CN1599312A - 网络设备组网中的对称认证方法和组网方法 - Google Patents

网络设备组网中的对称认证方法和组网方法 Download PDF

Info

Publication number
CN1599312A
CN1599312A CN 200410009384 CN200410009384A CN1599312A CN 1599312 A CN1599312 A CN 1599312A CN 200410009384 CN200410009384 CN 200410009384 CN 200410009384 A CN200410009384 A CN 200410009384A CN 1599312 A CN1599312 A CN 1599312A
Authority
CN
China
Prior art keywords
router
kerberos
network
kdc
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200410009384
Other languages
English (en)
Inventor
王雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Harbour Networks Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbour Networks Holdings Ltd filed Critical Harbour Networks Holdings Ltd
Priority to CN 200410009384 priority Critical patent/CN1599312A/zh
Publication of CN1599312A publication Critical patent/CN1599312A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络路由设备组网中,动态、安全的对称认证方法和相应的组网方法。本发明的安全密码获取的方法基于kerberos基础上,提出了适合于路由器之间动态、安全认证的,对等Kerberos实体对称认证方法,在本发明中,将整个路由器看作是一个Kerberos客户端实体,为路由器设置自身的用户名和密码,通过KDC就可以完成与其他路由器安全交互和随机共享密码的动态获取。同时,通过路由器定期的与KDC及邻接路由器进行kerberos交互,获取随机密钥,很好的实现了在路由器之间动态更新对称认证密钥的安全特性,减轻了组网中端到端对称认证的配置和维护的工作量。

Description

网络设备组网中的对称认证方法和组网方法
技术领域
本发明涉及计算机网络通信领域中的安全认证方法,尤其涉及一种网络设备组网中,如何能够支持动态、安全的对称认证方法和相应的组网方法。
背景技术
由于Internet组网中,对网络设备(路由器或三层交换机,后面为说明上的简洁,均以路由器为例进行说明)运行各项协议的安全性的要求不断提高,主要目的是防止未经授权的路由器接入Internet,由于其错误配置或恶意配置而影响网络中原有各路由器,造成路由计算错误,隧道失密,网络拓扑振荡等一系列严重问题。目前各厂商的路由器中大量的协议模块(如RIP,OSPF,BGP,L2TP,ipsec,isis,ldp等)都采用了端到端的对称认证的方法,在交换协议报文前,提前认证发送报文方的身份,如果对方的身份验证不通过,则直接放弃与未授权对端路由器的协议交互,避免引入错误或遭到报文攻击。
虽然这种端到端的对称MD5对称认证方法,保证了网络中运行的路由器的邻居路由器都是经过授权的路由器,但是随着这种认证方法的广泛应用,逐渐表现出其一些固有的缺陷:
(1)目前各厂家的配置协议端到端对称认证的过程是非常繁琐的,需要在各协议的每对邻接协议链路之间都建立并维护一套对称的密钥,当路由器的各协议各对端配置比较多时,每台路由器会有几十个不同的密钥需要维护。一旦需要修改网络中各路由器的安全密码设置时,任务量非常巨大,而且容易出错。
(2)两端路由器的协议模块输入对称密码后,这个密码就是固定的了,除了手工改动外,不会再自动改变,造成安全隐患。
(3)由于密码由网管手工配置,为了方便记忆和管理,一般只会将有意义的字符串作为密码,安全性很差,无法自动生成随机密钥。
如图1所示为现有各厂商端到端对称认证配置示意图,当两台路由器(图中R1、R2)间启动多个支持端到端对称认证的协议时,在两端都会保存对应数目的密码,这些密码是静态配置的,无法定期更新,从对称密码的特点来看,长期保持密码不变很容易被破解,是非常危险的。所以需要网管人员定期的更新各协议的密码,以保证授权路由器的认证安全。但由于这些密码一般配置在每个协议的自身二级命令中,需要改变路由器的各协议密码配置时,需要频繁的进入各协议二级命令进行配置,非常容易出现配置错误或疏漏。对网络维护工作带来很大的负担。
运营商组网中通常一个路由器是有多个对端的,这里假设有n个对端路由器,而按图1的配置假设每台路由器上都配置了常用的ipsec,ldp,ospf,bgp,以及m个12tp隧道。每台路由器上就要保存n×(4+m)个密码,如上所述,端到端的对称认证需要网管定期的更新以防止失密,当网络拓扑较大时(通常有几十台到上百台路由器),密码修改时所带来的工作量是非常巨大的。
中国专利申请CN1450766,公开了一种基于动态主机配置协议的用户管理方法,包括下列步骤:①客户端发出DHCP请求;②DHCP服务器响应客户端请求,建立用户控制信息,限制用户访问能力;③用户进行认证,并将认证结果返回给DHCP服务器;④DHCP服务器根据认证结果更新用户控制信息,并将新的网络配置发给客户端;⑤用户正常上网,DHCP服务器处理用户的其它DHCP信息。该方法解决了用户使用DHCP接入时对用户管理的较弱的问题,可以选择多种认证方式,扩展方便,减轻网络维护负担。但是仍然需要网管定期的更新密码以防止失密,当网络拓扑较大时,密码修改时所带来的工作量是非常巨大的。
发明内容
本发明的目的,是为了减轻这种组网中端到端对称认证的配置和维护的工作量,并使路由器自身可以定期自动的更新为新的随机密码,而不再是现原来固定不变的密码,提供了一种实用组网中安全、动态对称认证的完善的解决方法。使现今运营商网络拓扑和配置日益复杂,实施安全技术后难以维护的状况,逐步向网络设备可以自动、安全的维护的方向发展。
本发明是基于kerberos的安全特性基础上,提出了适合于路由器之间的对等Kerberos实体的动态、安全对称认证的解决方法,大大减少了本技术领域目前维护路由器间,更新各协议端到端认证密码所带来的巨大工作量,同时实现了动态更新认证密钥的安全特性,大大增强了授权路由器组网的安全性,并使得路由器间对称认证具备自动安全维护的良好功能。
本发明基于由马萨诸塞理工学院(MIT)开发的kerberos秘密密钥网络认证协议作为安全基础,使用数据加密标准(DES)加密算法进行加密和认证。Kerberos是为对网络资源的请求进行认证而设计的,与其它秘密密钥系统一样,Kerberos基于可信任的第三方概念,这个第三方对用户和服务执行安全认证。在Kerberos协议中,这一可信任的第三方被称为密钥分发中心(KDC,Key Distribution Center)。Kerberos协议经过十几年的广泛应用被证明是非常安全的,被微软,HP,IBM,CISCO,SUN等多家厂商支持。而且非常易于实施,但一直主要用于主机和应用服务之间的客户端/服务器端模式下的安全保障。
本发明的安全密码获取的方法基于kerberos基础上,提出了适合于路由器之间动态、安全认证的,对等Kerberos实体对称认证方法,在本发明中,将整个路由器看作是一个Kerberos客户端实体,为路由器设置自身的用户名和密码,通过KDC就可以完成与其他路由器安全交互和随机共享密码的动态获取。同时,通过路由器定期的与KDC及邻接路由器进行kerberos交互,获取随机密钥,很好的实现了在路由器之间动态更新对称认证密钥的安全特性。
本发明的技术方法主要原理为:
(1)在路由器端按照kerberos协议配置kerberos客户端模块。
(2)启动所有路由器的kerberos模块,由kerberos模块通过与KDC和对应路由器标识的邻接路由器进行连接并进行kerberos协议交互,使双方获得KDC分配的随机共享密钥。各协议可以根据对端路由器的不同而在命令行上配置不同的路由器间随机共享密钥。
(3)如果需要路由器支持动态的定期更新认证密码,可以配置kerberos定时器,当定时器超时的时候,将自动重新通过与KDC和对应路由器标识的邻接路由器连接并进行kerberos协议交互,使双方获得新的随机共享密钥。从而保证密钥的定期更新和网络安全。
附图说明
下面结合附图对本发明进一步详细地说明:
图1是现有各厂商端到端对称认证配置示意图;
图2是kerberos安全网络模型;
图3是应用kerberos对等模型后的路由器安全组网模型;
图4是网络设备组网中对称认证的配置方法的和处理流程示意图。
最佳实施例详细描述
下面参照本发明的附图,更详细的描述出本发明的最佳实施例。
图2所示为Kerberos安全网络模型,Kerberos是为对网络资源的请求进行认证而设计的,与其它秘密密钥系统一样,Kerberos基于可信任的第三方对用户和服务执行安全认证。如图2所示,这一可信任的第三方即为密钥分发中心4,Kerberos使用数据加密标准(DES)加密算法进行加密和认证。Kerberos有两个较大的特点:(1)Kerberos使得每个应用Kerberos的客户端实体3只需知道自身的用户名和密码,而无需知道在各个应用服务器S1,S2 S3上的用户名和密码,就可以完成与各个服务器的安全交互。(2)虽然使用对称密码机制,但密码从不会在网络中传输,通过一套完善的消息交互机制保证了系统的安全。
应用服务器S1,S2,S3与KDC之间是没有协议报文交互的。整个网络都是基于客户端/服务器端模型,由客户端3来主动发起各项请求。图中的
Figure A20041000938400081
代表一次或多次协议报文交互。
图3所示为应用kerberos对等模型后的路由器安全组网模型,在本发明中,将每个路由器R1,R2,R3看作是一个Kerberos客户端实体,根据前面提到的kerberos两大特点,只需为路由器设置自身的用户名和密码,通过密钥分发中心4就可以完成与其他路由器安全交互和随机共享密码的动态获取。同时,通过路由器定期的与密钥分发中心4及邻接路由器进行kerberos交互,获取随机密钥,很好的实现了在路由器之间动态更新对称认证密钥的安全特性。
本发明不同于原来的以每个连接为一个对等实体的观点,把每个路由器为一个对等实体,通过kerberos获得路由器之间的安全密钥,所有路由器相关的协议都使用kerberos获得的,与同一邻接路由器交互的安全随机密钥,极大的减少了维护更新各协议端到端密码所带来的巨大工作量,只需触发路由器通过Kerberos获取各全局随机对称密钥,同时实现了动态更新认证密钥的安全特性,大大增强了授权路由器组网的安全性。使得网络设备认证具备自动安全维护的良好功能。
图4为网络设备组网中对称认证的配置方法的和处理流程示意图,下面结合附图4介绍一下本发明的具体配置方法和工作过程:
(1)在路由器上配置全局kerberos用户名(可以是路由器标识)和密码(保证与KDC服务器数据库中存取的用户名和密码一致),作为路由器在网络中的唯一标识。
(2)在路由器上配置KDC的服务器地址,作为路由器上的kerberos模块访问KDC时使用的服务器地址。
(3)配置本路由器要使用kerberos协商共享随机密码的不同邻接路由器对端。如果有多个邻居路由器对端,可以按顺序配置标识和邻居路由器信息(邻接路由器的标识),如:
kerberos id 1 peer 1.1.1.1
kerberos id 2 peer 10.1.1.3
(4)根据本地需要,配置端到端对称认证密码的各路由模块,MPLS模块或VPN等模块配置,要建立端到端对称连接认证的邻居路由器的标识,标识的选择按路由器的唯一标识,如本地的ospf模块要在某个接口的网段上和路由器标识为10.1.1.3的邻接路由器建立连接并进行端到端的对称安全认证:
ip ospf authentication-key kerberos id 2
(5)启动所有路由器的kerberos模块,由kerberos模块通过与KDC和对应路由器标识的邻接路由器进行连接并进行kerberos协议交互,使双方获得KDC分配的随机共享密钥。
(6)如果需要路由器支持动态的定期更新认证密码,可以配置kerberos定时器,定时器超时时,将自动重新通过与KDC和对应路由器标识的邻接路由器连接并进行kerberos协议交互,使双方获得新的随机共享密钥。从而保证密钥的定期更新和网络安全。本方法同时也支持网管人员手动触发本地路由器重新获取新的随机共享密钥。
由上面的流程可见,实施基于kerberos的安全、动态认证的解决方法后,网络维护管理人员的工作负担大大减轻,需要更改各协议的密码时,只需要通过触发kerberos模块重新获取随机共享密钥即可,各个需要密钥的模块由于配置了所需的kerberos标识,会自动获得改变后的密钥。同时由于支持动态定期认证,大大增强了授权路由器组网的安全性,使得网络设备认证具备自动安全维护的良好功能。
尽管为说明目的公开了本发明的最佳实施例和附图,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例和附图所公开的内容。

Claims (9)

1.一种网络设备组网中的对称认证方法,其特征在于:
将整个路由器作为一个Kerberos客户端实体,为路由器设置自身的用户名和密码,具体包括以下步骤:
(1)在路由器端按照kerberos协议配置kerberos客户端模块;
(2)启动所有路由器的kerberos模块,由kerberos模块通过与密钥分发中心和对应路由器标识的邻接路由器进行连接,并进行kerberos协议交互,使双方获得密钥分发中心分配的随机共享密钥。
2.根据权利要求1所述的网络设备组网中的对称认证方法,其特征在于:如果需要路由器支持动态的定期更新认证密码,可以配置kerberos定时器,当定时器超时的时候,将自动重新通过与密钥分发中心和对应路由器标识的邻接路由器连接,并进行kerberos协议交互,使双方获得新的随机共享密钥。
3.根据权利要求1所述的网络设备组网中的对称认证方法,其特征在于:在路由器上配置全局kerberos用户名和密码,作为路由器在网络中的唯一标识。
4.根据权利要求3所述的网络设备组网中的对称认证方法,其特征在于:在路由器上配置密钥分发中心的服务器地址,作为路由器上的kerberos模块访问密钥分发中心时使用的服务器地址。
5.根据权利要求4所述的网络设备组网中的对称认证方法,其特征在于:配置本路由器要使用kerberos协商共享随机密码的不同邻接路由器对端。
6.根据权利要求5所述的网络设备组网中的对称认证方法,其特征在于:根据本地需要,配置端到端对称认证密码的各路由模块。
7.根据权利要求6所述的网络设备组网中的对称认证方法,其特征在于:MPLS模块或VPN模块配置,要建立端到端对称连接认证的邻居路由器的标识,标识的选择按路由器的唯一标识路由器标识。
8.一种网络设备组网中使用对称认证的组网方法,其特征在于:
将整个路由器作为一个Kerberos客户端实体,为路由器设置自身的用户名和密码,具体包括以下步骤:
(1)在路由器端按照kerberos协议配置kerberos客户端模块;
(2)启动所有路由器的kerberos模块,由kerberos模块通过与密钥分发中心和对应路由器标识的邻接路由器进行连接,并进行kerberos协议交互,使双方获得密钥分发中心分配的随机共享密钥。
9.根据权利要求8所述的网络设备组网中使用对称认证的组网方法,其特征在于:如果需要路由器支持动态的定期更新认证密码,可以配置kerberos定时器,当定时器超时的时候,将自动重新通过与密钥分发中心和对应路由器标识的邻接路由器连接,并进行kerberos协议交互,使双方获得新的随机共享密钥。
CN 200410009384 2004-07-28 2004-07-28 网络设备组网中的对称认证方法和组网方法 Pending CN1599312A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200410009384 CN1599312A (zh) 2004-07-28 2004-07-28 网络设备组网中的对称认证方法和组网方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200410009384 CN1599312A (zh) 2004-07-28 2004-07-28 网络设备组网中的对称认证方法和组网方法

Publications (1)

Publication Number Publication Date
CN1599312A true CN1599312A (zh) 2005-03-23

Family

ID=34662465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410009384 Pending CN1599312A (zh) 2004-07-28 2004-07-28 网络设备组网中的对称认证方法和组网方法

Country Status (1)

Country Link
CN (1) CN1599312A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008043289A1 (fr) * 2006-09-27 2008-04-17 Huawei Technologies Co., Ltd. Procédé de partage de clé et système correspondant
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN102711110A (zh) * 2012-05-24 2012-10-03 中兴通讯股份有限公司 一种管理Wi-Fi网络的方法和无线路由器
CN103093131A (zh) * 2011-10-31 2013-05-08 达谊股份有限公司 企业员工认证身份的方法
CN103177209A (zh) * 2013-03-07 2013-06-26 广州杰赛科技股份有限公司 服务器密码保护方法与装置
CN106612190A (zh) * 2015-10-23 2017-05-03 广东九联科技股份有限公司 一种路由器自动中继的方法
CN112636913A (zh) * 2021-03-05 2021-04-09 广东睿江云计算股份有限公司 一种密钥共享的组网方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008043289A1 (fr) * 2006-09-27 2008-04-17 Huawei Technologies Co., Ltd. Procédé de partage de clé et système correspondant
CN101155027B (zh) * 2006-09-27 2012-07-04 华为技术有限公司 密钥共享方法和系统
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN102025748B (zh) * 2011-01-04 2013-01-23 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN103093131A (zh) * 2011-10-31 2013-05-08 达谊股份有限公司 企业员工认证身份的方法
CN102711110A (zh) * 2012-05-24 2012-10-03 中兴通讯股份有限公司 一种管理Wi-Fi网络的方法和无线路由器
CN103177209A (zh) * 2013-03-07 2013-06-26 广州杰赛科技股份有限公司 服务器密码保护方法与装置
CN103177209B (zh) * 2013-03-07 2016-08-03 广州杰赛科技股份有限公司 服务器密码保护方法与装置
CN106612190A (zh) * 2015-10-23 2017-05-03 广东九联科技股份有限公司 一种路由器自动中继的方法
CN112636913A (zh) * 2021-03-05 2021-04-09 广东睿江云计算股份有限公司 一种密钥共享的组网方法
CN112636913B (zh) * 2021-03-05 2021-06-22 广东睿江云计算股份有限公司 一种密钥共享的组网方法

Similar Documents

Publication Publication Date Title
RU2417422C2 (ru) Услуга распределенной единой регистрации в сети
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
EP1643691B1 (en) Remote access vpn mediation method and mediation device
CN100592678C (zh) 用于网络元件的密钥管理
US8971537B2 (en) Access control protocol for embedded devices
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
US20140109179A1 (en) Multiple server access management
WO2007111410A1 (en) Method and apparatus for user centric private data management
CN101599967B (zh) 基于802.1x认证系统的权限控制方法及系统
KR101510290B1 (ko) Vpn에서 이중 인증을 구현하기 위한 장치 및 이의 동작 방법
CN1599312A (zh) 网络设备组网中的对称认证方法和组网方法
Chifor et al. A flexible authorization mechanism for enterprise networks using smart-phone devices
CN112637128B (zh) 一种数据中心主机的身份互信方法及系统
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Configuring Authentication
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
EP3698510B1 (en) Secure communication system and method for transmission of messages
JP6487392B2 (ja) クライアント端末認証システム及びクライアント端末認証方法
US20140289519A1 (en) Entities with biometrically derived keys
JP6571615B2 (ja) 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法
JP2018029233A (ja) クライアント端末認証システム及びクライアント端末認証方法
JP2006324830A (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
KR100404882B1 (ko) 이동통신 시스템에서의 aaa 서버의 사용자 정보 관리장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HUAWEI TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: GANGWAN NETWORK CO., LTD.

Effective date: 20060922

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060922

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant after: Huawei Technologies Co., Ltd.

Address before: 100094, Beijing Haidian District Zhongguancun Software Park port network R & D base 5150 mailbox

Applicant before: Harbour Networks Holdings Limited

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication