CN115766271A - 一种基于后向散列链信源认证的网络隔离设备 - Google Patents
一种基于后向散列链信源认证的网络隔离设备 Download PDFInfo
- Publication number
- CN115766271A CN115766271A CN202211521148.0A CN202211521148A CN115766271A CN 115766271 A CN115766271 A CN 115766271A CN 202211521148 A CN202211521148 A CN 202211521148A CN 115766271 A CN115766271 A CN 115766271A
- Authority
- CN
- China
- Prior art keywords
- packet
- network
- authentication
- service
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于后向散列链信源认证的网络隔离设备,属于网络信息安全领域。本发明在现有三主机的基础上,在隔离认证单元的应用层增加信源认证模块,该信源认证模块仅对第一包的MAC值进行数字签名和验证,以实现信源的身份认证和不可否认性;基于后向散列链数据结构及技术,依次发送第i包的业务数据密文和第i+1包的MAC值,比对接收到的第i包MAC值和计算出的第i包MAC值。由于融合了数字签名和消息认证码,实现了信息的机密性、完整性的保护,以及信源不可抵赖性和不可否认性认证,计算开销小和空间占用率低,可有效提升网络边界安全防护强度。
Description
技术领域
本发明属于网络信息安全领域,更具体地,涉及一种基于后向散列链信源认证的网络隔离设备。
背景技术
针对多个网络系统进行互联融合业务需求,将部署于不同网络环境下的信息业务系统之间进行互联互通、信息融合、业务协同,技术上需解决多网系跨网安全接入问题,即在网络边界处运用专用硬件物理隔离、协议转换、IP加密、信源认证等技术手段,消除异构网络互访可能存在的引入病毒、入侵攻击、信息泄露等潜在安全风险。
现有的隔离设备,例如CN204392296U、CN112073375A,均为三主机,包括:内网处理单元、隔离单元和外网处理单元。
然而上述隔离设备均存在以下缺陷和不足:1)安全系数低,无法应对静载荷不合法和数据本身不合法的情形;2)所有IP都可请求数据传输,无法抵抗伪装攻击。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种基于后向散列链信源认证的网络隔离设备,旨在解决现有网络隔离设备的安全性不够高的问题。
为实现上述目的,本发明提供了一种基于后向散列链信源认证的网络隔离设备,该设备包括:内网处理单元、隔离认证单元和外网处理单元,所述隔离认证单元包括:位于应用层的信源认证模块;
所述信源认证模块在所述设备位于发送端时,基于后向散列链执行如下方法:
得到业务数据密文和MAC值后,对第一包的MAC值进行数字签名;
将第一包的MAC值和数字签名发送给位于接收端的网络隔离设备;
将第一包的业务数据密文和第二包的MAC值发送给位于接收端的网络隔离设备;
将第二包的业务数据密文和第三包的MAC值发送给位于接收端的网络隔离设备;
以此类推,依次发送每个携带下一个包散列值的数据包,最后一次发送的是最后一个包的业务数据密文;
所述信源认证模块在所述设备位于接收端时,基于后向散列链执行如下方法:
接收到第一包的MAC值和数字签名后,进行数字签名验证,若验证通过,则继续接收后续的数据,否则,拒绝数据传输;
对于后续接收到的数据,进行以下验证:
计算第i包的MAC值,i=1,2,3…N,N表示业务数据包数量;
比对接收到的第i包MAC值和计算出的第i包MAC值,若一致,则第i包数据正常,否则,不正常。
优选地,所述数字签名采用公钥算法。
优选地,所述MAC值采用SHA-1算法计算。
优选地,所述外网处理单元包括:
位于应用层的IPSec协商模块,用于在所述设备位于发送端时,发起协商,得到此次IP网络信息传输所需的会话密钥;在所述设备位于接收端时,接收协商,得到此次IP网络信息传输所需的会话密钥;
位于网络层的IPsec加解密模块,用于在所述设备位于发送端时,采用协商好的密钥,对IP头加密,并发送;在所述设备位于接收端时,接收加密的IP头,采用协商好的密钥解密,认证对方身份,若认证通过,建立数据传输通道,否则,拒绝。
优选地,密钥协商报文由IP头、密报头、定制协议头、协商载荷和认证码字段组成;
所述密报头为信息交互、同步的载荷,包括安全策略、序列号、密钥基版本、填充长度和IV字段;
所述定制协议头为密钥协商用户自定义的专用协议头;
所述协商载荷表示定制协议过程中的载荷数据;
所述认证码调用杂凑算法,计算密报头、定制协议头和协商载荷字段HMAC值,截取高16字节作为认证码。
优选地,所述IPsec加解密模通过以下方式实现对IP头加密:
将网络层IP包进行整包加密处理;
对加入的密报头和密文数据进行完整性运算,得到的完整性验证数据附加在报文尾部;
在密报头前加入新的IP头,新的IP头源地址为发送端的封装地址,目的地址为接收端的封装地址,用于保护内部网络拓扑结构。
优选地,所述内网处理模块分三层依次是界面层、业务层和接口层;
所述界面层,用于集中展示业务管理、VPN管理和隔离设备自身管理;
所述业务层,用于集中对所有模块进行管理,包括业务配置管理、设备配置管理、接入认证、网线隔离和业务重定向;
所述接口层,用于为上层提供运行平台、数据存储空间及管理服务接口。
优选地,所述外网处理模块分为三层依次是业务层、传输层和接口层;
所述业务层,用于集中对所有模块进行管理,包括网络隔离和出网/入网认证;
所述传输层,用于完成进入方向和外出方向的加解密处理和安全策略查找;
所述接口层,用于为上层提供运行平台及数据存储空间,基础数据信息、安全业务信息及各种业务处理信息均存储在数据库中。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
本发明提出一种基于后向散列链信源认证的网络隔离设备,在现有三主机的基础上,在隔离认证单元的应用层增加信源认证模块,该信源认证模块仅对第一包的MAC值进行数字签名和验证,以判断完整性和机密性;基于后向散列链技术,依次发送第i包的业务数据密文和第i+1包的MAC值,比对接收到的第i包MAC值和计算出的第i包MAC值。由于融合了数字签名和消息认证码,实现了信息的机密性、完整性的保护,以及信源不可抵赖性和不可否认性认证,计算开销小和空间占用率低,可有效提升网络边界安全防护强度。
附图说明
图1是本发明提供的硬件逻辑结构设计图。
图2是本发明提供的软件逻辑结构设计图。
图3是本发明提供的安全防护体系示意图。
图4是本发明提供的系统部署示意图。
图5是本发明供的密钥协商报文封装格式示意图。
图6是本发明提供的隧道加密认证报文封装格式示意图。
图7是本发明提供的后向散列链数据结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明的发明构思如下:基于三主机硬件架构设计,综合运用网络阻断及协议转换、IPSec传输加密、信源认证、业务重定向等技术手段,在不影响各网络用户业务系统自身安全和传输性能前提下,实现对多网之间数据的安全可控交换应用需求。
(1)硬件结构设计
如图1所示,硬件结构采用三主机架构设计,主要组成:内网处理单元、外网处理单元和隔离认证单元,其中,隔离认证单元负责信源认证和交换控制。内网处理单元和外网处理单元之间通过光纤链路进行通信,实现了内外网间的接入安全隔离。
(2)软件框架设计
如图2所示,软件模块主要三部分组成:外网处理模块、隔离认证模块和内网处理模块。
1)内网处理模块分三层依次是:界面层、业务层和接口层。界面层集中展示业务管理、VPN管理和隔离设备自身管理。业务层集中对所有模块进行管理,包括业务配置管理、设备配置管理、接入认证、网线隔离、业务重定向等。接口层为上层提供运行平台、数据存储空间及管理服务接口。
2)隔离认证模块分三层依次是:运维层、服务层和业务控制层。运维层主要负责设备状态、日志信息等安全审计功能;服务层通过信源认证完成服务管理等功能;业务控制层对进入和外出隔离认证模块的业务数据进行信源认证与协议交换。
3)外网处理模块分为三层依次是:业务层、传输层和接口层。业务层集中对所有模块进行管理,主要包括网络隔离和出网/入网认证。传输层完成进入方向和外出方向的加解密处理和安全策略查找等功能。接口层为上层提供运行平台及数据存储空间。基础数据信息、安全业务信息及各种业务处理信息均存储在数据库中。
(i)安全防护体系设计
在设计时充分考虑跨网接入情况下各业务网络的安全风险,对于不同的安全风险进行深入分析和针对性设计,从物理层、网络层及应用层提出不同安全防护措施,构建安全防护体系,屏蔽因跨网接入破坏现有物理隔离而引入的安全风险。
网络隔离设备部署后,通过IPSec加密和信源认证,配合隔离设备自身防护机制,在各业务网络之间构筑了从物理层到应用层立体纵深防护体系。设备部署后安全防护体系如图3所示。
(ii)设备部署
网络隔离设备部署在用户业务专网(用户业务系统独立运行的网络)边界,在不影响用户业务系统安全的前提下,满足跨网接入业务安全交换需求,实现对专网内部设备的在线管理,提供接入认证、安全隔离、传输加密、业务重定向及网络攻击检测等安全防护功能。系统部署模型如图4所示。
(iii)工作原理
跨网隔离设备采用不可旁路的安全隔离硬件架构,融合使用安全认证隔离机制和通信分离技术,通过IPSec传输加密,信源认证、业务隔离、业务重定向等核心机制,保障各独立专网的业务隔离和信息安全可控交换。跨网隔离设备工作原理如图4所示。
IPSec传输加密:在网络层实现,主要是在隔离设备之间,通过IPSec协商临时会话密钥,建立具有信息机密性完整性保护、地址协议隐藏以及抗网络重放攻击等能力的安全传输通道。主要包括:密钥协商和IP加密传输两个过程。
密钥协商:由数据连接发起方发起协商,得到此次IP网络信息传输所需的会话密钥。密钥协商报文由IP头、密报头、定制协议头、协商载荷和认证码等字段组成。认证范围及具体封装格式如图5所示。其中,密报头是信息交互、同步的载荷,包括安全策略、序列号、密钥基版本、填充长度和IV字段等。定制协议头是密钥协商用户自定义的专用协议头,与普通IP包中可能携带的TCP、UDP协议头是区别开的。载荷表示定制协议过程中的载荷数据。认证码调用杂凑算法,计算密报头、定制协议头和协商载荷等字段HMAC值,截取高16字节作为认证码。
IP传输加密:将网络层IP包进行整包加密处理,然后对加入的密报头和密文数据进行完整性运算,得到的完整性验证数据附加在报文尾部。在密报头前加入新的IP头,密报头数据根据实际情况填写。新的IP头源地址为发方的封装地址,目的地址为收方的封装地址,用于保护内部网络拓扑结构,在IP网络层通过密码实现网络逻辑隔离,对IP数据报文进行加密保护。IP加密传输封装格式如图6所示。
不同数据传输方向使用不同的加密密钥和认证密钥,下面以A方发送,B方接收为例进行说明,反之相同。
发起方(A):a)根据协商阶段的约定,选择使用的密码算法、参数、密钥和封装格式;b)组织密报头,截取高128比特作为初始向量IV;c)对IP头进行加密和认证,加密和认证范围见封装格式;d)进行报文封装,并发送。
接收方(B):a)根据协商阶段的约定,选择使用的密码算法、参数、密钥和封装格式;b)对接收的数据包进行解析,截取密报头的高128比特作为初始向量IV;c)对IP头进行解密和认证,获得明文,如果认证不通过,则丢弃。
信源认证:信源认证在应用层实现,对穿越隔离设备的所有发送和接收业务数据,采用数字签名和消息认证码融合技术,基于后向散列链进行信源认证,实现机密性、完整性和不可抵赖性,最大限度防止非法设备和用户业务接入独立专网与外网的通联边界。
认证码和数字签名是信源认证的两种手段。认证码需要接收者与发送者共享密钥集合,发送者根据接收者的密钥生成一个消息认证MAC(Message Authentication Code)值附加到信源上,接收者用密钥验证MAC值,可在网络通信应用中提供信息完整性服务,不提供身份认证和不可抵赖性认证。数字签名是对每个数据包依次进行数字签名,是最简单、最安全的信源认证方法,但巨大的公钥计算与通信开销使其缺乏有效性和实用性。因此,本发明提出的基于后向散列链数据结构的信源认证方法,将数字签名和认证码两者进行融合运用,充分利用各自优势,实现机密性和完整性保护,以及不可抵赖性认证。
具体实施方式:a)发送者首先发送第1个数据包P1的散列签名包,然后依次发送每个携带下一个包散列值的数据包,最后一个包不带散列值。如图7所示。b)接收方收到第一包P1,即进行签名验证(提高接入认证效率),完成信源身份验证,如果验证通过,则P1信源合法,同时也认证了P2的散列值的合法性;c)然后计算第二包P2的散列值,通过对比,验证信源的完整性,依次类推,可依次认证P3,……,Pn的信源的合法性和完整性。
后向信源认证方法对于每个发送方和接收方来说,都只需要进行1次数字签名(如采用公钥算法,存储空间占用大约128B)和签名认证计算与n次散列计算(采用SHA-1,存储空间占用大约n*32B),计算开销和空间占用都较低,除了信源机密性和完整性验证外,还提供了不可抵赖性和不可否认性的信源认证。
信源认证是基于后向散列链数据结构提出的一种高效的实时信源认证技术,融合了数字签名和消息认证码,实现了信息的机密性、完整性的保护,以及信源不可抵赖性和不可否认性认证,计算开销小和空间占用率低,可有效提升网络边界安全防护强度。
业务隔离:在应用层实现,主要是在隔离设备内部,实现网络协议剥离重组、应用协议格式检查、业务包隔离认证和内网的应用部署结构隐藏功能,阻断所联内外网之间的网络攻击,确保应用业务安全可控交换。
业务重定向:在应用层实现,主要是将隔离设备接收的业务数据重定向发送至内网侧对应的业务服务器和业务应用,确保对外隐藏内网的应用部署结构。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于后向散列链信源认证的网络隔离设备,其特征在于,该设备包括:内网处理单元、隔离认证单元和外网处理单元;
所述隔离认证单元包括:位于应用层的信源认证模块;
所述信源认证模块在所述设备位于发送端时,基于后向散列链执行如下方法:
得到业务数据密文和MAC值后,对第一包的MAC值进行数字签名;
将第一包的MAC值和数字签名发送给位于接收端的网络隔离设备;
将第一包的业务数据密文和第二包的MAC值发送给位于接收端的网络隔离设备;
将第二包的业务数据密文和第三包的MAC值发送给位于接收端的网络隔离设备;
以此类推,依次发送每个携带下一个包散列值的数据包,最后一次发送的是最后一个包的业务数据密文;
所述信源认证模块在所述设备位于接收端时,基于后向散列链执行如下方法:
接收到第一包的MAC值和数字签名后,进行数字签名验证,若验证通过,则继续接收后续的数据,否则,拒绝数据传输;
对于后续接收到的数据,进行以下验证:
计算第i包的MAC值,i=1,2,3…N,N表示业务数据包数量;
比对接收到的第i包MAC值和计算出的第i包MAC值,若一致,则第i包数据正常,否则,不正常。
2.如权利要求1所述的设备,其特征在于,所述数字签名采用公钥算法。
3.如权利要求1所述的设备,其特征在于,所述MAC值采用SHA-1算法计算。
4.如权利要求3所述的设备,其特征在于,所述外网处理单元包括:
位于应用层的IPSec协商模块,用于在所述设备位于发送端时,发起协商,得到此次IP网络信息传输所需的会话密钥;在所述设备位于接收端时,接收协商,得到此次IP网络信息传输所需的会话密钥;
位于网络层的IPsec加解密模块,用于在所述设备位于发送端时,采用协商好的密钥,对IP头加密,并发送;在所述设备位于接收端时,接收加密的IP头,采用协商好的密钥解密,认证对方身份,若认证通过,建立数据传输通道,否则,拒绝。
5.如权利要求3所述的设备,其特征在于,密钥协商报文由IP头、密报头、定制协议头、协商载荷和认证码字段组成;
所述密报头为信息交互、同步的载荷,包括安全策略、序列号、密钥基版本、填充长度和IV字段;
所述定制协议头为密钥协商用户自定义的专用协议头;
所述协商载荷表示定制协议过程中的载荷数据;
所述认证码调用杂凑算法,计算密报头、定制协议头和协商载荷字段HMAC值,截取高16字节作为认证码。
6.如权利要求3所述的设备,其特征在于,所述IPsec加解密模通过以下方式实现对IP头加密:
将网络层IP包进行整包加密处理;
对加入的密报头和密文数据进行完整性运算,得到的完整性验证数据附加在报文尾部;
在密报头前加入新的IP头,新的IP头源地址为发送端的封装地址,目的地址为接收端的封装地址,用于保护内部网络拓扑结构。
7.如权利要求1至6任一项所述的设备,其特征在于,所述内网处理模块分三层依次是界面层、业务层和接口层;
所述界面层,用于集中展示业务管理、VPN管理和隔离设备自身管理;
所述业务层,用于集中对所有模块进行管理,包括业务配置管理、设备配置管理、接入认证、网线隔离和业务重定向;
所述接口层,用于为上层提供运行平台、数据存储空间及管理服务接口。
8.如权利要求1至6任一项所述的设备,其特征在于,所述外网处理模块分为三层依次是业务层、传输层和接口层;
所述业务层,用于集中对所有模块进行管理,包括网络隔离和出网/入网认证;
所述传输层,用于完成进入方向和外出方向的加解密处理和安全策略查找;
所述接口层,用于为上层提供运行平台及数据存储空间,基础数据信息、安全业务信息及各种业务处理信息均存储在数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211521148.0A CN115766271A (zh) | 2022-11-30 | 2022-11-30 | 一种基于后向散列链信源认证的网络隔离设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211521148.0A CN115766271A (zh) | 2022-11-30 | 2022-11-30 | 一种基于后向散列链信源认证的网络隔离设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115766271A true CN115766271A (zh) | 2023-03-07 |
Family
ID=85341268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211521148.0A Pending CN115766271A (zh) | 2022-11-30 | 2022-11-30 | 一种基于后向散列链信源认证的网络隔离设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766271A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116488812A (zh) * | 2023-06-25 | 2023-07-25 | 中电科网络安全科技股份有限公司 | 一种业务数据处理方法、装置、电子设备和存储介质 |
-
2022
- 2022-11-30 CN CN202211521148.0A patent/CN115766271A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116488812A (zh) * | 2023-06-25 | 2023-07-25 | 中电科网络安全科技股份有限公司 | 一种业务数据处理方法、装置、电子设备和存储介质 |
CN116488812B (zh) * | 2023-06-25 | 2023-10-20 | 中电科网络安全科技股份有限公司 | 一种业务数据处理方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111245862A (zh) | 一种物联网终端数据安全接收、发送的系统 | |
US20060070122A1 (en) | Method and apparatus for a distributed firewall | |
CN104067595A (zh) | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 | |
US20200162434A1 (en) | Secure and encrypted heartbeat protocol | |
US20100211780A1 (en) | Secure network communications | |
CN102625995A (zh) | 无线网络中的伽罗瓦/计数器模式加密 | |
US20060190723A1 (en) | Payload layer security for file transfer | |
JP2004524768A (ja) | ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法 | |
WO2009086639A1 (en) | Method and apparatus to enable lawful intercept of encrypted traffic | |
Cho et al. | Securing ethernet-based optical fronthaul for 5g network | |
US20110145572A1 (en) | Apparatus and method for protecting packet-switched networks from unauthorized traffic | |
CN115459912A (zh) | 一种基于量子密钥集中管理的通信加密方法及系统 | |
CN115766271A (zh) | 一种基于后向散列链信源认证的网络隔离设备 | |
US20120163383A1 (en) | Method and device for transmitting data between two secured ethernet-type networks through a routed network | |
Cho et al. | Secure open fronthaul interface for 5G networks | |
CN114614984B (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
Barriga et al. | Securing end-node to gateway communication in LoRaWAN with a lightweight security protocol | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
US20050063380A1 (en) | Initialization vector generation algorithm and hardware architecture | |
Kong et al. | In-band Network Telemetry Manipulation Attacks and Countermeasures in Programmable Networks | |
CN108282337A (zh) | 一种基于可信密码卡的路由协议加固方法 | |
Zuo et al. | A novel software-defined network packet security tunnel forwarding mechanism | |
Thuc et al. | A Sofware Solution for Defending Against Man-in-the-Middle Attacks on Wlan | |
CN116709338B (zh) | 一种能防御中间人MitM攻击的Wi-Fi存取点 | |
CN117201200B (zh) | 基于协议栈的数据安全传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |