CN1564508A - 宽带无线ip网络匿名连接方法 - Google Patents
宽带无线ip网络匿名连接方法 Download PDFInfo
- Publication number
- CN1564508A CN1564508A CNA2004100259722A CN200410025972A CN1564508A CN 1564508 A CN1564508 A CN 1564508A CN A2004100259722 A CNA2004100259722 A CN A2004100259722A CN 200410025972 A CN200410025972 A CN 200410025972A CN 1564508 A CN1564508 A CN 1564508A
- Authority
- CN
- China
- Prior art keywords
- data
- anonymous
- link
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种宽带无线IP网络(BWIP)匿名连接方法,当移动用户登陆网络访问家乡服务器时,以外部代理FA和家乡代理HA为网络中间代理,在网络层上选择匿名路径,建立匿名连接,进行数据封装,采用多次网络嵌套匿名封装与中间路由器链路加密相结合的匿名封装方法,对传输的数据包进行封装,实现了匿名通道共享,采用分布式路由匿名连接和匿名封装方法,分段式局部链路连接方式,优化了系统性能,增强匿名系统抵抗路由器内部攻击和物理链路上的外部攻击,具有良好的匿名性、透明性、扩展性、鲁棒性,为未来宽带无线IP的安全提供了技术保障,在未来移动电子商务、电子政务领域有广阔的应用前景。
Description
技术领域
本发明专利属于通信安全技术领域,具体地说是一种宽带无线IP(Broadband Wireless IP,简称BWIP)网络匿名技术,适用于未来宽带无线移动IP(Internet Protocol,互连网协议)安全,可以为未来移动电子商务、移动电子政务等提供了较好的匿名技术保障。
背景技术
随着Internet上安全和隐私越来越受到人们关注,为了保护用户的隐私,一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Commerce)等将匿名性作为衡量指标。在宽带无线IP网络应用中,新出现移动设备定位的增值服务,将移动用户位置秘密变成公开信息,用户的隐私受到极大挑战。同时移动用户在访问Internet时,也不希望别人知道是谁在访问。尤其在移动电子商务中,用户不愿意让别人知道自己在哪个网站上消费,消费多少等信息。自组网是根据用户当前的位置自动选择路由信息,实现自组网下的漫游服务,这样每个用户都可以向别的移动用户提供路由服务,也可以享受别的移动节点的路由服务,这就要求系统能够在不泄露用户信息的前提下提供路由服务。加密可以保证移动用户的消息内容不被泄露,但是IP数据包头部的源地址和目标地址信息却泄露了是谁在与谁通信、通信量有多大、通信频度有多高等信息,这在移动电子商务和移动电子政务中是用户无法接受的。因此在未来BWIP网络中对安全需求较高的特殊场合,如移动电子商务、移动电子政务等应用中,就要求系统必须能够提供相应的匿名服务。
现有匿名技术主要有Chaum混淆技术、代理等技术、洋葱路由技术等,目前实现的匿名通信系统都是根据Chaum混淆思想,通过中间代理机制对数据包的顺序进行致乱,造成无序,使得网络窃听者或流量分析人员难以获取有用信息。洋葱路由技术(Onion Routing)是美国海军信息安全实验室提出的一个结合Chaum混淆方法和多层代理技术,是目前匿名效果较好的技术之一,它是利用类似于洋葱结构的形式,按沿途经过的节点对数据包进行多层封装,以提高系统的匿名效果。
现有Chaum混淆和代理等匿名技术的不足是采用集中式的控制方式,是通过一层代理实现混淆功能。而洋葱路由技术则是通过多层洋葱代理路由器实现多次混淆的方式来实现匿名效果,由通信发起方的洋葱代理路由器选择匿名链路,并协商密钥,同时还要对数据进行多层加密封装。洋葱路由技术不足之处表现为以下方面:
(1)通用性差,洋葱路由技术是在传输层上通过逐层封装的方法实现匿名效果,该技术适用于专用的洋葱路由网络,只能通过专用的洋葱路由器来实现;
(2)效率低,由于洋葱路由技术采用逐层封装方法,当中间的洋葱路由器超过10个以上时,系统的协议效率低于30%;
(3)鲁棒性差,由于洋葱路由系统采用的是在通信收发双方间建立面向连接的虚电路方式,采用严格的源路由方式封装,一旦虚电路中任何地方出现故障,则会对匿名系统产生严重的后果;
(4)扩展性差,洋葱路由技术采用的是集中式的封装形式,在进行匿名通信前,洋葱路由器代理需要与所有选择的洋葱路由器协商密钥,从协商过程和密钥管理的角度,这种集中式的管理都难以适应系统规模较大的系统。然而,在目前的无线网络接入技术中,绝大部分都没有考虑系统的匿名性,尤其明显的是通过Internet可以轻松地获取系统中通信双方的内容,即使是采用加密的方法,还是可以通过对网络实施流量分析,得出系统中谁与谁在通信,通信量是多少,通信频度有多大等信息。在目前的宽带无线IP网络中,用户所在的地理位置、无线交易的情况和访问的网站等信息都可以很容易地获取。因此未来的BWIP网络中必须能提供较强的匿名功能。
发明内容
本发明的目的是为了克服现有技术之不足,提出一种通用性强、鲁棒性好、扩展性好、效率高的能适用于宽带无线IP网络匿名连接方法,该技术结合Mobile IP(移动IP)、IPsec(IP secureity,安全IP)、洋葱路由技术和分段连接的思想,并将这一技术在网络层上实现,保持现有的Internet应用层和传输层功能不变,这样该技术对上层的应用是透明的,MN(移动用户)无需了解具体的实现细节,鉴于洋葱路由技术的不足,以及BWIP网络环境中MN的计算能力弱,依靠电池供电的现实情况,同时考虑到像Web服务器这样的设施是对外提供共享服务的关键性部件,容易成为系统的瓶颈。因此本发明在计算机网络的网络层中实现匿名链路的建立过程,使该匿名技术可以直接用于目前的Internet和Intranet技术之中,只需要在FA(外部代理)、HA(家乡代理)和Internet路由器上的IPsec安全处理流程做微小的修改,便可以起到匿名网络安全基础设施的作用。
本发明的技术方案是将洋葱路由技术引入到宽带无线IP网络之中,当移动用户登陆网络访问家乡服务器时,在外地代理和家乡代理之间选择匿名路径,建立匿名通信连接,对传输的数据进行网络嵌套及链路封装,其主要包括:
1).以外部代理FA和家乡代理HA为网络中间代理,在网络层上建立匿名链路,FA根据移动用户MN访问家乡服务器Web的请求,采用松散源路由技术,从路径路由表中选择与周围某一子网代理HA的一条路径,途经R2、R4和R6,建立一条匿名通道FA-R2-R4-R6-HA(R1-R6为网络中的路由器);
2).移动节点MN用其与家乡服务器Web之间的对称密钥只对应用层或传输层来的数据M加密,经加密的数据包KMN-Web(M)再由网络上的外部代理FA采用多次网络嵌套封装并结合中间路由器链路加密的封装,以增强匿名系统抵抗路由器内部攻击和物理链路上的外部攻击,其封装形式为:KFA-R2(KFA-R4(KFA-R6(KFA-HA(EOR,KMN-web(M)))))式中:K为对称密钥,KFA-R2()表示用FA与R2协商的对称密钥进行加密运算,其它类同,EOR为路由结束(END OF ROUTER)标识符;
3).将移动用户MN到Web之间的面向连接改为分三段虚电路的局部连接,其分别为MN-FA、FA-HA和HA-Web,提高了内部链路的利用率;
当一移动用户((图1中Alice))在先建立了FA和HA的匿名通道,另一移动用户(如图中TOM)也要访问同一家乡网络WEB服务器时,则TOM的数据包可直接共享FA-HA之间的匿名通道,其数据包在FA上的封装形式为:KFA-R2(KFA-R4(KFA-R6(KFA-FA-HA(EOR,KT-Web(M))))),其外层封与Alice数据包封装完全一致,其最内层的加密密钥和发送的消息M不同,能提高系统抵抗流量分析和窃听能力;
上述的宽带无线匿名通信方法,其采用网络嵌套加密封装和路由链路加密封步骤如下:
1)根据移动用户(MN)选择的匿名线路FA-R2-R4-R6-HA,利用密钥交换协议,FA与R2、R4、R6、和HA协商的对称密钥分别是K1、K5、K6和K7;在链路上R2与R4之间协商的密钥为K2,R4与R6之间协商的密钥为K3,R6与HA协商的对称密钥为K4,移动节点(MN)与WEB服务器S1之间的对称加密密钥为KA-S1,DATA为经KA-S1加密后的数据;
2)网络嵌套加密封装过程为:FA在发送数据前,先用FA与HA的对称密钥K7对数据data加密,生成K7(data),再用FA与R6的密钥K6嵌套加密,生成K6(K7(data)),然后再用FA与R4的密钥K5加密,生成K5(K6(K7(data))),最后再用FA与R2之间的对称密钥K1进行链路加密,生成的数据包是K1(K5(K6(K7(data))));
3)将处理过的数据包K1(K5(K6(K7(data))))经过匿名链路传递到路由器R2,在R2上先用对称密钥K1解密,剥离最外层,根据包中FA与R4的对称密钥K5指示的下一结点地址为R4,又用R2与R4间对称密钥K2加密,将生成的数据包K2(K5(K6(K7(data))))传递给R4,在R4上用K2解密,再用R4与FA之间的共享密钥K5再解密剥离第二层,根据包中FA与R6的对称密钥K6指示的下一跳地址R6,用R4与R6的共享密钥K3进行链路加密,把生成的数据包K3(K6(K7(data)))传递给R6,在R6上先用对称密钥K3解密,又用R6与FA之间的对称密钥K6解密剥离第三层,再用R6与HA的对称密钥K4加密,把生成的数据K4(K7(data))数据包传递给家乡代理HA,由HA利用K4解密最外层,然后又用HA与FA之间的密钥加密最内层,得到数据data,通过HA与S1间的链路传递到家乡服务器S1上。在返回链路上,数据操作是以相反方式进行,最后得到的数据包K2(K5(K6(K7(data)))),传递到R2上,R2利用K2进行解密后,再用K1进行链路加密,得到K1(K5(K6(K7(data)))),传给FA,由FA根据其密钥,连续进行四次解密操作,得到返回数据data,并通过FA-MN间的通道传递给MN。由于在FA与R2之间进行了链路加密,不需再进行一次嵌套加密;这种网络嵌套封装结合物理链路封装能有效增强匿名系统抵抗路由器内部攻击和物理链路上的外部攻击。
上述的宽带无线IP网络匿名连接方法,建立匿名连接的过程如下:
1).在匿名路径FA-R2-R4-R6-HA上,FA根据密钥交换协议建立与R2的安全关联SA1并协商对称密钥K1,于是建立了FA-R2之间的链路加密通道LE(FA-R2);
2).FA利用LE(FA-R2)链路,通过JOIN消息发送虚电路号vc1给R2,用于在LE(FA-R2)上进行匿名链路复用,JOIN消息同时告诉R2是这条链路上的第一个路由节点,于是R2继续传送相应的请求,并建立所需的数据结构;
3).FA根据第1步路由信息,即选择好的FA-R2-R4-R6-HA链路,FA得出下一个路由节点是R4,并通过BRIDGE消息发送给R2,告诉R2该匿名路径上的下一跳是R4;
4).R2建立与R4间的安全关联SA2并协商对称密钥K2,于是建立了R2-R4之间的链路加密通道LE(R2-R4);
5).利用LE(R2-R4)链路,R2通过NEST消息发送虚电路号vc2给R4,用于在LE(R2-R)上进行匿名链路复用的,NEST消息说明R4是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R4准备建立与FA的嵌套加密连接。对R2来说,这一局部链路就建立起来了,无论何时,只要R2收到来自vc1的数据,就把它通过vc2传给R4;对反方向的数据,将vc2链路来的数据通过vc1传给FA;
6).重复第3~5步,FA建立了与R4连接关系,并协商相互间的安全参数SA3和对称加密密钥K5,于是建立了嵌套的匿名通道NE(FA-R4);
7).FA根据第1步路由信息,得出下一个路由节点是R6,并通过BRIDGE消息发送给R4,告诉R4该匿名路径的下一结点是R6;
8).R4建立与R6间的安全关联SA4并协商对称密钥K3,于是建立了R4-R6之间的链路加密通道LE(R4-R6);
9).利用LE(R4-R6)链路,R4通过NEST消息发送虚电路号vc3给R6,用于在LE(R4-R6)上进行匿名链路复用的,NEST消息说明R6是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R6准备建立与FA的嵌套加密连接,对R4来说,无论何时,只要R4收到来自vc2的数据,就把它通过vc3传给R6,对反方向的数据,将vc3链路来的数据通过vc2传给R2;
10).重复第3~9步,FA建立了与R6连接关系,并协商相互间的安全参数SA5和对称加密密钥K6,于是建立了嵌套的匿名通道NE(FA-R6);
11).FA根据第1步路由信息,得出下一个路由节点是HA,并通过BRIDGE消息发送给R6,告诉R6该匿名路径的下一结点是HA;
12).R6建立与HA间的安全关联SA6并协商对称密钥K4,于是建立了R6-HA之间的链路加密通道LE(R6-HA);
13).利用LE(R6-HA)链路,R6通过NEST消息发送虚电路号vc4给HA,用于在LE(R6-HA)上进行匿名链路复用的,NEST消息说明HA是这条链路上的一个部分节点,同时暗示HA准备建立与FA的嵌套加密连接,对R6来说,无论何时,只要R6收到来自vc3的数据,就把它通过vc4传给HA,对反方向的数据,将vc4链路来的数据通过vc3传给R4;
14).重复第3~13步,FA建立了与HA的连接关系,并协商相互间的安全参数SA7和对称加密密钥K7,于是建立了嵌套的匿名通道NE(FA-HA);
15).由于HA是匿名通道上的最后一个节点,FA发送FINAL消息,至此,FA完成了与HA间匿名通道的建立过程;
16).当移动节点MN(如Alice)通过浏览器发出一个HTTP请求消息,MN通过密钥交换协议与Web服务器S1间协商的动态对称密钥或者是提前协商加密密钥KA-s1对HTTP消息进行嵌套加密封装,其数据包头部地址中接收方是HA,发送方是MN,然后将其传递给FA,FA通过匿名通道首先发送连接请求消息给HA,消息中包含有HA与WS间的临时虚电路号vc5,用于在匿名链路上进行复用;
17).当HA与S1间的匿名通道建立连接后,一个通信用的匿名连接MN-S1就建立起来了,以后MN就可以利用此通道重复地与S1进行匿名数据交换;
18).FA发送HTTP数据请求消息给HA时,该数据在建立好的匿名通道上利用协商好的密钥进行多次嵌套封装和链路加密,最后将消息传送到HA,由于消息中带有vc5标志,用于识别匿名连接,HA收到这个请求后,转发该请求消息给S1,并得到相应的应答消息,HA经匿名通道以相反的方式嵌套封装和链路加密封装,并最后将转发应答数据消息匿名地传给FA,FA根据消息中的vc5标记,将此应答数据发给移动节点MN,以后的过程就是不断地重复第18步,起到该条匿名通道拆除为止。
上述宽带无线IP网络匿名连接方法中,BWIP网络选择分布式路由建立匿名连接的过程为:
1)当Alice浏览Web服务器S1时,FA选择{FA,R2,R1,R6,HA}路径为第一层路由,数据封装形式为KFA-R2(KFA-R1(KFA-R6(KFA-HA(data))));
2)每层路由其前两个路由节点必须是本地路由对等体,(即两个路由器在内部网关协议中是相邻结点);其相邻结点之间可以是本地路由对等体,也可以是远程路由对等体(即两个路由器不是内部网关协议的相邻结点);
3)FA封装的数据包经R2和R1两次解包剥离后的下一个结点R6是远程路由对等体,R1就建立新的第二层路由为{R1,R3,R4,R6},R1进行二次封装形式为KR1-R3(KR1-R4(KR1-R6(EOR,KFA-R6(KFA-HA(DATA)))));
4)当数据包传到R6时,R6用KR1-R6密钥对数据包进行剥离,根据下一结点地址,将数据包传给HA;
5)当数据包在进行第一层路由到R1时,R3和R4之间的物理链路出现了故障,R1根据当前的链路,可以选择{R1,R3,R6}作为第二层路由,可避免因链路故障引起通信中断;
6)从FA发往HA的数据包经分布式路由处理后数据包的层数,可根据路由层次的变化而增加,这增加外部攻击者通过观察路由器的出入口数据包大小的变化难度,起到了混淆作用。
在上述BWIP匿名连接方法中,若FA与HA之间的匿名链路上有N个路由节点,则需要进行N+1次链路加密,N次网络嵌套加密,数据加密封套的层数最多为N+1层,当采用分布式的数据封装方式,封装层数少于N,数据包封装层数减少,可缓解FA作为网络瓶颈压力提高通信效率。
上述宽带无线IP网络匿名连接方法的实现采用IPSec协议,数据嵌套根据IPSec的通道格式进行封装,数据包的认证和防重放攻击检测由IPSec协议提供保障。
本发明与现有的技术相比,具有以下优点:
[1]非对称性,本发明充分考虑到宽带无线IP网络中移动设备内存小、计算能力弱、差错率高的特点,采用了非对称的设计理念,将匿名通道的建立过程和数据包的嵌套封装由固定网络完成;
[2]透明性,采用代理技术,在网络层进行匿名考虑,保持了现有的无线Internet应用,使用现有无线应用系统和设备不需作改动,由链路实现匿名性,便于服务提供商从基础设施方面考虑网络中的匿名服务;
[3]扩展性,BWIP网络的匿名技术方案可以跨越不同的网络类型,如Internet网等,大大地增加了洋葱路由网络的灵活性。容易实现虚拟专用网技术,适用于目前的电子商务,移动通讯领域;
[4]鲁棒性,BWIP网络的匿名技术方案解决了目前匿名技术必须是面向连接的问题,本专利将匿名路由技术中只进行链路嵌套加密改进为链路加密和网络嵌套加密相结合,在线路发生故障的情况下,可以自动选择新的路由,解决了面向连接技术中线路出现故障时有可能产生灾难性后果的问题;
[5]简单性,BWIP网络的匿名技术方案实现上较简单,只需将目前洋葱路由网络中对前驱和后继的判断变为本地或远程路由对等体的判断,并进行相应的解包和封装操作;
[6]匿名性高,BWIP网络的匿名技术方案将固定路由长度改为动态可变路由长度,根据目前的研究成果,这种变长路由方案在抵抗流量分析和窃听的效果是最好的。
附图说明:
图1是本发明的BWIP网络匿名模型图
图2是本发明BWIP网络匿名通信的数据包封装变化图
图3是本发明BWIP匿名体系下匿名连接的建立过程图
图4是本发明BWIP网络匿名技术分布式路由包变化图
具体实施方式
BWIP网络匿名系统利用分布式系统思想,结合BWIP网络的实际情况,将匿名通信系统的全局连接方式改为分段局部连接,使BWIP网络匿名系统不仅在抵抗流量分析方面有所改进,且通用性强。为了说明本专利所提出的BWIP网络匿名技术方案,本发明提出了一个匿名网络系统模型存在于一个安全的密钥应用和密钥管理环境中,下面结合图1就移动用户匿名浏览Web服务器对匿名技术的实现进行分析说明。
图1是一个BWIP网络匿名模型,其中Alice、Tom和Bob(三位人名)表示移动用户MN,S1和S2表示Internet上提供各种服务的匿名服务器,如S1为Web服务器,S2为Ftp服务器,FA为IPv4(第4版IP协议)环境下的外部代理,R1~R6是Internet网络中具有IPsec(目前的路由器已将这一安全功能作为基本配置)功能的普通路由器,FR为IPv6(第6版IP协议)环境下外部代理路由器,通常FR由支持IPv6的路由器实现,HA为家乡代理,FW表示外部网络中具有代理的防火墙。
如图1所示,当Alice通过移动PC浏览家乡网络Web服务器S1,Alice的数据传输请求经FA建立一条逻辑链路,依次经过FA-R2-R4-R6-HA,图中用粗实线表示,图中未选中的链路用细线表示。根据BWIP网络的匿名需求,在Alice和S1上实现端到端的数据加密,可以保护消息内容,但无法阻止攻击者进行流量分析。因此需要在中间链路上进行链路加密和网络加密嵌套封装,以阻止攻击者的窃听和流量分析攻击。按BWIP网络的匿名技术思想,Alice的加密数据在FA上严格进行4层嵌套封装。当Alice与家乡网络服务器Web服务器S1协商有对称密钥KA-S1,为减轻移动节点的计算量,将嵌套封装的任务转移到固定网络FA上,Alice只对高层来的数据消息M(M为未加密的明文数据,下面出现的M相同)用Alice与S1之间的对称密钥进行加密,用KA-S1(M)表示,移动节点Alice的数据包在FA上的封装形式如下:
KFA-R2(KFA-R4(KFA-R6(KFA-HA(EoR,KA-S1(M)))))
其中对称密钥用K表示,KFA-R2()表示利用FA与R2协商的对称密钥进行加密运算,其它类同。引入EoR(End of Router,路由结束)标识符的约定,使家乡代理路由器HA知道它是匿名链路上的最后一个节点,另外引入EoR标志可以采用松散源路由方式,而不必是严格的源路由方式转发匿名数据包,这样可以改善BWIP匿名网络的性能。
又如图1所示,当移动用户Bob通过移动PC浏览家乡网络Web服务器,其中FR为IPv6环境下的外部路由器,其代理功能在FR上实现,相当于IPv6环境下的FA。FR收到Bob的数据传输请求后在FR上建立一条逻辑链路,假定是依次经过FR-R1-R3-R4-R6-HA链路。则Bob的加密数据在FR需进行5层嵌套封装。Bob数据包在FR上的封装形式如下:
KFR-R1(KFR-R3(KFR-R4(KFR-R6(KFR-HA(EoR,KB-S1(M))))))
其中KB-S1()表示利用Bob与家乡Web服务器S1协商的对称密钥进行加密运算。设攻击者在路由器R3上进行窃听,它只能获取的信息是数据包从R1来,发住R4,但无法知道具体的消息内容,也无法得知这个数据包的发送方和接收方的任何消息,达到Chaum混淆的效果。
仍如图1所示,若Alice要访问Internet上其它服务站点时,比如外部服务器S2,BWIP网络匿名系统工作过程与访问家乡网络类似,只需启动BWIP网络下的密钥协商协议,由Alice与S2协商一个临时的对称密钥KA-S2,由FA与具有代理功能的FW建立匿名通道,其它过程与家乡服务器S1相同。
再如图1所示,若Tom也希望访问家乡网络Web服务器S1时,而Alice请求在先,且FA已经建立了与HA的匿名通道,则Tom的数据包可以直接共享FA-HA之间的匿名通道,不需要重新建立新的匿名通道。Tom的数据包在FA上封装为
KFA-R2(KFA-R4(KFA-R6(KFA-HA(EoR,KT-S1(M)))))
从数据包的封装形式上看,外层的封装形式与Alice访问S1的数据封装完全一致,只是最内层的加密密钥是KT-S1和发送的消息M不同,这些信息与逻辑链路上数据转发没有关系,因此这种通过代理FA和HA建立的匿名通道可以很好地实现匿名通道共享,实现了Chaum的混淆效果,提高了系统抵抗流量分析和窃听的能力。
本发明将网络层的面向连接改变为局部连接,如图1中将Alice和S1之间,Bob和S1之间的面向连接分成Alice-FA、FA-HA和HA-S1与Bob-FR,FR-HA,HA-S1这三段虚电路来局部连接,(Alice要浏览S2的连接同上)改变了目前匿名通信技术都是面向连接的现状,能很好地实现Chaum混淆功能,增强了网络的扩展性,加。大了攻击者进行流量分析的难度,实现了在广域网中实现匿名通信的目的。
图2是本发明匿名通信过程中数据包的封装形式,当Alice在图1中FA选择的连接线路仍是FA-R2-R4-R6-HA,移动节点Alice的加密数据在FA与HA之间需经过R2、R4和R6三个路由器;利用密钥交换协议,FA与R2、R4、R6和HA协商出对称密钥分别是K1、K5、K6和K7;在链路上R2与R4之间协商的密钥K2,R4与R6之间协商的密钥K3,R6与HA协商的对称密钥K4。Alice与Web服务器S1之间的对称加密密钥为KA-S1,具体的密钥协商结果如图2所示。
在图2中,data表示Alice的消息M经过Alice与Web服务器S1间的加密密钥加密后的数据结果,即data=KA-S1(M),其中LE(FA-R2)表示FA与R2之间的物理链路,用实线表示,实线两端的K1为这条物理链路上的对称加密密钥,实线下的长方形内表示数据包的封装形式,其中K1(K5(K6(K7(data))))表示加密数据data经K7、K6、K5三次由内到外的网络封装后,再用LE(FA-R2)上的密钥K1进行链路加密封装。NE(FA-HA)表示FA与HA之间的网络连接,它是逻辑上的连接,而非物理连接,所以用虚线表示,虚线两端的K7为这条逻辑链路上的对称加密密钥,虚线下为数据包的封装形式,data数据经过中间链路时的封装变化过程通过加灰底纹的长方形从上到下、从左到右地从图3中可以清晰地看出。
为了解决路径的匿名问题,本发明采用网络嵌套加密和链路加密相结合的方式进行匿名路径保护,图2中用NE(Nested Encryptions)表示。其嵌套过程如下:FA在发送数据前,先用FA与HA的对称密钥K7对数据data加密,生成K7(data),再用FA与R6的密钥K6嵌套加密,生成K6(K7(data)),然后再用与R4的密钥K5加密,结果为K5(K6(K7(data))),最后再用FA与R2之间的对称密钥K1进行链路加密,生成的数据包是K1(K5(K6(K7(data)))),并将处理过的数据经过匿名网络传递到路由器R2。在R2上先用对称密钥K1解密,相当于移走最外层,根据包中指示的下一结点地址R4,用R2与R4间对称密钥K2进行链路加密,将生成的数据包K2(K5(K6(K7(data))))传递给R4,在R4上用K2解密,再用R4与FA之间的共享密钥K5再解密剥离第二层,根据包中指示的下一跳地址R6,用R4与R6的共享密钥K3进行链路加密,把生成的K3(K6(K7(data)))传递给R6,在R6上先用对称密钥K3解密,又用R6与FA之间的对称密钥K6解密剥离第三层,再用R6与HA的对称密钥K4加密把K4(K7(data))数据包传递给家乡代理HA,由HA利用K4解密最外层,然后又用HA与FA之间的密钥加密最内层,得到数据data,通过HA与S1间的链路传递到家乡服务器S1上)。在返回链路上,数据操作是以相反方式进行,HA根据返回数据包的地址,对返加数据data先利用与FA的共享密钥K7加密,得到K7(data),再用与R6的密钥K4加密,得到K4(K7(data)),传递给路由器R6,R6收到数据包后,先用K4进行加密操作,然后采用与FA的共享密钥K6进行网络嵌套加密,得到K6(K7(data)),然后再用R6与R4的密钥K3进行链路加密,得到K3(K6(K7(data))),再传递到路由器R4上,R4先用K3解密数据包,之后用K5进行网络嵌套加密,再用K2进行链路加密,最后得到的数据包K2(K5(K6(K7(data)))),并传递到R2上,R2利用K2进行解密后,再用K1进行链路加密,得到K1(K5(K6(K7(data)))),传给FA,由FA根据其密钥,连续进行四次解密操作,得到返回数据data,并通过FA-MN间的通道传递给MN。其它依次类推。在返回链路上,这里要说明的是在FA与R2之间由于进行了链路加密,所以没有必要再进行一次嵌套加密。
图2中所给出的数据封装形式不仅从网络嵌套的角度进行封装,同时还在物理链路上进行链路封装。这种封装的目的是为了增强匿名系统的在抵抗路由器内部攻击和物理链路上的外部攻击能力,下面仍以图2为例分析BWIP匿名方案的抗攻击性。
在BWIP网络中,移动节点Alice的数据从FA,经过R2、R4、R6和HA,接收方为Web服务器S1,为阻止外部攻击,需要对数据进行加密。若采用在相邻两个节点之间的物理链路加密,图中用LE(Link Encryptions)表示,FA在发送数据前,必须先采用K1加密之后送给R2,这样未加密的消息数据M在FA加密前或R2解密后实际上为明文M,无法阻止恶意路由器或FA攻击。要求移动节点Alice在发送数据前先用Alice与家乡Web服务器S1之间的对称密钥KA-S1对数据进行加密。由于KA-S1加密的数据内容与链路无关,图2中数据data就是加密后的结果,即data=KA-S1(M)。但data数据的IP包头必须是未加密的,即含有Alice和S1的IP地址,无法阻止窃听和流量分析攻击。若对HA进行一层链路嵌套,这种嵌套加密方式可以隐藏接收方Web服务器S1的地址,将接收方地址设定为HA的地址,其它结点采用链路加密。这样尽管可以阻止线路上查看消息的内容和流量分析,但如果恶意的攻击者控制了R2和R6,并进行联合攻击时,R2用K1解密后看到的数据与R6用K3解密后看到的数据应该相同,这样就可以推出数据的发送方和接收方信息。因此单纯的链路加密的方法也是无法解决通信路径的匿名问题。
当数据包经过上述网络嵌套封结合链路封装处理后,仍以R2和R6联合攻击的为例,R2在解密链路LEFA-R2后得到的数据K5(K6(K7(data))),而R6解密链路LER4-R6后得到的数据K7(data),由于R2和R6不知道网络嵌套封装密钥K5和K7,因此无法判断K5(K6(K7(data)))和K7(data)是否是同一数据包,故实施流量分析是非常困难。同理,当相邻节点串通联合实施流量分析攻击,设R2和R4串通,R2在解密链路LEFA-R2后看到的数据K5(K6(K7(data))),R4在解密链路LER2-R4后看到的数据K6(K7(data)),尽管攻击通过R4掌握的K5密钥,推出K5(K6(K7(data)))和K6(K7(data))是同一消息,知道数据是要传给R6,由于不知道网络嵌套封密钥K6和K7,因此也无法推知具体的收发双方信息,并且这种结果对R6而言并未增加任何信息量。它们联合的结果仅知道此数据包是经FA-R2-R4-R6,并不知道R6的下一跳,也不知道要传给谁,因此这种BWIP匿名系统是安全的。一般来说,只要FA与HA链路上的路由器Ri没有全部被控制,则匿名系统仍然是安全的。
图3是BWIP匿名技术方案中匿名通道和匿名连接的建立过程,以移动用户在浏览器上通过HTTP协议请求访问其家乡Web服务器S1为例说明匿名连接的建立过程如。
图3中MN代表移动节点,如Alice用户等,S1代表Web服务器,FA为外部代理,HA是家乡代理,R2、R4和R6是FA选取的中间链路上的路由器。当MN发出访问S1的请求给FA时,FA建立FA-R2-R4-R6-HA匿名连接的过程如下:
[1]FA根据其内部配置要求,从路由表中选择与周围某一子网代理HA的一条路径,途经R2、R4和R6,构成FA-R2-R4-R6-HA的一条逻辑路径。然后FA开始建立这条路径,FA根据密钥交换协议建立了与R2的安全关联SA1并协商对称密钥K1,于是建立了FA-R2之间的链路加密通道LE(FA-R2);
[2]FA利用LE(FA-R2)链路,通过JOIN消息发送虚电路号vc1给R2,用于在LE(FA-R2)上进行匿名链路复用的,JOIN消息同时告诉R2是这条链路上的第一个路由节点,于是R2继续传送相应的请求,并建立所需的数据结构;
[3]FA根据第1步路由信息,即选择好的FA-R2-R4-R6-HA链路,FA得出下一个路由节点是R4,并通过BRIDGE消息发送给R2,告诉R2该匿名路径上的下一跳是R4;
[4]R2建立与R4间的安全关联SA2并协商对称密钥K2,于是建立了R2-R4之间的链路加密通道LE(R2-R4)。
[5]利用LE(R2-R4)链路,R2通过NEST消息发送虚电路号vc2给R4,用于在LE(R2-R4)上进行匿名链路复用的,NEST消息说明R4是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R4准备建立与FA的嵌套加密连接。对R2来说,这一局部链路就建立起来了,无论何时,只要R2收到来自vc1的数据,就把它通过vc2传给R4。对反方向的数据,将vc2链路来的数据通过vc1传给FA;
[6]重复第3~5步,FA建立了与R4连接关系,并协商相互间的安全参数SA3和对称加密密钥K5,于是建立了嵌套的匿名通道NE(FA-R4);
[7]FA根据第1步路由信息,得出下一个路由节点是R6,并通过BRIDGE消息发送给R4,告诉R4该匿名路径的下一结点是R6;
[8]R4建立与R6间的安全关联SA4并协商对称密钥K3,于是建立了R4-R6之间的链路加密通道LE(R4-R6);
[9]利用LE(R4-R6)链路,R4通过NEST消息发送虚电路号vc3给R6,用于在LE(R4-R6)上进行匿名链路复用的,NEST消息说明R6是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R6准备建立与FA的嵌套加密连接。对R4来说,无论何时,只要R4收到来自vc2的数据,就把它通过vc3传给R6。对反方向的数据,将vc3链路来的数据通过vc2传给R2;
[10]重复第3~9步,FA建立了与R6连接关系,并协商相互间的安全参数SA5和对称加密密钥K6,于是建立了嵌套的匿名通道NE(FA-R6);
[11]FA根据第1步路由信息,得出下一个路由节点是HA,并通过BRIDGE消息发送给R6,告诉R6该匿名路径的下一结点是HA;
[12]R6建立与HA间的安全关联SA6并协商对称密钥K4,于是建立了R6-HA之间的链路加密通道LE(R6-HA);
[13]利用LE(R6-HA)链路,R6通过NEST消息发送虚电路号vc4给HA,用于在LE(R6-HA)上进行匿名链路复用的,NEST消息说明HA是这条链路上的一个部分节点,同时暗示HA准备建立与FA的嵌套加密连接;对R6来说,无论何时,只要R6收到来自vc3的数据,就把它通过vc4传给HA。对反方向的数据,将vc4链路来的数据通过vc3传给R4;
[14]重复第3~13步,FA建立了与HA的连接关系,并协商相互间的安全参数SA7和对称加密密钥K7,于是建立了嵌套的匿名通道NE(FA-HA)。
[15]由于HA是匿名通道上的最后一个节点,FA发送FINAL消息,至此,FA完成了与HA间匿名通道的建立过程;
[16]当移动节点MN(如Alice)通过浏览器发出一个HTTP请求消息时,MN通过密钥交换协议与Web服务器S1间协商的动态对称密钥或者是提前协商加密密钥KA-S1对HTTP消息进行嵌套加密封装,其数据包头部地址中接收方是HA,发送方是MN,然后将其传递给FA。FA通过匿名通道首先发送连接请求消息给HA,消息中包含有HA与WS间的临时虚电路号vc5,用于在匿名链路上进行复用;
[17]当HA与S1间的匿名通道建立连接后,一个通信用的匿名连接MN-S1就建立起来了,以后MN就可以利用此通道重复地与S1进行匿名数据交换;
[18]FA发送HTTP数据请求消息给HA时,该数据在建立好的匿名通道上利用协商好的密钥进行多次嵌套封装和链路加密,最后将消息传送到HA,由于消息中带有vc5标志,用于识别匿名连接。HA收到这个请求后,转发该请求消息给S1,并得到相应的应答消息。HA经匿名通道以相反的方式嵌套封装和链路加密封装,并最后将转发应答数据消息匿名地传给FA,FA根据消息中的vc5标记,将此应答数据发给移动节点MN。以后的过程就是不断地重复第18步,起到该条匿名通道拆除为止。
图3中所示的匿名通道,不仅适用于Alice与Web服务器S1之间的匿名通信,由于匿名通道FA-HA是共享的,所有其它经过FA-HA的匿名连接可以复用。这种共享直到FA-HA间的匿名通道拆除为止。本专利所提出的复用有两层含义:一层是匿名连接与匿名通道的复用,另一层是虚电路的复用方法,不同的匿名通一层是匿名连接与匿名通道的复用,另一层是虚电路的复用方法,不同的匿名通道可以复用在任意一条路由器或代理之间。这就意味着FA发送带有vc5(用于识别一个匿名连接)的data消息时,该消息先被加上虚电路标识vc1,发送到R2,之后换成vc2传到R4,再选择vc3传送到R6,最后是vc4转发到HA,返加的数据包以相反的顺序进行。
本发明尽管是通过匿名HTTP的方式分析了BWIP网络匿名实现技术的执行过程,这并不影响其它应用程序的执行过程。这是由于本发明提出的匿名方案在网络层中对高层网络应用是透明的。
图4是BWIP网络分布式路由匿名技术的数据包变化过程图,采用分布式路由技术进行匿名连接是本发明的另一优选实施例,其匿名连接和匿名封装方法同上。为了便于对BWIP匿名系统的分布式路由进行说明和分析,下面定义两个概念:
定义1:本地路由对等体,指两个路由器在内部网关协议中是相邻结点;
定义2:远程路由对等体,指两个路由器不是内部网关协议的相邻结点;
在图1网络模型下,BWIP网络匿名技术的分布式路由处理如下:当Alice浏览Web服务器S1时,FA利用已有的路由信息,选择安全可靠的路由器进行封装,设FA选择的路径是{FA,R2,R1,R6,HA},称此路径为第一层路由,其相邻结点之间可以是本地路由对等体,也可以是远程路由对等体。如第一层路由中R2和R1就是本地路由对等体,而R1和R6就是远程路由对等体。在匿名通信过程中,FA进行的数据封装形式为KFA-R2(KFA-R1(KFA-R6(KFA-HA(data)))),当该封装的数据包经过R2和R1两次剥离后,由于包中指出的下一个结点是R6,为远程路由对等体,则R1就建立新的连接,假设为{R1,R3,R4,R6},称此路由为第二层路由,即相当于下一层路由,也叫通道。R1进行二次封装后的数据包是KR1-R3(KR1-R4(KR1-R6(EoR,KFA-R6(KFA-HA(data))))),其中KR1-R3、KR1-R4和KR1-R6分别是R1与R3、R4和R6之是协商的对称密钥。在BWIP网络匿名实现技术中,FA和R2必须是本地路由对等体,即每层路由中的前两个结点必须是本地路由对等体,否则在FA上还要进行下一层路由选择;但其余的结点不受此限制。当数据包传到R6时,R6用KR1-R6密钥解密数据包,得知第二层路由终止,返回到上一层路由,重新进入到第一层路由中。R6根据包中指示的下一结点仍是R6,于是再用KFA-R6对包进行剥离,并根据下一结点地址,将数据包传给HA。图1所给的例子只有两层路由,实际情况中当跨越多个自治系统时,有可能需要进行第三层或更多层路由,其路由原理是相同的。BWIP网络匿名技术的分布式路由包变化过程见图4,其中实箭头表示两个结点是本地路由对等体,虚箭头代表两结点是远程路由对等体。
图中P1-P6是通过FA发往HA的数据包变化过程,它们分别表示如下:
P1:KFA-R2(KFA-R1(KFA-R6(KFA-HA(data))))
P2:KFA-R1(KFA-R6(KFA-HA(data)))
P3:KR1-R3(KR1-R4(KR1-R6(EoR,KFA-R6(KFA-HA(data)))))
P4:KR1-R4(KR1-R6(EoR,KFA-R6(KFA-HA(data))))
P5:KR1-R6(EoR,KFA-R6(KFA-HA(data)))
P6:KFA-HA(data)
其中KFA-R2表示FA和R2协商的共享密钥,KFA-R2()表示用KFA-R2对括号内的消息进行加密,用data为Alice进行端到端加密后的数据,代表Alice的数据消息M经过Alice与家乡服务器S1之间的对称密钥KA-S1进行加密后,加上路由结束标志EoR所形成的数据,即data=(EoR,KA-S1(M))。采用data的表示形式,可以透明地将所有MN传来的数据都以data的形式进行透明处理,即可以不区分其消息的内容。从P1到P6的封装层数可以看出,分布式路由处理的数据包层数不再是递减,而是根据线路的变化,也有可能增加。如P1是4层,P3经过第二层路由封装后又增加为5层。这对外部攻击者通过观察路由器Ri的出入口数据包大小的变化增加了难度,起到了混淆作用。
通过对BWIP网络通信技术的分布式匿名连接,它所带来的优势有:
1)匿名通信系统的效率提高了,在基本的匿名通信思想中,若以图2选择的路径,采用严格的源路由方式,则FA需要进行6层封装。采用分布式封装处理,现在最多是5层,而FA只进行4层封装,数据包体积的变小有利于提高通信效率;同时对FA来说,由集中式管理密钥,变为分布式管理密钥和通信链路,FA由最初的需保存6个密钥变为只保存4个密钥,减少了密钥协商的过程,系统的性能提高了,也缓解了FA作为匿名通信系统的瓶颈压力;
2)匿名通信系统的可靠性提高了,具有很好的鲁棒性。仍以图1和图2为例,设系统在进行第一层路由时,R3和R4之间的物理链路出现了故障,则当数据包路由到R1时,R1根据当前的链路,也可以选择{R1,R3,R6}作为第二层路由,避免了因链路故障引起通信中断,系统的可靠性提高了,匿名系统的可生存能力强;
3)扩展性好,本专利中将数据包的封装形式由集中式封装变为分布式封装,同时将单纯的网络嵌套加密改变为链路加密和网络嵌套加密结合的方式,这样不仅有利于密钥的分布式管理,同时也有利于BWIP网络中实现匿名通道的共享,系统的扩展性好,适合于大规模Internet网络中采用该匿名技术。
另外,对BWIP网络的匿名数据包的效率而言,以需要进行多少次加密操作进行比较。由图2所示,当FA与HA之间的匿名链路上有3个路由器节点,则需要进行4次链路加密,同时需要进行3次嵌套加密,共需要7次操作。(图2中灰色方块所示)由于链路加密只在匿名通道内相邻的节点之间,所以加密嵌套的层数最多是4层,(如K1(K5(K6(K7(data)))))同理,如图1所示,当移动用户(Bob)通过FR-R1-R3-R4-R6-HA链路访问家乡网络服务器S2,匿名链路上有4个路由节点,加密嵌套的层数最多是5层,需要进行5次链路加密,4次嵌套加密。这与洋葱路由器层数相同,若采用分布式的数据封装方式,如图4所示,则当FA与HA之间的匿名链路上有5个路由器节点时,按洋葱路由技术封装,FA与HA之间应该封装6层,本发明中FA封装层数只进行4层封装,数据包封装层数减少,数据包体积变小,有利于减轻FA的压力,提高网络通信效率,因此本发明在性能方面优于洋葱路由技术。
本发明实现上述BWIP匿名连接方法,采用了IPsec(IPsecurity简称安全IP)协议,由于IPsec协议的ESP封装方式含有签名和序列号字段,可防止数据包的伪造和重放攻击,因此本专利所提的数据嵌套时不须做其它修改,只需根据IPsec的通道格式进行封装即可。其数据包的认证和防重放攻击检测由IPsec协议来提供保障。同时IPsec协议已被IETF组织确定为下一代Internet的安全标准协议,被广泛使用,目前所有路由器都支持这一协议,故BWIP网络的匿名系统方案在实施上是可行的。网络管理者可以根据用户的角色或需求,配置相应的IPsec策略,对有匿名需求的用户或应用程序提供相应的匿名服务。
Claims (7)
1.一种宽带无线IP网络匿名连接方法,当移动用户登陆网络访问家乡服务器时,在外地代理和家乡代理之间选择匿名路径,建立匿名连接,对传输的数据进行网络嵌套封装及链路封装,以实现匿名通信,其包括:
1).以外部代理FA和家乡代理HA为网络中间代理,在网络层上建立匿名链路,FA根据移动用户MN问家乡服务器Web的请求,采用松散源路由技术,从路径路由表中选择与周围某一子网代理HA的路径,如:途经路由器R2、R4和R6,建立一条匿名通道FA-R2-R4-R6-HA;
2).移动节点MN用其与家乡服务器Web之间的对称密钥只对传输层或应用层来的数据M加密,经加密的数据包KMN-Web(M)再由网络上的外部代理FA采用多次网络嵌套封装并结合中间路由器链路加密的封装,以增强匿名系统抵抗路由器内部攻击和物理链路上的外部攻击,其封装形式为:
KFA-R2(KFA-R4(KFA-R6(KFA-HA(EOR,KMN-Web(M)))))
式中:K为对称密钥,KFA-R2()表示用FA与R2协商的对称密钥进行加密运算,其它类同,EOR为路由结束(END 0F ROUTER)标识符;
3).将移动用户MN到Web之间的面向连接改为分三段虚电路的局部连接,其分别为MN-FA、FA-HA和HA-WEB,以提高内部链路的利用率。
2.根据权利要求1所述的宽带无线IP网络匿名连接方法,其特征在于当一移动用户MN1在先建立了FA和HA的匿名通道,另一移动用户MN2也要向同一家乡网络Web服务器传输数据时,则另一移动用户的数据包可直接共享FA-HA之间的匿名通道,其数据包在FA上的封装形式为:KFA-R2(KFA-R4(KFA-R6(KFA-HA(EOR,KMN2-Web(M))))),其外层封与MN1数据包封装完全一致,其最内层的加密密钥和发送的消息M不同。
3.根据权利要求1所述的宽带无线匿名连接方法,其特征在于采用网络嵌套加密封装和路由链路加密封装的步骤如下:
1)当移动用户MN选择的连接线路仍是FA-R2-R4-R6-HA,利用密钥交换协议,FA与R2、R4、R6、和HA协商的对称密钥分别是K1、K5、K6和K7;在链路上R2与R4之间协商的密钥为K2,R4与R6之间协商的密钥为K3,R6与HA协商的对称密钥为K4,移动节点MN与WEB服务器S1之间的对称加密密钥为KA-S1,DATA为经KA-S1加密后的数据;
2)网络嵌套加密封装过程为:FA在发送数据前,先用FA与HA的对称密钥K7对数据data加密,生成K7(data),再用FA与R6的密钥K6嵌套加密,生成K6(K7(data)),然后再用FA与R4的密钥K5加密,生成K5(K6(K7(data))),最后再用FA与R2之间的对称密钥K1进行链路加密,生成的数据包是K1(K5(K6(K7(data))));
3)将处理过的数据包K1(K5(K6(K7(data))))经过匿名链路传递到路由器R2,在R2上先用对称密钥K1解密,剥离最外层,根据包中FA与R4的对称密钥K5指示的下一结点地址为R4,又用R2与R4间对称密钥K2加密,将生成的数据包K2(K5(K6(K7(data))))传递给R4,在R4上用K2解密,再用R4与FA之间的共享密钥K5再解密剥离第二层,根据包中FA与R6的对称密钥K6指示的下一跳地址R6,用R4与R6的共享密钥K3进行链路加密,把生成的数据包K3(K6(K7(data)))传递给R6,在R6上先用对称密钥K3解密,又用R6与FA之间的对称密钥K6解密剥离第三层,再用R6与HA的对称密钥K4加密,把K4(K7(data))数据包传递给家乡代理HA,由HA利用K4解密最外层,然后又用HA与FA之间的密钥加密最内层,得到数据data,通过HA与S1间的链路传递到家乡服务器S1上;
4)在返回链路上,数据操作是以相反方式进行,HA根据返回数据包的地址,对返加数据data先利用与FA的共享密钥K7加密,得到K7(data),再用与R6的密钥K4加密,得到K4(K7(data)),传递给路由器R6,R6收到数据包后,先用K4进行加密操作,然后采用与FA的共享密钥K6进行网络嵌套加密,得到K6(K7(data)),然后再用R6与R4的密钥K3进行链路加密,得到K3(K6(K7(data))),再传递到路由器R4上,R4先用K3解密数据包,之后用K5进行网络嵌套加密,再用K2进行链路加密,最后得到的数据包K2(K5(K6(K7(data)))),并传递到R2上,R2利用K2进行解密后,再用K1进行链路加密,得到K1(K5(K6(K7(data)))),传给FA,由FA根据其密钥,连续进行四次解密操作,得到返回数据data,并通过FA-MN间的通道传递给MN,由于在FA与R2之间进行了链路加密,所以不需再进行一次嵌套加密;这种网络嵌套封装结合物理链路封装能有效增强匿名系统抵抗路由器内部攻击和物理链路上的外部攻击。
4.根据权利要求1所述的宽带无线IP网络匿名连接方法,其特征在于,外地代理FA在FA-R2-R4-R6-HA链路上建立匿名连接的步骤如下:
1)FA根据密钥交换协议建立与R2的安全关联SA1并协商对称密钥K1,于是建立了FA-R2之间的链路加密通道LE(FA-R2);
2)FA利用LE(FA-R2)链路,通过JOIN消息发送虚电路号ve1给R2,用于在LE(FA-R2)上进行匿名链路复用,JOIN消息同时告诉R2是这条链路上的第一个路由节点,R2继续传送相应的请求,并建立所需的数据结构;
3)FA根据第1步路由信息,即选择好的FA-R2-R4-R6-HA链路,FA得出下一个路由节点是R4,并通过BRIDGE消息发送给R2,告诉R2该匿名路径上的下一跳是R4;
4)R2建立与R4间的安全关联SA2并协商对称密钥K2,建立了R2-R4之间的链路加密通道LE(R2-R4);
5)利用LE(R2-R4)链路,R2通过NEST消息发送虚电路号vc2给R4,用于在LE(R2-R)上进行匿名链路复用的,NEST消息说明R4是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R4准备建立与FA的嵌套加密连接。对R2来说,这一局部链路就建立起来了,无论何时,只要R2收到来自ve1的数据,就把它通过vc2传给R4。对反方向的数据,将vc2链路来的数据通过ve1传给FA;
6)重复第3~5步,FA建立了与R4连接关系,并协商相互间的安全参数SA3和对称加密密钥K5,建立了嵌套的匿名通道NE(FA-R4);
7)FA根据第1步路由信息,得出下一个路由节点是R6,并通过BRIDGE消息发送给R4,告诉R4该匿名路径的下一结点是R6;
8)R4建立与R6间的安全关联SA4并协商对称密钥K3,建立了R4-R6之间的链路加密通道LE(R4-R6);
9)利用LE(R4-R6)链路,R4通过NEST消息发送虚电路号vc3给R6,用于在LE(R4-R6)上进行匿名链路复用的,NEST消息说明R6是这条链路上的一个部分节点,并不是第一个路由节点,同时暗示R6准备建立与FA的嵌套加密连接,对R4来说,无论何时,只要R4收到来自vc2的数据,就把它通过vc3传给R6,对反方向的数据,将vc3链路来的数据通过vc2传给R2;
10)重复第3~9步,FA建立了与R6连接关系,并协商相互间的安全参数SA5和对称加密密钥K6,建立了嵌套的匿名通道NE(FA-R6);
11)FA根据第1步路由信息,得出下一个路由节点是HA,并通过BRIDGE消息发送给R6,告诉R6该匿名路径的下一结点是HA;
12)R6建立与HA间的安全关联SA6并协商对称密钥K4,建立了R6-HA之间的链路加密通道LE(R6-HA);
13)利用LE(R6-HA)链路,R6通过NEST消息发送虚电路号vc4给HA,用于在LE(R6-HA)上进行匿名链路复用的,NEST消息说明HA是这条链路上的一个部分节点,同时暗示HA准备建立与FA的嵌套加密连接,对R6来说,无论何时,只要R6收到来自vc3的数据,就把它通过vc4传给HA,对反方向的数据,将vc4链路来的数据通过vc3传给R4;
14)重复第3~13步,FA建立了与HA的连接关系,并协商相互间的安全参数SA7和对称加密密钥K7,于是建立了嵌套的匿名通道NE(FA-HA);
15)由于HA是匿名通道上的最后一个节点,FA发送FINAL消息,至此,FA完成了与HA间匿名通道的建立过程;
16)当移动节点MN(如Alice)通过浏览器发出一个HTTP请求消息时,MN通过密钥交换协议与Web服务器S1间协商的动态对称密钥或者是提前协商加密密钥KA-S1对HTTP消息进行嵌套加密封装,其数据包头部地址中接收方是HA,发送方是MN,然后将其传递给FA,FA通过匿名通道首先发送连接请求消息给HA,消息中包含有HA与WS间的临时虚电路号vc5,用于在匿名链路上进行复用;
17)当HA与S1间的匿名通道建立连接后,一个通信用的匿名连接MN-S1就建立起来了,以后MN就可以利用此通道重复地与S1进行匿名数据交换;
18)FA发送HTTP数据请求消息给HA时,该数据在建立好的匿名通道上利用协商好的密钥进行多次嵌套封装和链路加密,最后将消息传送到HA,由于消息中带有vc5标志,用于识别匿名连接,HA收到这个请求后,转发该请求消息给S1,并得到相应的应答消息,HA经匿名通道以相反的方式嵌套封装和链路加密封装,并最后将转发应答数据消息匿名地传给FA,FA根据消息中的vc5标记,将此应答数据发给移动节点MN,以后的过程就是不断地重复第18步,起到该条匿名通道拆除为止。
5.根据权利要求1所述的宽带无线IP网络匿名连接方法,其特征在于采用分布式路由技术建立匿名连接的方法为:
1)当移动用户浏览WEB服务器时,外地代理FA选择{FA,R2,R1,R6,HA}路径为第一层路由,进行数据封装形式为:KFA-R2(KFA-R1(KFA-R6(KFA-HA(data))));
2)每层路由的前两个路由节点必须是本地路由对等体,即两个路由器在内部网关协议中是相邻结点,其相邻结点之间可以是本地路由对等体,也可以是远程路由对等体,即两个路由器不是内部网关协议的相邻结点;
3)FA封装的数据包经R2和R1两次解包剥离后的下一个结点R6是远程路由对等体,R1就建立新的第二层路由为{R1,R3,R4,R6},R1进行二次封装形式为:KR1-R3(KR1-R4(KR1-R6(EOR,KFA-R6(KFA-HA(data)))));
4)当数据包传到R6时,R6用KR1-R6密钥对数据包进行剥离,根据下一个结点地址,将数据包传给HA;
5)当数据包进行第一层路由到R1时,若R3和R4之间的物理链路出现了故障,R1根据当前的链路,可以选择{R1,R3,R6}作为第二层路由,以避免因链路故障引起通信中断;
6)从外地代理FA发往家乡代理HA的数据包经分布式路由处理后的层数,根据路由层次的变化有所增加,以增大外部攻击者通过观察路由器的出入口数据包大小的变化难度,产生混淆效果。
6.根据权利要求1或5所述的宽带无线IP网络匿名连接方法,其特征在于当所述的FA与HA之间的匿名链路上有N个路由节点,则需要进行N+1次链路加密,N次网络嵌套加密,数据加密封套的层数最多为N+1层,采用分布式的数据封装方式,则封存装层数可少于N,缩少了数据包体积变小,提高了通信效率。
7.根据权利要求1所述的宽带无线IP网络匿名连接方法,其特征在于该技术的实现采用IPSec协议,数据嵌套根据IPSec的通道格式进行封装,数据包的认证和防重放攻击检测由IPSec协议提供保障。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100259722A CN100370724C (zh) | 2004-03-22 | 2004-03-22 | 宽带无线ip网络匿名连接方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100259722A CN100370724C (zh) | 2004-03-22 | 2004-03-22 | 宽带无线ip网络匿名连接方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1564508A true CN1564508A (zh) | 2005-01-12 |
CN100370724C CN100370724C (zh) | 2008-02-20 |
Family
ID=34480509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100259722A Expired - Fee Related CN100370724C (zh) | 2004-03-22 | 2004-03-22 | 宽带无线ip网络匿名连接方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100370724C (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101867922A (zh) * | 2010-07-23 | 2010-10-20 | 四川平安都市通讯科技有限公司 | Mesh网络中防攻击的方法 |
CN101316228B (zh) * | 2007-05-31 | 2010-12-08 | 中兴通讯股份有限公司 | 外部代理更新与重定向后家乡代理相关的安全参数的方法 |
WO2011050676A1 (zh) * | 2009-10-26 | 2011-05-05 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册、取消方法及接入节点 |
CN101321057B (zh) * | 2008-07-22 | 2011-06-15 | 北京航空航天大学 | 基于Web服务的电子公文安全传输方法 |
CN101605107B (zh) * | 2009-07-22 | 2011-09-21 | 国家计算机网络与信息安全管理中心 | 一种消息混合匿名通信方法及装置 |
CN101420686B (zh) * | 2008-11-28 | 2012-02-01 | 重庆邮电大学 | 基于密钥的工业无线网络安全通信实现方法 |
CN101465812B (zh) * | 2009-01-06 | 2012-03-21 | 北京航空航天大学 | 跨子网在线迁移时虚拟机网络连接重定向方法 |
CN102664904A (zh) * | 2012-05-16 | 2012-09-12 | 东南大学 | 被动模式下的隐藏文件传输服务定位方法 |
CN102884773A (zh) * | 2010-02-26 | 2013-01-16 | 瑞典爱立信有限公司 | 用于减轻移动ip网络中路径上攻击的方法 |
CN102916972A (zh) * | 2012-11-05 | 2013-02-06 | 杭州迪普科技有限公司 | 一种隐藏web服务器信息的方法及装置 |
CN103414691A (zh) * | 2013-07-17 | 2013-11-27 | 中国人民解放军国防科学技术大学 | 基于地址即公钥的自信任网络地址及密钥分配方法 |
CN104486753A (zh) * | 2014-11-17 | 2015-04-01 | 深圳市金立通信设备有限公司 | 一种信息控制方法 |
CN101052029B (zh) * | 2006-04-04 | 2015-09-16 | 阿尔卡特朗讯公司 | 用于传输包括可扩展标记语言信息的消息的方法 |
CN106168757A (zh) * | 2015-05-22 | 2016-11-30 | 费希尔-罗斯蒙特系统公司 | 工厂安全系统中的可配置鲁棒性代理 |
CN107040445A (zh) * | 2017-03-13 | 2017-08-11 | 安徽新华博信息技术股份有限公司 | 一种多跳vpn隧道的实现方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
CN109769004A (zh) * | 2019-03-29 | 2019-05-17 | 中国人民解放军国防科技大学 | 基于保留格式加密的匿名通信方法、设备及系统 |
CN111343207A (zh) * | 2020-05-19 | 2020-06-26 | 北京华云安信息技术有限公司 | 多节点联合加密的数据传输方法、设备和存储介质 |
CN111669317A (zh) * | 2020-05-29 | 2020-09-15 | 深圳市风云实业有限公司 | 一种基于暗网寻路的跨域安全通信传输系统和方法 |
WO2022155803A1 (zh) * | 2021-01-20 | 2022-07-28 | 华为技术有限公司 | 数据加密的方法、数据传输的方法、相关装置以及设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
WO2003036534A2 (en) * | 2001-10-23 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Anonymous network-access method and client |
KR100878764B1 (ko) * | 2002-07-06 | 2009-01-14 | 삼성전자주식회사 | 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 |
-
2004
- 2004-03-22 CN CNB2004100259722A patent/CN100370724C/zh not_active Expired - Fee Related
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052029B (zh) * | 2006-04-04 | 2015-09-16 | 阿尔卡特朗讯公司 | 用于传输包括可扩展标记语言信息的消息的方法 |
CN101316228B (zh) * | 2007-05-31 | 2010-12-08 | 中兴通讯股份有限公司 | 外部代理更新与重定向后家乡代理相关的安全参数的方法 |
CN101321057B (zh) * | 2008-07-22 | 2011-06-15 | 北京航空航天大学 | 基于Web服务的电子公文安全传输方法 |
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101420686B (zh) * | 2008-11-28 | 2012-02-01 | 重庆邮电大学 | 基于密钥的工业无线网络安全通信实现方法 |
CN101465812B (zh) * | 2009-01-06 | 2012-03-21 | 北京航空航天大学 | 跨子网在线迁移时虚拟机网络连接重定向方法 |
CN101605107B (zh) * | 2009-07-22 | 2011-09-21 | 国家计算机网络与信息安全管理中心 | 一种消息混合匿名通信方法及装置 |
WO2011050676A1 (zh) * | 2009-10-26 | 2011-05-05 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册、取消方法及接入节点 |
CN102884773A (zh) * | 2010-02-26 | 2013-01-16 | 瑞典爱立信有限公司 | 用于减轻移动ip网络中路径上攻击的方法 |
CN101867922A (zh) * | 2010-07-23 | 2010-10-20 | 四川平安都市通讯科技有限公司 | Mesh网络中防攻击的方法 |
CN102664904A (zh) * | 2012-05-16 | 2012-09-12 | 东南大学 | 被动模式下的隐藏文件传输服务定位方法 |
CN102664904B (zh) * | 2012-05-16 | 2015-04-15 | 东南大学 | 被动模式下的隐藏文件传输服务定位方法 |
CN102916972A (zh) * | 2012-11-05 | 2013-02-06 | 杭州迪普科技有限公司 | 一种隐藏web服务器信息的方法及装置 |
CN102916972B (zh) * | 2012-11-05 | 2016-05-11 | 杭州迪普科技有限公司 | 一种隐藏web服务器信息的方法及装置 |
CN103414691B (zh) * | 2013-07-17 | 2017-02-08 | 中国人民解放军国防科学技术大学 | 基于地址即公钥的自信任网络地址及密钥分配方法 |
CN103414691A (zh) * | 2013-07-17 | 2013-11-27 | 中国人民解放军国防科学技术大学 | 基于地址即公钥的自信任网络地址及密钥分配方法 |
CN104486753A (zh) * | 2014-11-17 | 2015-04-01 | 深圳市金立通信设备有限公司 | 一种信息控制方法 |
CN106168757A (zh) * | 2015-05-22 | 2016-11-30 | 费希尔-罗斯蒙特系统公司 | 工厂安全系统中的可配置鲁棒性代理 |
CN106168757B (zh) * | 2015-05-22 | 2022-03-18 | 费希尔-罗斯蒙特系统公司 | 工厂安全系统中的可配置鲁棒性代理 |
CN107040445A (zh) * | 2017-03-13 | 2017-08-11 | 安徽新华博信息技术股份有限公司 | 一种多跳vpn隧道的实现方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
CN109769004A (zh) * | 2019-03-29 | 2019-05-17 | 中国人民解放军国防科技大学 | 基于保留格式加密的匿名通信方法、设备及系统 |
CN109769004B (zh) * | 2019-03-29 | 2021-11-02 | 中国人民解放军国防科技大学 | 基于保留格式加密的匿名通信方法、设备及系统 |
CN111343207A (zh) * | 2020-05-19 | 2020-06-26 | 北京华云安信息技术有限公司 | 多节点联合加密的数据传输方法、设备和存储介质 |
CN111343207B (zh) * | 2020-05-19 | 2020-09-11 | 北京华云安信息技术有限公司 | 多节点联合加密的数据传输方法、设备和存储介质 |
CN111669317A (zh) * | 2020-05-29 | 2020-09-15 | 深圳市风云实业有限公司 | 一种基于暗网寻路的跨域安全通信传输系统和方法 |
CN111669317B (zh) * | 2020-05-29 | 2022-11-04 | 深圳市风云实业有限公司 | 一种基于暗网寻路的跨域安全通信传输系统和方法 |
WO2022155803A1 (zh) * | 2021-01-20 | 2022-07-28 | 华为技术有限公司 | 数据加密的方法、数据传输的方法、相关装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN100370724C (zh) | 2008-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1564508A (zh) | 宽带无线ip网络匿名连接方法 | |
Granjal et al. | Security in the integration of low-power Wireless Sensor Networks with the Internet: A survey | |
CN106453428A (zh) | 一种适用于manet网络层的匿名安全通信方法 | |
Bhattacharjya et al. | Security challenges and concerns of Internet of Things (IoT) | |
CN104272674A (zh) | 多隧道虚拟专用网络 | |
CN101048978A (zh) | 用于寻路由和ipsec的集成的架构 | |
CN1643947A (zh) | 用于提供动态互联网协议安全策略服务的方法 | |
CN104247367A (zh) | 提升IPsec性能和防窃听安全性 | |
CN1949705B (zh) | 一种用于安全访问专用局域网的动态隧道构建方法及用于该方法的装置 | |
CN101714974A (zh) | 一种在匿名网络中提高匿名度的方法和网络设备 | |
CN102833271B (zh) | 虚拟专用网络中安全隐患的解决方法 | |
Prasad et al. | Software–defined networking based secure rout-ing in mobile ad hoc network | |
Zhang et al. | Handbook of research on wireless security | |
CN103188228B (zh) | 一种实现端到端安全防护的方法、安全网关及系统 | |
CN111683093A (zh) | 基于IPv6网络的动态隐蔽通信方法 | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
Leshov et al. | Content name privacy in tactical named data networking | |
US8832311B1 (en) | Diverter | |
CN109962902A (zh) | 一种防网络追踪及实现匿名安全访问的方法及系统 | |
CN101360096B (zh) | 一种应用于数字医疗的系统安全规划方法 | |
Raheem et al. | A secure authentication protocol for IP-based wireless sensor communications using the Location/ID Split Protocol (LISP) | |
Tuteja et al. | Enhancement of Adhoc Wireless network Security by Customized Encryption Technology & using Multilayer of Security | |
Zhou et al. | Design of embedded secure gateway based on 6LoWPAN | |
Fang et al. | A safe distribution scheme of sensitive data based on full homomorphic encryption model | |
Barbudhe et al. | Comparative analysis of security mechanism of mobile IPv6 threats against binding update, Route Optimization and Tunneling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080220 Termination date: 20110322 |