的边缘网络端点,表示为:
Figure BDA0003148423140000091
其中,Hash()表示哈希函数,IPE表示边缘网络端点E的真实IP地址;
所述的临时私钥用于数据签名,并由接收者通过临时公钥解密签名,完成对数据的验签;所述的密钥交换临时公开值用于实现密钥交换;所述的二次交换标识符用于实现IPsec SA协商阶段密钥的二次交换;将内网索引表整体上链到第一区块链。
(二)第一阶段(IKE SA协商阶段):
采用IKE协议下的主模式交互方式,利用链上存储的基础参数完成发起方与响应方之间的IKE SA协商。主模式协商包含了三次双向交换,用到了六条ISAKMP消息。采用IKE协议的主模式交互方式实现IKE SA协商的具体过程为:
第一条消息:发起方向响应方发送若干个IKE安全策略提议,所述的IKE安全策略提议包括:加密算法、认证算法、Diffie-Hellmman组及认证方法;
主要对四个强制性参数值进行协商:1)加密算法:如选择DES或3DES等,2)认证算法:选择MD5或SHA等,3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证,4)Diffie-Hellman组的选择。
Figure BDA0003148423140000101
HDR包含安全参数索引(SPI),版本号和不同种类的标志,是ISAKMP消息的标头。当记为HDR*表示该流量被加密。SAi1载荷声明了发起者IKE_SA的加密算法,是带有一个或多个提议的有效载荷。而针对多个提议响应方只回复一条消息。
第二条消息:响应方查看接收到的IKE安全策略,并尝试在本地寻找与之匹配的安全策略,将匹配的安全策略作为响应消息回传给发起方;
Figure BDA0003148423140000102
响应方查找最先匹配的IKE安全提议,并将这个IKE安全提议由SAr1载荷回应给发起方。匹配的原则为协商双方具有相同的加密算法、认证算法、认证方法和Diffie-Hellman组标识。
第三条消息:发起方生成承载有路由域标识符RDIi、Diffie-Hellmman交换值DHi和随机数Ni的报文,并通过本地路由器发送给响应方,所述的交换值DHi由双方协商通过的Diffie-Hellmman算法确定;
Figure BDA0003148423140000103
发起方通过KE载荷发送密钥交换值DHi,并通过Ni发送随机数。
响应方在收到第三条消息后,从第一区块链中查找与接收到的路由域标识符RDIi匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算发起方的伪地址标识符FIDi
Figure BDA0003148423140000104
其中,RDIi表示发起方路由器的路由域标识符,IPi表示发起方的真实IP地址;
在表体中检索与伪地址标识符FIDi匹配的行数据,并提取临时公钥、密钥交换临时公开值TPi、二次交换标识符保存到本地;
响应方生成Diffie-Hellmman交换值DHr,并计算其与发起方之间的共享密钥Kr_i
Figure BDA0003148423140000111
其中,
Figure BDA0003148423140000114
表示由密钥公开值Pi参与运算的加密算法,以响应方设置的密值er作为密钥对交换值DHi进行加密,TPi表示发起方的密钥交换临时公开值,TPr表示响应方的密钥交换临时公开值。
传统的Diffie-Hellmman密钥交换算法是双方互换用于计算共享密钥的公开值,然后利用互换的公开值交替计算得出相同的密钥值,并以此密钥值直接作为共享密钥。假定攻击者在IKE SA协商阶段已经窃取了DH算法,然后伪装双方的身份,在和发起方通信时伪装为响应方,和响应方通信时伪装为发起方,发起方和响应方都与攻击者协商了一个公开值,然后攻击者就可以监听和传递通信流量。为此,本发明在密钥交换过程中引入密钥交换临时公开值参与运算,密钥交换临时公开值并不由消息互换,而是通过查询内网索引表获得,使得攻击者即便获知了双方互换的交换值,也无法破解真实的共享密钥。
第四条消息:响应方生成承载有路由域标识符RDIr、Diffie-Hellmman交换值DHr和随机数Nr的报文,并通过本地路由器回传给发起方,所述的交换值DHr由双方协商通过的Diffie-Hellmman算法确定;
Figure BDA0003148423140000112
响应方通过KE载荷发送密钥交换值DHr,并通过Nr发送随机数。
发起方接收到第四条消息后,从第一区块链中查找与接收到的路由域标识符RDIr匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算响应方的伪地址标识符FIDr
Figure BDA0003148423140000113
其中,RDIr表示响应方路由器的路由域标识符,IPr表示响应方的真实IP地址;
在表体中检索与伪地址标识符FIDr匹配的行数据,并提取临时公钥、密钥交换临时公开值TPr、二次交换标识符保存到本地;
计算发起方与响应方之间的共享密钥Ki_r
Figure BDA0003148423140000121
其中,
Figure BDA0003148423140000124
表示由密钥公开值Pi参与运算的加密算法,以发起方设置的密值ei作为密钥对交换值DHr进行加密,生成的共享密钥Ki_r与Kr_i相同。
Diffie-Hellmman算法的有效性依赖于计算离散对数的难度,可以如下定义离散对数:首先定义一个素数p的原根,其各次幂能够产生从1到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值a mod p,a2mod p,…ap-1mod p是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数,它是整数1到p-1的一个置换。对于任意整数b和素数p的一个原根a,可以找到惟一的指数i,使得b=ai(mod p),其中0≤i≤(p-1),指数i称为b的以a为基数的模p的离散对数或者指数,记为dloga,p(b)。当已知大素数p和它的一个原根a后,对给定的b,要计算i,被认为是很困难的,而给定i计算b却相对容易。
下面给出本发明的一个具体的密钥交换实例:
假设素数p=97,取97的一个原根a=5,素数p和原根a均通过路由器生成,并通过“密钥公开值Pi”这一表项保存到内网索引表的表头中。发起方和响应方分别选择密值ei=36和er=58。双方分别计算交换值DHi=536mod97=50,DHr=558mod97=44。在双方互换彼此生成的交换值之后,进一步计算得到双方共享的中间值Kmiddle
发送方:
Figure BDA0003148423140000122
响应方:
Figure BDA0003148423140000123
然后在与密钥交换临时公开值TPi、TPr进行异或运算,从而获得最终的共享密钥Ki_r=Kr_i。如果只知道交换值DHi和DHr,攻击者无法计算得出共享密钥。
第五条消息:发起方利用共享密钥Ki_r生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,将协商通过的IKE安全策略的所有安全参数、发送方IP地址进行哈希运算,获得哈希值HASH_I,并由临时私钥进行数字签名,生成承载有发送方IP地址、哈希值HASH_I密文的报文,通过本地路由器发送给响应方,所述的发送方IP地址和签名的哈希值HASH_I经加密密钥SKEYID_e进行加密;
Figure BDA0003148423140000131
发起方的IP地址由IDi载荷传输,基准密钥SKEYID由双方交换的随机数和共享密钥散列得出,下面给出一个具体运算过程的实例:
SKEYID=prf(Ni|Nr,Ki_r)
prf表示散列运算符,通过SKEYID继续推导三个子密钥:
SKEYID_d=prf(SKEYID,Ki_r|Ci|Cr|0)
SKEYID_a=prf(SKEYID,SKEYID_d|Ki_r|Ci|Cr|1)
SKEYID_e=prf(SKEYID,SKEYID_a|Ki_r|Ci|Cr|2)
Ci和Cr表示发起方和响应方的Cookie,取自ISAKMP消息头。
响应方在收到第五条消息后,同样利用共享密钥Kr_i生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_I验签,提取明文中的发送方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_I比较,在确认相同后,表明发起方身份和数据验证通过,否则认证失败并终止认证。
第六条消息:在发起方认证通过后,响应方将所有安全参数、响应方IP地址进行哈希运算,获得哈希值HASH_R,并由临时私钥进行数字签名,生成承载有响应方IP地址、哈希值HASH_R密文的报文,并通过本地路由器发送给发起方,所述的响应方IP地址和签名的哈希值HASH_R经加密密钥SKEYID_e进行加密;
Figure BDA0003148423140000132
响应方的IP地址由IDr载荷传输。
同样地,响应方在收到第六条消息后,利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_R验签,提取明文中的响应方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_R比较,在确认相同后完成IKE SA协商。
(三)第二阶段(IPsec SA协商阶段):
以协商通过的IKE SA作为数据的安全传输通道,采用IKE协议的快速模式交互方式,完成发起方与响应方之间的IPsec SA协商,并将IKE SA协商和IPsec SA协商过程中的交换数据通过本地路由器上链到第二区块链。
快速模式协商包含了三条ISAKMP消息。采用IKE协议的快速模式交互方式实现IPsec SA协商的具体过程为:
第一条消息:发起方将验证密钥SKEYID_a、IPsec SA安全策略提议的安全参数SP、随机数Ni进行哈希运算,获得哈希值HASH_1,并由临时私钥进行数字签名,生成承载有签名的哈希值HASH_1、安全参数SP、随机数Ni密文的报文,通过本地路由器发送给响应方,所述的哈希值HASH_1、安全参数SP、随机数Ni经加密密钥SKEYID_e进行加密;
Figure BDA0003148423140000141
发起方的安全参数SP由SAi2载荷传输。
响应方在收到第一条消息后,利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_1验签,提取明文中的安全参数SP、随机数Ni和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_1比较,在确认相同后,响应方查看接收到的IPsec SA安全策略,并尝试在本地寻找与之匹配的安全策略,将验证密钥SKEYID_a、匹配成功的IPsec SA安全策略的安全参数SP′、随机数Nr进行哈希运算,获得哈希值HASH_2,并由临时私钥进行数字签名。
同时,响应方在本地生成用于报文数据加密的二次交换密钥:
Figure BDA0003148423140000142
其中,KIDi表示发起方的二次交换标识符,KIDr表示响应方的二次交换标识符。
第二条消息:生成承载有签名的哈希值HASH_2、安全参数SP′、随机数Nr密文的报文,通过本地路由器发送给发起方,所述的哈希值HASH_2、安全参数SP′、随机数Nr经加密密钥SKEYID_e进行加密;
Figure BDA0003148423140000143
响应方的安全参数SP′由SAi2载荷传输。
发起方利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_2验签,提取明文中的安全参数SP′、随机数Nr和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_2比较,在确认相同后,完成IPsec SA协商;
同时,发起方也在本地生成用于数据加密的二次交换密钥:
Figure BDA0003148423140000151
第三条消息:发起方将验证密钥SKEYID_a、随机数Ni、随机数Nr进行哈希运算,获得哈希值HASH_3作为回应消息,通过报文承载并由本地路由器发送给响应方。
Figure BDA0003148423140000152
在完全前向保密概念中,如果系统的所有对称密钥都是由某个原始密钥衍生而来,便不能认为其为“完全前向保密”的系统。因为一旦根密钥被攻击者所获知,便能推算出其他由根密钥派生的密钥,从而导致密文被破解。完全前向保密(Perfect ForwardSecrecy)要求密钥之间不存在派生关系,一个密钥被破解,并不影响其他密钥的安全性。
本发明在IPsec SA协商策略的快速模式中将执行一次额外的DH密钥交换算法,而完成此算法的密钥材料来自于内网索引表中的二次交换标识符,即由双方共同提供的二次交换标识符衍生出新的共享密钥,更新获得的二次共享密钥与在先的共享密钥之间没有派生关系,保证了IPsec SA使用的密钥的安全,具有完美的前向保密特性。
在IPsec SA协商完成后,发起方和响应方通过各自的路由器将两个协商阶段的交换数据上传至第二区块链,包括主模式IKE SA协商和快速模式IPsec SA协商过程中的每对交换消息的报头数据、所有公开的安全参数。当两个相同的对等体发生二次协商时,发起方可先在第二区块链中检索与响应方之前是否存在协商过程,如果存在可优先将此协商过程中使用的安全策略发送给响应方,此方式特别适用于两个对等体之间在一个安全协商中需要完成多个提议或建立子关联的情况,能够极大地提高VPN建设效率。上链的数据可通过哈希索引查询之前的交换数据。
在IKE SA安全策略中存在着生存周期的协商,用于IKE SA的定时更新,降低IKESA被破解的风险。传统的协商方式一般是采用时间戳机制,在到达预设的时间点时由IKE协议自动完成更新,每个安全策略的存活期一般是数个小时。而本发明利用区块链技术,由路由器实时监测其自治系统内部的边缘网络端点,将各端点重新设定的基础参数通过内网索引表上传至当前区块中,以当前区块上链成功后的内网索引表作为SA重新协商或安全参数更新的基础数据,同时提高了SA安全参数的更新频率,以市面上大多数的公有链为例,每个区块的生成时间间隔为数十分钟,提高协商的更新频率也就降低了安全策略被曝光的时长,使得攻击者在短时间内难于攻陷网络。
由于IP协议是无连接的,且提供不可靠的数据传输服务,即IP协议不能保证所有包均能按序、可靠地传输到目的地。假设攻击者拦截邻近的多个报文,通过分析前后报文内序列号字段的值而破解其运算规律的情况下,攻击者可在伪报文的序列号字段插入高位值,导致接收者误将伪报文辨别为真,而将后续到来的真报文判定为重放消息。为了解决重放攻击问题,本发明采用与以往使用随机数、顺序号或时间戳等完全不同的方式设计AH或ESP协议报头的序列号字段。
在本方法中,以选定的AH或ESP协议报头的序列号字段中插入伪随机数,作为每个独立报文的唯一标识;
所述发起方配置的伪随机数表示为:
Figure BDA0003148423140000161
其中,hashf表示第二区块链中前一区块的哈希值,Hashk()表示经k次迭代的哈希运算,k表示发送的报文计数,由响应方校验发起方报文中的伪随机数Xk
所述响应方配置的伪随机数表示为:
Figure BDA0003148423140000162
由发起方校验响应方报文中的伪随机数Yk。在报头序列号字段中插入的伪随机数是利用区块哈希值和随机数参与生成的,并以哈希函数的迭代运算次数确定接收报文的先后顺序,当有新的区块生成时,参与运算的区块哈希值同步替换为新的区块值,使得攻击者难以破解伪随机数的生成规律,避免攻击者生成具有高位序列号的伪数据来实现重放攻击,具有较强的抗重放攻击能力。
另外,为了实现上述方法,如图4所示,本发明还提供了基于IKE协议的网络层安全防护系统,该系统具体包括:分布式部署的路由器、由各路由器内部网关管辖的若干个边缘网络端点;
所述的路由器包括:第一区块链存储模块、第二区块链存储模块、内网索引表生成模块;
第一区块链存储模块:用于存储本地路由器的内网索引表,并将内网索引表上链到第一区块链;
第二区块链存储模块:用于存储本地路由器管辖域中的边缘网络端点的IKE SA协商和IPsec SA协商过程中的交换数据,并将交换数据上链到第二区块链;
内网索引表生成模块:用于生成本地路由器和其管辖域中的边缘网络端点的基础参数,以完成安全关联协商。
所述的边缘网络端点包括:IKE SA协商模块、IPsec SA协商模块、安全关联数据库、安全策略数据库;
IKE SA协商模块:用于完成IKE SA协商操作,并将IKE SA协商过程中的交换数据发送至第二区块链存储模块;
IPsec SA协商模块:用于完成IPsec SA协商操作,并将IPsec SA协商过程中的交换数据发送至第二区块链存储模块;
安全关联数据库:用于存储由安全参数索引SPI的安全关联;
安全策略数据库:用于存储由源/目的IP地址索引的安全策略。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (7)

1.基于IKE协议的网络层安全防护方法,其特征在于,该方法包括:
步骤1)为路由器内部网关管辖的所有边缘网络端点生成用于完成安全关联协商的基础参数,以路由器同时作为第一、第二区块链节点,将各边缘网络端点的基础参数上链到第一区块链,并由新建的区块完成基础参数的实时更新;
步骤2)采用IKE协议下的主模式交互方式,利用链上存储的基础参数完成发起方与响应方之间的IKE SA协商;
步骤3)以协商通过的IKE SA作为数据的安全传输通道,采用IKE协议的快速模式交互方式,完成发起方与响应方之间的IPsec SA协商,并将IKE SA协商和IPsec SA协商过程中的交换数据通过本地路由器上链到第二区块链。
2.根据权利要求1所述的基于IKE协议的网络层安全防护方法,其特征在于,在所述步骤1)中:
为路由器建立唯一的路由域标识符RDI,设置其管辖区域内所有边缘网络端点共享的密钥公开值,所述的密钥公开值用于完成发起方与响应方之间的密钥交换;
为边缘网络端点建立唯一的伪地址标识符FID、临时私钥和临时公钥对、密钥交换临时公开值、二次交换标识符;
所述的伪地址标识符FID作为指针用于索引对应的边缘网络端点,表示为:
Figure FDA0003148423130000011
其中,Hash()表示哈希函数,IPE表示边缘网络端点E的真实IP地址;
所述的临时私钥用于数据签名,并由接收者通过临时公钥解密签名,完成对数据的验签;
所述的密钥交换临时公开值用于实现密钥交换;
所述的二次交换标识符用于实现IPsec SA协商阶段密钥的二次交换;
建立路由器内网索引表,以内网索引表中存储的对象作为基础参数,并将内网索引表整体上链到第一区块链,所述的内网索引表包括:以路由域标识符RDI及密钥公开值为路由器建立表头,以各边缘网络端点的伪地址标识符FID、临时公钥、密钥交换临时公开值、二次交换标识符作为表体。
3.根据权利要求1所述的基于IKE协议的网络层安全防护方法,其特征在于,在步骤2)中采用IKE协议的主模式交互方式实现IKE SA协商的具体过程为:
步骤201)发起方向响应方发送若干个IKE安全策略提议,所述的IKE安全策略提议包括:加密算法、认证算法、Diffie-Hellmman组及认证方法;
步骤202)响应方查看接收到的IKE安全策略,并尝试在本地寻找与之匹配的安全策略,将匹配的安全策略作为响应消息回传给发起方;
步骤203)发起方生成承载有路由域标识符RDIi、Diffie-Hellmman交换值DHi和随机数Ni的报文,并通过本地路由器发送给响应方,所述的交换值DHi由双方协商通过的Diffie-Hellmman算法确定;
步骤204)响应方从第一区块链中查找与接收到的路由域标识符RDIi匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算发起方的伪地址标识符FIDi
Figure FDA0003148423130000021
其中,RDIi表示发起方路由器的路由域标识符,IPi表示发起方的真实IP地址;
在表体中检索与伪地址标识符FIDi匹配的行数据,并提取临时公钥、密钥交换临时公开值TPi、二次交换标识符保存到本地;
响应方生成Diffie-Hellmman交换值DHr,并计算其与发起方之间的共享密钥Kr_i
Figure FDA0003148423130000022
其中,
Figure FDA0003148423130000023
表示由密钥公开值Pi参与运算的加密算法,以响应方设置的密值er作为密钥对交换值DHi进行加密,TPi表示发起方的密钥交换临时公开值,TPr表示响应方的密钥交换临时公开值;
响应方生成承载有路由域标识符RDIr、Diffie-Hellmman交换值DHr和随机数Nr的报文,并通过本地路由器回传给发起方,所述的交换值DHr由双方协商通过的Diffie-Hellmman算法确定;
步骤205)发起方从第一区块链中查找与接收到的路由域标识符RDIr匹配的内网索引表,提取表头中的密钥公开值和报文中的源IP地址,计算响应方的伪地址标识符FIDr
Figure FDA0003148423130000024
其中,RDIr表示响应方路由器的路由域标识符,IPr表示响应方的真实IP地址;
在表体中检索与伪地址标识符FIDr匹配的行数据,并提取临时公钥、密钥交换临时公开值TPr、二次交换标识符保存到本地;
计算发起方与响应方之间的共享密钥Ki_r
Figure FDA0003148423130000031
其中,
Figure FDA0003148423130000032
表示由密钥公开值Pi参与运算的加密算法,以发起方设置的密值ei作为密钥对交换值DHr进行加密,生成的共享密钥Ki_r与Kr_i相同;
步骤206)发起方利用共享密钥Ki_r生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,将协商通过的IKE安全策略的所有安全参数、发送方IP地址进行哈希运算,获得哈希值HASH_I,并由临时私钥进行数字签名,生成承载有发送方IP地址、哈希值HASH_I密文的报文,通过本地路由器发送给响应方,所述的发送方IP地址和签名的哈希值HASH_I经加密密钥SKEYID_e进行加密;
步骤207)响应方利用共享密钥Kr_i生成基准密钥SKEYID,并由基准密钥SKEYID衍生出验证密钥SKEYID_a、推导密钥SKEYID_d和加密密钥SKEYID_e,利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_I验签,提取明文中的发送方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_I比较,在确认相同后,将所有安全参数、响应方IP地址进行哈希运算,获得哈希值HASH_R,并由临时私钥进行数字签名,生成承载有响应方IP地址、哈希值HASH_R密文的报文,并通过本地路由器发送给发起方,所述的响应方IP地址和签名的哈希值HASH_R经加密密钥SKEYID_e进行加密;
步骤208)响应方利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_R验签,提取明文中的响应方IP地址和报头中的所有安全参数进行哈希运算,将计算结果与验签的哈希值HASH_R比较,在确认相同后完成IKE SA协商。
4.根据权利要求1所述的基于IKE协议的网络层安全防护方法,其特征在于,在步骤3)中采用IKE协议的快速模式交互方式实现IPsec SA协商的具体过程为:
步骤301)发起方将验证密钥SKEYID_a、IPsec SA安全策略提议的安全参数SP、随机数Ni进行哈希运算,获得哈希值HASH_1,并由临时私钥进行数字签名,生成承载有签名的哈希值HASH_1、安全参数SP、随机数Ni密文的报文,通过本地路由器发送给响应方,所述的哈希值HASH_1、安全参数SP、随机数Ni经加密密钥SKEYID_e进行加密;
步骤302)响应方利用加密密钥SKEYID_e对密文进行解密,利用发起方的临时公钥对明文中的哈希值HASH_1验签,提取明文中的安全参数SP、随机数Ni和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_1比较,在确认相同后,响应方查看接收到的IPsec SA安全策略,并尝试在本地寻找与之匹配的安全策略,将验证密钥SKEYID_a、匹配成功的IPsec SA安全策略的安全参数SP′、随机数Nr进行哈希运算,获得哈希值HASH_2,并由临时私钥进行数字签名,生成承载有签名的哈希值HASH_2、安全参数SP′、随机数Nr密文的报文,通过本地路由器发送给发起方,所述的哈希值HASH_2、安全参数SP′、随机数Nr经加密密钥SKEYID_e进行加密;
同时,响应方在本地生成用于报文数据加密的二次交换密钥:
Figure FDA0003148423130000041
其中,KIDi表示发起方的二次交换标识符,KIDr表示响应方的二次交换标识符;
步骤303)发起方利用加密密钥SKEYID_e对密文进行解密,利用响应方的临时公钥对明文中的哈希值HASH_2验签,提取明文中的安全参数SP′、随机数Nr和本地的验证密钥SKEYID_a进行哈希运算,将计算结果与验签的哈希值HASH_2比较,在确认相同后,完成IPsec SA协商;
同时,发起方在本地生成用于数据加密的二次交换密钥:
Figure FDA0003148423130000042
最后,将验证密钥SKEYID_a、随机数Ni、随机数Nr进行哈希运算,获得哈希值HASH_3作为回应消息,通过报文承载并由本地路由器发送给响应方。
5.根据权利要求1所述的基于IKE协议的网络层安全防护方法,其特征在于,在第二区块链中上链的数据包括:主模式IKE SA协商和快速模式IPsec SA协商过程中的每对交换消息的报头数据、所有公开的安全参数。
6.根据权利要求1所述的基于IKE协议的网络层安全防护方法,其特征在于,还包括:在安全关联协商过程中,以选定的AH或ESP协议报头的序列号字段中插入伪随机数,作为每个独立报文的唯一标识;
所述发起方配置的伪随机数表示为:
Figure FDA0003148423130000043
其中,hashf表示第二区块链中前一区块的哈希值,Hashk()表示经k次迭代的哈希运算,k表示发送的报文计数,由响应方校验发起方报文中的伪随机数Xk
所述响应方配置的伪随机数表示为:
Figure FDA0003148423130000051
由发起方校验响应方报文中的伪随机数Yk
7.基于IKE协议的网络层安全防护系统,其特征在于,该系统具体包括:分布式部署的路由器、由各路由器内部网关管辖的若干个边缘网络端点;
所述的路由器包括:第一区块链存储模块、第二区块链存储模块、内网索引表生成模块;
第一区块链存储模块:用于存储本地路由器的内网索引表,并将内网索引表上链到第一区块链;
第二区块链存储模块:用于存储本地路由器管辖域中的边缘网络端点的IKE SA协商和IPsec SA协商过程中的交换数据,并将交换数据上链到第二区块链;
内网索引表生成模块:用于生成本地路由器和其管辖域中的边缘网络端点的基础参数,以完成安全关联协商。
所述的边缘网络端点包括:IKE SA协商模块、IPsec SA协商模块、安全关联数据库、安全策略数据库;
IKE SA协商模块:用于完成IKE SA协商操作,并将IKE SA协商过程中的交换数据发送至第二区块链存储模块;
IPsec SA协商模块:用于完成IPsec SA协商操作,并将IPsec SA协商过程中的交换数据发送至第二区块链存储模块;
安全关联数据库:用于存储由安全参数索引SPI的安全关联;
安全策略数据库:用于存储由源/目的IP地址索引的安全策略。
CN202110757603.6A 2021-07-05 2021-07-05 基于ike协议的网络层安全防护系统及方法 Active CN113364811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110757603.6A CN113364811B (zh) 2021-07-05 2021-07-05 基于ike协议的网络层安全防护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110757603.6A CN113364811B (zh) 2021-07-05 2021-07-05 基于ike协议的网络层安全防护系统及方法

Publications (2)

Publication Number Publication Date
CN113364811A true CN113364811A (zh) 2021-09-07
CN113364811B CN113364811B (zh) 2022-09-13

Family

ID=77538329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110757603.6A Active CN113364811B (zh) 2021-07-05 2021-07-05 基于ike协议的网络层安全防护系统及方法

Country Status (1)

Country Link
CN (1) CN113364811B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095423A (zh) * 2021-10-11 2022-02-25 王云森 基于mpls的电力通信骨干网数据安全防护方法及系统
CN114374564A (zh) * 2022-01-21 2022-04-19 黄兴 一种内部网关路由链路安全管理系统及方法
CN114513449A (zh) * 2022-02-23 2022-05-17 北京慧橙信息科技有限公司 一种域内路由选择优化方法及系统
CN116319098A (zh) * 2023-05-20 2023-06-23 湖北省楚天云有限公司 一种边缘计算服务器安全互联系统
CN117955648A (zh) * 2024-03-25 2024-04-30 山东航天人工智能安全芯片研究院 一种基于dpdk架构的密钥协商系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110107104A1 (en) * 2008-07-11 2011-05-05 Dong Zhang METHOD, SYSTEM, AND DEVICE FOR NEGOTIATING SA ON IPv6 NETWORK
CN102761553A (zh) * 2012-07-23 2012-10-31 杭州华三通信技术有限公司 IPSec SA协商方法及装置
CN104219217A (zh) * 2013-06-05 2014-12-17 中国移动通信集团公司 安全关联协商方法、设备和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110107104A1 (en) * 2008-07-11 2011-05-05 Dong Zhang METHOD, SYSTEM, AND DEVICE FOR NEGOTIATING SA ON IPv6 NETWORK
CN102761553A (zh) * 2012-07-23 2012-10-31 杭州华三通信技术有限公司 IPSec SA协商方法及装置
CN104219217A (zh) * 2013-06-05 2014-12-17 中国移动通信集团公司 安全关联协商方法、设备和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095423A (zh) * 2021-10-11 2022-02-25 王云森 基于mpls的电力通信骨干网数据安全防护方法及系统
CN114095423B (zh) * 2021-10-11 2023-04-14 北京东方京海电子科技有限公司 基于mpls的电力通信骨干网数据安全防护方法及系统
CN114374564A (zh) * 2022-01-21 2022-04-19 黄兴 一种内部网关路由链路安全管理系统及方法
CN114374564B (zh) * 2022-01-21 2024-03-15 天翼安全科技有限公司 一种内部网关路由链路安全管理系统及方法
CN114513449A (zh) * 2022-02-23 2022-05-17 北京慧橙信息科技有限公司 一种域内路由选择优化方法及系统
CN114513449B (zh) * 2022-02-23 2024-04-26 北京慧橙信息科技有限公司 一种域内路由选择优化方法及系统
CN116319098A (zh) * 2023-05-20 2023-06-23 湖北省楚天云有限公司 一种边缘计算服务器安全互联系统
CN116319098B (zh) * 2023-05-20 2023-07-21 湖北省楚天云有限公司 一种边缘计算服务器安全互联系统
CN117955648A (zh) * 2024-03-25 2024-04-30 山东航天人工智能安全芯片研究院 一种基于dpdk架构的密钥协商系统及方法
CN117955648B (zh) * 2024-03-25 2024-06-04 山东航天人工智能安全芯片研究院 一种基于dpdk架构的密钥协商系统及方法

Also Published As

Publication number Publication date
CN113364811B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
CN113364811B (zh) 基于ike协议的网络层安全防护系统及方法
Molva Internet security architecture
US8837729B2 (en) Method and apparatus for ensuring privacy in communications between parties
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
Li et al. iTLS: Lightweight transport-layer security protocol for IoT with minimal latency and perfect forward secrecy
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
US20220263811A1 (en) Methods and Systems for Internet Key Exchange Re-Authentication Optimization
CN108923917A (zh) 一种基于量子通信的虚拟专用网络加密方法
CN114285571A (zh) 一种在IPSec协议中使用量子密钥的方法、网关装置与系统
WO2009018510A1 (en) Systems and methods for implementing a mutating internet protocol security
Chen et al. Secure communication channel establishment: TLS 1.3 (over TCP fast open) versus QUIC
JP2010539839A (ja) サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
Cho et al. Using QKD in MACsec for secure Ethernet networks
CN110430221A (zh) 一种基于邻居发现协议的ndp-esp网络安全方法
Wang et al. T-IP: A self-trustworthy and secure Internet protocol
Melki et al. Enhancing multipath TCP security through software defined networking
Gagneja et al. IoT Devices with Non-interactive Key Management Protocol
Alhumrani et al. Cryptographic protocols for secure cloud computing
Limniotis et al. Cryptography threats
Kuegler et al. Password authenticated connection establishment with the internet key exchange protocol version 2 (ikev2)
US11343089B2 (en) Cryptography system and method
Budzko et al. Analysis of the level of security provided by advanced information and communication technologies
Altunbasak Layer 2 security inter-layering in networks
Niemi Communication security protocols
Lee Towards an accountable and private Internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220825

Address after: Unit 06, 7th Floor, No. 505 Zhangjiang Road, Pudong New Area (Shanghai) Pilot Free Trade Zone, Shanghai, 200135 (6th floor of the actual floor)

Applicant after: Shanghai Huiyu Technology Co.,Ltd.

Address before: 101403 No. 735, Huang Kan village, nine Du River town, Huairou District, Beijing

Applicant before: Beijing Huicheng Information Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant