CN1620034A - 认证网关及其数据处理方法 - Google Patents

认证网关及其数据处理方法 Download PDF

Info

Publication number
CN1620034A
CN1620034A CNA2003101087822A CN200310108782A CN1620034A CN 1620034 A CN1620034 A CN 1620034A CN A2003101087822 A CNA2003101087822 A CN A2003101087822A CN 200310108782 A CN200310108782 A CN 200310108782A CN 1620034 A CN1620034 A CN 1620034A
Authority
CN
China
Prior art keywords
authentication
user
module
certificate
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003101087822A
Other languages
English (en)
Other versions
CN100459563C (zh
Inventor
陆维林
顾青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Information Safety Infrastructure Research Center
Original Assignee
SHANGHAI INFORMATION SAFETY INFRASTRUCTURE RESEARCH CENTER
WELLHOPE INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI INFORMATION SAFETY INFRASTRUCTURE RESEARCH CENTER, WELLHOPE INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI INFORMATION SAFETY INFRASTRUCTURE RESEARCH CENTER
Priority to CNB2003101087822A priority Critical patent/CN100459563C/zh
Publication of CN1620034A publication Critical patent/CN1620034A/zh
Application granted granted Critical
Publication of CN100459563C publication Critical patent/CN100459563C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种认证网关及其数据处理方法,它由IP层监控模块、身份认证模块、路由模块、管理配置模块、审计(日志)模块和用户消息通知模块组成。IP层监控模块对所有进入IN端口的IP数据包进行监控,检查是否为新的客户端IP地址出现。若非新的IP地址或已过认证“活跃期”的IP地址出现,则该IP包放行,否则将其丢弃。丢弃时,将同时通知身份认证模块对该IP地址的用户进行基于数字证书的身份认证,认证结果反馈给IP层监控模块,监控模块据此作出对该IP地址的IP包是放行还是丢弃。这样,使得只有通过身份认证的用户的IP包才能穿过认证网关访问应用系统和获取系统资源。

Description

认证网关及其数据处理方法
技术领域
本发明涉及一种具有可信访问控制功能和路由功能的网络安全互联设备,尤其是涉及一种能在IP层上实施数据包监控、用户身份认证和路由转发的认证网关。本发明还涉及该认证网关的数据处理方法。
背景技术
在网络信息化和电子政务实施过程中,网络安全成为迫切需要解决的问题,从根本上讲,网络安全需要解决的是人、资源以及人和资源的关系问题。具体而言,在一个应用系统被访问时,人及人所使用的设备是访问者,应用系统的所有网络资源(服务、文件等)是被访问者,要实现人对资源的安全、可信访问,需要解决以下两个问题:
1)“谁能进来”,即如何保证外来用户对应用系统的可信访问,只有持有有效证书的用户,在被确认身份可信后,才能访问应用系统。
2)“什么能出去”,即如何实现对应用系统中资源的有效控制,只有被访问的资源已经授权给该用户时,用户才能从应用系统中获取该资源。
针对“谁能进来”的问题,即,如何有效地控制用户对应用系统的可信访问,目前,有如下几种网关类产品提出了技术解决方案,但都存在安全方面的不足。
1.包过滤防火墙
多数的网络安全公司都生产包过滤防火墙,它通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。如果防火墙设定某一IP地址为危险的话,则从这个地址来的所有信息都会被防火墙屏蔽掉。包过滤防火墙的最大的优点是它对于用户来说是透明的,速度快而且易于维护。缺点是:一、其控制的访问对象是设备,而不是设备的使用者一人,一旦设备的IP地址、端口号被设置为允许通过,则不管该设备的当前用户是否具有对某一应用的访问权,均可穿过防火墙去访问;二、数据包的源地址、目的地址以及传输层协议的端口号都在数据包的头部明文标识,很有可能被窃听或假冒。
2.应用级网关
应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能的防火墙类产品。它针对特定的网络应用服务协议使用指定的数据过滤逻辑进行过滤,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用级网关通常安装在专用工作站系统上。应用级网关和包过滤防火墙都有一个共同特点,就是它们仅仅依靠特定的逻辑决定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户不管是否具有访问某应用的权限,便可以通过被设置成允许通过的设备,去直接访问防火墙保护的网络资源。而且应用级网关缺少灵活性,需要随应用环境的不同而变化,针对每一种服务就需要一种代理软件,无法实现快速部署。
3.代理服务
代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCPTunnels),也有人将它归类于应用级网关。它是针对数据包过滤和应用级网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
4.透明式网关
透明式网关对应用系统是透明的,一般应用于电信、政府、医疗等系统用于计费与网络管理。现有的透明式网关一般工作在IP层,是一种网络管理设备,经常集信息包流入(流出)控制、网络管理以及计费、监控等功能为一体,采用用户帐号、IP地址、网卡地址绑定在一起或采用其中之一的方式实现用户身份认证,可在不改变用户访问Internet方式的前提下实现访问控制与网络监控。
上述4类产品目前只局限于对设备进行身份认证,不对设备的使用者进行身份认证,且身份认证的方式不是基于数字证书。一旦设备的使用者和设备之间不存在信任关系时,这种访问控制机制就不安全。
发明内容
本发明解决的技术问题是提供一种认证网关,不仅对设备进行身份认证,而且该认证网关采用基于数字证书的PKI认证体系对访问应用系统的用户进行身份认证,使得只有身份认证通过的用户才能穿过认证网关访问应用系统,未通过的用户无法访问应用系统;为此,本发明还要提供一种该认证网关的数据处理方法。
为解决上述技术问题,本发明认证网关包括IP层监控模块、身份认证模块、路由模块、管理配置模块、审计模块和用户消息通知模块;该认证网关与用户终端、适配服务器、应用系统实现信息交互;
所述IP层监控模块基于路由软件的Netfilter框架的iptables的数据报文选择系统改造而成,该IP层监控模块负责实现对进入IN端口的IP层数据包进行解析、监控,决定是否允许其通过,此过程相对于接入用户完全透明;
所述身份认证模块由认证客户端和认证服务端(即认证服务器)两部分组成,通过自定义的IP层专有认证通讯协议,采用challenge/reply认证模式,实现对用户身份的基于X.509证书的本地认证功能,认证服务端包括一个已认证用户列表,其上记载着已认证身份且在“活跃期”的用户的信息;
所述路由模块,由管理BGP-4和BGP-4+协议的Bgpd子模块、管理RIPv1,v2协议的Ripd子模块、管理RIPng协议的Ripngd子模块、管理OSPFv2协议的Ospfd子模块、管理OSPFv3协议的ospf6d子模块组成,实现动态路由器的全部功能,包括IP数据报文转发、基于OSPF、BGP协议的路由表动态更新功能;
所述用户消息通知模块在用户通过所述认证网关的身份认证并得到相应的授权后,将用户信息及时通知给适配服务器;
所述管理配置模块主要完成对用户、管理员基本信息和证书的管理,并能够完成对路由信息的配置和实时监控所述认证网关的功能;
所述审计模块完成两种日志功能:基于syslog日志协议的远程日志功能和本地日志功能;
所述认证网关在运行时,各模块组合如下:
IP层监控模块在IN端口对由外网到达认证网关意欲进入应用系统的IP数据包进行监控,当检测到IP数据包的源IP地址及用户信息在“已认证用户列表”中并不存在时,IP层监控模块通过系统调用实现和身份认证模块的组合;
当身份认证模块在对用户进行身份认证后,将调用消息通知接口实现和用户消息通知模块的组合,同时调用日志发送接口发送日志信息实现和审计模块的组合;
当用户通过身份认证后,所述认证网关通过系统调用实现和路由模块的组合,并通过路由模块转发数据;
所述认证网关采用全IP架构,其中:IP层监控模块、身份认证模块和路由模块工作在IP层,实现对应用系统透明和IP层互联功能;管理配置模块、用户消息通知模块、审计模块工作在应用层,提供对认证网关管理、审计及用户消息通知功能。
本发明认证网关的监听、认证、路由流程步骤如下:
1)IP层监控模块在IN端口对IP数据包进行侦测,当检测到IP数据包的源IP地址在“已认证用户列表”中并不存在时,即有未认证的或已过认证“活跃期”的源IP地址访问内网时,立即通知身份认证模块进行认证,并丢弃该IP数据包;
2)身份认证模块发送“认证请求”到该IP地址,要求该地址所在的用户示证,“认证请求”包括当前认证session号,认证随机数信息;
3)认证客户端收到服务端发出的“认证请求”,用自己的私钥对认证随机数进行签名,并附上自己的证书,组成“签名回应”数据包,将“签名回应”包发送给认证服务端;
4)认证服务端接收到客户端发出的“签名回应”,首先使用根证书对“签名回应”数据包中的用户证书进行验证,通过验证的,就使用该证书对签名进行验签,验签成功则向已认证用户列表中添加该用户信息,并加盖时间戳,同时反馈认证通过的消息给IP监控模块,发出容许该IP地址在“活跃期”内通过的指令,允许用户通过认证网关访问应用系统;
5)否则,反馈认证失败的消息,并禁止该IP访问应用系统;
6)认证服务端在每一个经过认证的IP地址即将超过认证“活跃期”时,重复从2)到5)的操作,保证了用户与应用系统通信过程中的定时自动认证,而且不影响网络资源的使用;
7)除了步骤6)的重新认证策略即定时重新认证,还可以选择另一种重新认证策略方案:即在用户通过认证后,根据网络流量来判断用户是否仍处在活跃状态,流量大于某一阀值的则认为活跃,小于某一阀值的则认为不活跃,已经处于不活跃状态的IP地址的用户,其信息从已认证用户列表中删除,再次访问的时候则要求重新认证;
8)认证通过后,IP层监控模块就将该IP地址的数据包的处理权移交给路由模块,由路由模块实施对该IP地址的数据包的路由转发操作。
本发明的有益效果是:所述认证网关工作在IP层,对应用透明,可实现应用网关的快速部署;在IP层上对IP设备及设备用户进行基于数字证书的身份认证,确保对可信网络的安全保护;在IP层上对数据进行转发,保证数据通讯的通畅;在认证的过程中,采用基于PKI认证体系的身份认证,保证认证的可靠性。
附图说明
下面结合附图和实施例对本发明作进一步详细说明。
图1是本发明认证网关体系结构图;
图2是本发明认证网关层次模型图;
图3是本发明认证网关监控阶段工作流程图;
图4是本发明认证网关身份认证阶段工作流程图;
图5是本发明认证网关用户消息通知阶段工作流程图;
图6是本发明认证网关路由转发阶段工作流程图;
图7是数据包通过Netfilter系统的过程示意图;
图8是本发明认证网关IP层监控详细工作流程图;
图9是本发明认证网关身份认证详细工作流程图。
具体实施方式
如图1所示,本发明认证网关包括IP层监控模块、身份认证模块、路由模块、管理配置模块、审计模块和用户消息通知模块;该认证网关与用户终端、适配服务器、应用系统实现信息交互。
所述IP层监控模块基于路由软件的Netfilter框架的iptables的数据报文选择系统改造而成,该IP层监控模块负责实现对进入IN端口的IP层数据包进行解析、监控,决定是否允许其通过,此过程相对于接入用户完全透明。
所述身份认证模块由认证客户端和认证服务端(即认证服务器)两部分组成,通过自定义的IP层专有认证通讯协议,采用challenge/reply认证模式,实现对用户身份的基于X.509证书的本地认证功能,认证服务端包括一个已认证用户列表,其上记载着已认证身份且在“活跃期”的用户的信息;
所述路由模块,由管理BGP-4和BGP-4+协议的Bgpd子模块、管理RIPv1,v2协议的Ripd子模块、管理RIPng协议的Ripngd子模块、管理OSPFv2协议的Ospfd子模块、管理OSPFv3协议的ospf6d子模块组成,实现动态路由器的全部功能,包括IP数据报文转发、基于OSPF、BGP协议的路由表动态更新功能;
所述用户消息通知模块在用户通过所述认证网关的身份认证并得到相应的授权后,将用户信息及时通知给适配服务器;
所述管理配置模块主要完成对用户、管理员基本信息和证书的管理,并能够完成对路由信息的配置和实时监控所述认证网关的功能;对用户的管理,需通过适配服务器中的日志服务器与授权模块的协调工作来实现;
所述审计模块完成两种日志功能:基于syslog日志协议的远程日志功能和本地日志功能。
本发明认证网关在运行时,各模块组合如下:
组合1:IP层监控模块在IN端口对由外网到达认证网关意欲进入应用系统的IP数据包进行监控,当检测到IP数据包的源IP地址及用户信息在“已认证用户列表”中并不存在时,IP层监控模块通过系统调用实现和身份认证模块的组合。
组合2:当身份认证模块在对用户进行身份认证后,将调用消息通知接口实现和用户消息通知模块的组合,同时调用日志发送接口发送日志信息实现和审计(日志)模块的组合。
组合3:当用户通过身份认证后,认证网关通过系统调用实现和路由模块的组合,并通过路由模块转发数据。
本发明认证网关各模块运行时的控制描述如下:运行IP层监控模块,实现对IP包的监控、解析;运行路由模块,实现对IP包的路由转发;运行管理配置模块,实现对用户信息、路由信息的管理、配置和监控;运行认证服务器即认证服务端,监听认证协议信息;认证服务器在用户通过认证后,调用用户消息通知模块通知应用系统;认证服务器在用户通过认证后,同时调用审计(日志)模块,发送日志信息。
本发明认证网关层次模型遵循网络协议栈分层式的体系模型,采用模块化和对象式的混合编程,使用代码复用技术和统一模块结构,确保系统的可扩展性、易维护性、高效性和高可靠性,其层次模型如图2所示。
整个认证网关采用全IP架构,其中:IP层监控模块、身份认证模块和路由模块工作在IP层,从而实现了对应用系统透明和IP层互联功能;管理配置模块、用户消息通知模块、审计(日志)模块工作在应用层,提供了对本发明认证网关管理、审计及用户消息通知功能。
本发明认证网关数据处理流程描述如下:
在客户端通过本发明认证网关访问应用系统的一次完整的过程中,所述认证网关对数据进行处理的流程经历了如下阶段:监控阶段、身份认证阶段、用户消息通知阶段和路由转发阶段。
监控阶段:如图1所示,IP层监控模块在IN端口处监控IP数据包,如果当前数据包的源IP地址及用户信息在“已认证用户列表”中存在时,则将该IP包放行至路由模块,由路由模块进行路由;如果不存在,则IP层监控模块通过系统调用启动身份认证模块,由身份认证模块发起对该IP地址的用户的身份认证请求,进入认证阶段。监控阶段数据处理流程如图3所示。
身份认证阶段:身份认证模块启动后,向用户发起基于数字证书的身份认证,详细的身份认证过程将在后续的身份认证详细工作流程中叙述,此处仅描述认证结果的处理过程,其处理过程如下(如图4所示):
身份认证模块向IP层监控模块和用户返回认证结果;
若认证失败,则IP层监控模块拒绝用户访问请求,丢弃后续的该用户的数据包;
若认证成功,则身份认证模块向已认证用户列表中添加该用户信息,并加以时间戳。IP层监控模块参照已认证用户列表中的信息,准予后续的该用户的数据包通过。
监控阶段、身份认证阶段完成了对用户访问应用系统时的身份认证和控制功能,只有具有访问权限的用户,其访问数据才能通过认证网关,到达应用系统,而不是仅仅根据访问设备的IP地址来决定是否允许其IP包通过。
用户消息通知阶段:当用户通过认证后,需要通过适配服务器(适配服务器不属于本发明认证网关的组成部件,而是所述认证网关的运行支持环境部件)通知应用系统进入相应的对用户临时授权,容许用户访问应用系统。用户消息通知阶段数据处理流程如图5所示,其流程描述如下:
用户消息通知模块将通过认证用户信息(包括IP地址、用户证书ID号等信息)通知给适配服务器;适配服务器将用户登录信息通知应用系统,触发应用系统进行相应的授权动作;用户根据授权,使用权限范围内的应用系统资源;同时所述认证网关写日志,记录此次用户登录信息。
路由转发阶段:路由转发阶段的数据处理过程遵循通用的路由协议,根据目标IP地址进行路由,其工作流程如图6所示。
用户消息通知阶段、路由转发阶段实现了对用户使用应用系統资源时的权限管理功能和路由功能。
下面对IP层监控和身份认证两个关键阶段的数据处理工作流程作进一步详细描述。
IP层监控阶段详细工作流程。
一个数据包通过Netfilter系统的过程如图7所示。
数据包从左边进入系统,进行IP校验以后,数据包经过第一个钩子函数NF_IP_PRE_ROUTING[1]进行处理;然后就进入路由代码,路由代码判断该数据包是转发还是发给本机。若是发给本机的,则该数据经过钩子函数NF_IP_LOCAL_IN[2]处理以后传递给上层协议;若该数据包是转发的,则它被NF_IP_FORWARD[3]处理,然后交由最后一个钩子函数NF_IP_POST_ROUTING[4]处理,再传输到网络上。
本地产生的数据经过钩子函数NF_IP_LOCAL_OUT[5]处理妥当后,进行路由选择处理,然后经由NF_IP_POST_ROUTING[4]处理,发送到网络上。
本发明认证网关,在NF_IP_PRE_ROUTING[1]处挂接IP监控处理函数,实现对IP包进行监控解析的功能,以及用户身份是否需要认证的识别功能,其处理流程如图8所示,处理步骤如下:
第一步:判断是否是路由协议信息即对UDP头的协议字段进行判断,如果是则不做任何操作,ip_rcv函数继续向下运行,即将该数据放行;否则进入第二步;
第二步:判断是否为自定义的认证协议包即判断skb->nh.iph->protocol字段,如果是则不做任何操作,放行数据;否则进入第三步;
第三步:判断是否是到达本机IP的数据,如果不是则进入第五步;如果是则进入第四步;
第四步:判断是否是从管理端口接收到的数据即判断skb->dev->name字段,如果是则放行,否则丢弃该sk_buff;
第五步:对源地址即skb->nh.iph->saddr字段进行判断,在内核态的“已通过认证IP链表”中如果有该IP地址就不做任何操作,ip_rcv函数继续向下运行,即将该数据放行,否则将该sk_buff丢弃,同时将该IP地址通知身份认证模块,由身份认证模块对该IP地址的用户发出认证请求。
由于在监控过程中加入了源IP地址是认证网关还是客户端的判断,所以,不会出现认证网关互相要求认证的情形。
身份认证阶段详细工作流程。
当身份认证模块收到监控模块传来的要求对客户端用户进行认证的通知后,向客户端发出认证请求,开始认证过程。其处理流程如图9所示,具体过程如下:
身份认证模块的认证服务端发出一个请求给身份认证模块的认证客户端,要求认证客户端传送该端用户的证书ID号;
认证客户端响应认证服务端发出的请求,将用户证书ID号送给认证服务端进行处理;
认证服务端收到证书ID号后,生成随机数传送给认证客户端;
认证客户端的用户收到由认证服务端传来的随机数后,使用用户X.509证书进行签名,并将签名和证书一起传给认证服务端;
认证服务端进行验签,如果通过,则向已认证用户列表中添加该用户信息,并加盖时间戳,同时反馈认证通过的消息给认证客户端,发出容许该IP地址在“活跃期”内通过的指令,允许用户的数据通过所述认证网关访问应用系统;
否则,反馈认证失败的消息,并禁止该IP访问应用系统。
本发明认证网关的监听、认证、路由流程步骤如下:
1)IP层监控模块侦测到,进入IN端口的当前IP数据包的源IP地址在“已认证用户列表”中并不存在时,即有未认证的或已过认证“活跃期”的源IP地址访问内网时,立即通知身份认证模块进行认证,并丢弃该IP数据包;
2)身份认证模块发送“认证请求”到该IP地址,要求该地址所在的用户示证,“认证请求”包括当前认证session号,认证随机数等信息;
3)认证客户端收到服务端发出的“认证请求”,用自己的私钥对认证随机数进行签名,并附上自己的证书,组成“签名回应”数据包,将“签名回应”包发送给认证服务端;
4)认证服务端接收到客户端发出的“签名回应”,首先使用根证书对“签名回应”数据包中的用户证书进行验证,通过验证的,就使用该证书对签名进行验签,验签成功则向已认证用户列表中添加该用户信息,并加盖时间戳,同时反馈认证通过的消息给IP监控模块,发出容许该IP地址在“活跃期”内通过的指令,允许用户通过认证网关访问应用系统;
5)否则,反馈认证失败的消息,并禁止该IP访问应用系统;
6)认证服务端在每一个经过认证的IP地址即将超过认证“活跃期”时,重复从2)到5)的操作,保证了用户与应用系统通信过程中的定时自动认证,而且不影响网络资源的使用;
7)除了步骤6)的重新认证策略即定时重新认证,还可以选择另一种重新认证策略方案:即在用户通过认证后,根据网络流量来判断用户是否仍处在活跃状态,流量大于某一阀值的则认为活跃,小于某一阀值的则认为不活跃,已经处于不活跃状态的IP地址的用户,其信息从已认证用户列表中删除,再次访问的时候则要求重新认证;
8)认证通过后,IP层监控模块就将该IP地址的IP包的处理权移交给路由模块,由路由模块实施对该IP地址的IP包的路由转发操作。
本发明认证网关设有用户接口、外部接口、内部接口。
所述用户接口主要为管理接口和硬件接口,分别描述如下:管理接口向管理员提供基于IE浏览器模式的管理界面,使管理配置变得简明、方便;硬件接口向外提供三个RJ45接口,分别为连接公网的IN端口、连接应用系统的OUT端口和连接适配服务器的M即管理配置端口。其中,IN RJ45端口:向接入用户提供100M网络接口;OUT RJ45端口:向应用系统提供100M网络接口;M RJ45端口:向管理系统提供管理配置、消息通知和审计端口。
所述外部接口包括和客户端服务器通讯接口,主要为用户消息通知模块接口,其接口定义如下:
●int Build_Connection(int*sockFd,char*ip);
功能说明:建立网络连接
参数:    int*sockFd[OUT]  连接描述符指针
          char*ip[IN]      IP地址指针
●int Send_Msg(int*sockFd,unsigned char*pMsg,int msgLen);
功能说明:发送数据报文
参数:    int*sockFd[IN]            连接描述符指针
          unsigned char*pMsg[IN]    数据报文指针
          int msgLen                数据报文长度
还包括和授权系统通讯接口,和授权系统的用户信息数据结构接口定义如下:
●插入用户信息数据报文,其内容如下表所示;
  命令码4bytes   名字32bytes   证书ID号32bytes   开始日期8bytes   结束日期8bytes   开始时间6bytes   结束时间6bytes   签名策略4bytes
●删除用户信息数据报文,其内容如下表所示;
 证书ID号132bytes ……  证书ID号n32bytes
其中:
命令码标志有:INSERT(插入)、DELETE(删除)两种标识。
int Rcv_User_Msg(int*sockFd,unsigned char*pMsg,int msgLen);
功能说明:接收用户数据,并按命令码进行相应操作
参数:    int*sockFd[IN]           连接描述符指针
          unsigned char*pMsg[IN]   用户数据报文指针
          int msgLen                用户数据报文长度
内部接口。由于本发明认证网关程序模块工作状态有用户态和内核态两种,其内部接口主要为通过系统调用实现工作在内核态的IP层监控模块和工作在用户态的身份认证模块进行消息通讯。
所述内部接口为IP层监控和身份认证模块系统调用接口,由于本发明认证网关身份认证模块工作在用户态,同时IP层监控模块工作在内核态,当IP层监控模块监听到有新IP出现,或者检查到IP地址已过了“活跃期”时,将通过系统调用通知身份认证模块进行认证,其接口描述如下:
asmlinkage int sys_rzwgSYSCALL(char*buf,int buflen,unsigned int access);
功能:系统调用接口
输入:char*buf【IN/OUT】          数据缓冲区指针
      int buflen【IN/OUT】         数据缓冲区长度
      unsigned int access【IN】    操作类型
返回值:0                      成功
        非0                    失败
本发明为服务器形态的认证网关。电源模块采用双电源冗余设计,各独立单元功率为150W,为系统提供50%功率冗余。电气特性:电压允许范围180-240V,电流瞬时波动时间小于1S。液晶显示屏提供设备状态显示窗口。

Claims (9)

1.一种认证网关,该认证网关与用户终端、适配服务器、应用系统实现信息交互,其特征在于:它包括IP层监控模块、身份认证模块、路由模块、管理配置模块、审计模块和用户消息通知模块;
所述IP层监控模块基于路由软件的Netfilter框架的iptables的数据报文选择系统改造而成,该IP层监控模块负责实现对进入IN端口的IP层数据包进行解析、监控,决定是否允许其通过,此过程相对于接入用户完全透明;
所述身份认证模块由认证客户端和认证服务端即认证服务器两部分组成,通过自定义的IP层专有认证通讯协议,采用challenge/reply认证模式,实现对用户身份的基于X.509证书的本地认证功能,认证服务端包括一个已认证用户列表,其上记载着已认证身份且在“活跃期”的用户的信息;
所述路由模块,由管理BGP-4和BGP-4+协议的Bgpd子模块、管理RIPv1,v2协议的Ripd子模块、管理RIPng协议的Ripngd子模块、管理OSPFv2协议的Ospfd子模块、管理OSPFv3协议的ospf6d子模块组成,实现动态路由器的全部功能,包括IP数据报文转发、基于OSPF、BGP协议的路由表动态更新功能;
所述用户消息通知模块在用户通过所述认证网关的身份认证并得到相应的授权后,将用户信息及时通知给适配服务器;
所述管理配置模块主要完成对用户、管理员基本信息和证书的管理,并能够完成对路由信息的配置和实时监控所述认证网关的功能;对用户的管理,需通过适配服务器中的日志服务器与授权模块的协调工作来实现;
所述审计模块完成两种日志功能:基于syslog日志协议的远程日志功能和本地日志功能;
所述认证网关在运行时,各模块组合如下:
当IP层监控模块在IN端口处侦测到对由外网到达认证网关意欲进入应用系统的IP数据包,其源IP地址在已认证用户列表中并不存在时,立即通过系统调用通知身份认证模块对该IP地址的用户进行身份认证,并丢弃该IP数据包;
当身份认证模块在对用户进行身份认证后,将调用消息通知接口实现和用户消息通知模块的组合,同时调用日志发送接口发送日志信息实现和审计模块的组合;
当用户通过身份认证后,所述认证网关通过系统调用实现和路由模块的组合,并通过路由模块转发数据。
2.如权利要求1所述的认证网关,其特征在于:所述认证网关采用全IP架构,其中:IP层监控模块、身份认证模块和路由模块工作在IP层;管理配置模块、用户消息通知模块、审计模块工作在应用层。
3.如权利要求1所述的认证网关,其特征在于:所述认证网关,在第一个钩子函数NF_IP_PRE_ROUTING[1]处挂接IP监控处理函数,所述IP层监控模块可对如下动作步骤进行判断选择:
一:判断是否是路由协议信息即对UDP头的协议字段进行判断,如果是则不做任何操作,ip_rcv函数继续向下运行,即将该数据放行;否则进入二;
二:判断是否为自定义的认证协议包即判断skb->nh.iph->protocol字段,如果是则不做任何操作,放行数据;否则进入三;
三:判断是否是到达本机IP的数据,如果不是则进入五;如果是则进入四;
四:判断是否是从管理端口接收到的数据即判断skb->dev->name字段,如果是则放行,否则丢弃该sk_buff;
五:对源地址即skb->nh.iph->saddr字段进行判断,在内核态的“已通过认证IP链表”中如果有该IP地址就不做任何操作,ip_rcv函数继续向下运行,即将该数据放行,否则将该sk_buff丢弃,同时将该IP地址通知身份认证模块,由身份认证模块对该IP地址的用户发出认证请求。
4.如权利要求1所述的认证网关,其特征在于:当身份认证模块收到IP层监控模块传来的要求对客户端用户进行认证的通知后,向客户端发出认证请求,开始认证,具体过程如下:身份认证模块的认证服务端发出一个请求给身份认证模块的认证客户端,要求认证客户端传送该端用户的证书ID号;认证客户端响应认证服务端发出的请求,将用户证书ID号送给认证服务端进行处理;认证服务端收到证书ID号后,生成随机数传送给认证客户端;认证客户端的用户收到由认证服务端传来的随机数后,使用用户X.509证书进行签名,并将签名和证书一起传给认证服务端;认证服务端进行验签,如果通过,则向已认证用户列表中添加该用户信息,并加盖时间戳,同时反馈认证通过的消息给认证客户端,发出容许该IP地址在“活跃期”内通过的指令,允许用户的数据通过所述认证网关访问应用系统;否则,反馈认证失败的消息,并禁止该IP访问应用系统。
5.如权利要求1所述的认证网关,其特征在于:所述认证网关设有用户接口、外部接口、内部接口。
6.如权利要求1或5所述的认证网关,其特征在于:所述用户接口包括管理接口和硬件接口,该管理接口向管理员提供基于IE浏览器模式的管理界面;该硬件接口向外提供三个RJ45接口,分别为连接公网的IN端口、连接应用系统的OUT端口和连接适配服务器的M即管理配置端口;其中,IN RJ45端口:向接入用户提供100M网络接口;OUT RJ45端口:向应用系统提供100M网络接口;M RJ45端口:向管理系统提供管理配置、消息通知和审计端口。
7.如权利要求1或5所述的认证网关,其特征在于:所述外部接口包括和客户端服务器通讯接口,主要为用户消息通知模块接口,其接口定义如下:
int Build_Connection(int*sockFd,char*ip),用于建立网络连接,参数:int*sockFd[OUT]连接描述符指针,char*ip[IN]IP地址指针;
int Send_Msg(int*sockFd,unsigned char*pMsg,int msgLen),用于发送数据报文,参数:int*sockFd[IN]连接描述符指针,unsigned char*pMsg[IN]数据报文指针,int msgLen数据报文长度;
还包括和授权系统通讯接口,和授权系统的用户信息数据结构接口定义如下:
插入用户信息数据报文,其内容如下表所示;   命令码4bytes   名字32bytes   证书ID号32bytes   开始日期8bytes   结束日期8bytes   开始时间6bytes   结束时间6bytes 签名策略4bytes
删除用户信息数据报文,其内容如下表所示; 证书ID号132bytes …… 证书ID号n32bytes
其中:命令码标志有:INSERT(插入)、DELETE(删除)两种标识;
int Rcv_User_Msg(int*sockFd,unsigned char*pMsg,int msgLen),用于接收用户数据,并按命令码进行相应操作;参数:int*sockFd[IN]连接描述符指针,unsigned char*pMsg[IN]用户数据报文指针,int msgLen用户数据报文长度。
8.如权利要求1或5所述的认证网关,其特征在于:所述内部接口为IP层监控和身份认证模块系统调用接口,其接口定义如下:
asmlinkage int sys_rzwgSYSCALL(char*buf,int buflen,unsigned int access);用于系统调用;
输入:char *buf【IN/OUT】数据缓冲区指针,int buflen【IN/OUT】数据缓冲区长度,unsigned int access【IN】操作类型;
返回值:0成功,非0失败。
9.一种如权利要求1所述的认证网关数据处理方法,其特征在于:所述认证网关的监听、认证、路由流程步骤如下:
1)IP层监控模块侦测到,进入IN端口的当前IP数据包的源IP地址在已认证用户列表中并不存在时,即有未认证的或已过认证“活跃期”的源IP地址访问内网时,立即通知身份认证模块进行认证,并丢弃该IP数据包;
2)身份认证模块发送“认证请求”到该IP地址,要求该地址所在的用户示证,“认证请求”包括当前认证session号,认证随机数信息;
3)认证客户端收到服务端发出的“认证请求”,用自己的私钥对认证随机数进行签名,并附上自己的证书,组成“签名回应”数据包,将“签名回应”包发送给认证服务端;
4)认证服务端接收到客户端发出的“签名回应”,首先使用根证书对“签名回应”数据包中的用户证书进行验证,通过验证的,就使用该证书对签名进行验签,验签成功则向已认证用户列表中添加该用户信息,并加盖时间戳,同时反馈认证通过的消息给IP监控模块,发出容许该IP地址在“活跃期”内通过的指令,允许用户通过认证网关访问应用系统;
5)否则,反馈认证失败的消息,并禁止该IP访问应用系统;
6)认证服务端在每一个经过认证的IP地址即将超过认证“活跃期”时,重复从2)到5)的操作,保证了用户与应用系统通信过程中的定时自动认证,而且不影响网络资源的使用;
7)除了步骤6)的重新认证策略即定时重新认证,还可以选择另一种重新认证策略方案:即在用户通过认证后,根据网络流量来判断用户是否仍处在活跃状态,流量大于某一阀值的则认为活跃,小于某一阀值的则认为不活跃,已经处于不活跃状态的IP地址的用户,其信息从已认证用户列表中删除,再次访问的时候则要求重新认证;
8)认证通过后,IP层监控模块就将该IP地址的IP包的处理权移交给路由模块,由路由模块实施对该IP地址的IP包的路由转发操作。
CNB2003101087822A 2003-11-21 2003-11-21 认证网关及其数据处理方法 Expired - Fee Related CN100459563C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2003101087822A CN100459563C (zh) 2003-11-21 2003-11-21 认证网关及其数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2003101087822A CN100459563C (zh) 2003-11-21 2003-11-21 认证网关及其数据处理方法

Publications (2)

Publication Number Publication Date
CN1620034A true CN1620034A (zh) 2005-05-25
CN100459563C CN100459563C (zh) 2009-02-04

Family

ID=34758720

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101087822A Expired - Fee Related CN100459563C (zh) 2003-11-21 2003-11-21 认证网关及其数据处理方法

Country Status (1)

Country Link
CN (1) CN100459563C (zh)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008043311A1 (fr) * 2006-09-30 2008-04-17 Huawei Technologies Co., Ltd. Procédé, appareil et système de contrôle d'une licence de ressources
CN1988447B (zh) * 2006-12-22 2010-08-18 华为技术有限公司 通信网络业务处理方法和设备
CN101197679B (zh) * 2008-01-04 2010-09-08 中兴通讯股份有限公司 一种预防拒绝服务攻击的用户认证方法及系统
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
CN1988500B (zh) * 2005-12-19 2011-05-11 北京三星通信技术研究有限公司 分布式带宽管理方法
CN102104610A (zh) * 2011-03-25 2011-06-22 深圳Tcl新技术有限公司 一种身份验证方法及系统
CN101432717B (zh) * 2006-04-26 2011-07-27 思科技术公司 用于实现快速再认证的系统和方法
CN102148832A (zh) * 2011-04-07 2011-08-10 清华大学 高效的边界网关路由协议路径鉴定方法
CN101175321B (zh) * 2006-10-30 2011-11-30 鸿富锦精密工业(深圳)有限公司 网络接入设备、网络连接建立方法及使用其的移动通信系统
CN101267433B (zh) * 2008-04-30 2011-12-14 华中科技大学 一种适应异构网络环境的中心控制源路由协议方法
CN101176331B (zh) * 2005-06-06 2011-12-21 国际商业机器公司 计算机网络入侵检测系统和方法
CN101217547B (zh) * 2008-01-18 2012-05-09 南京邮电大学 基于开源内核的无状态的泛洪请求攻击过滤方法
CN101217404B (zh) * 2007-01-04 2012-05-23 国际商业机器公司 提供审计日志信息的方法和系统
CN102480472A (zh) * 2010-11-22 2012-05-30 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
CN101789930B (zh) * 2009-11-10 2012-06-27 福建星网锐捷网络有限公司 一种路由通告方法及网络设备
CN103281333A (zh) * 2013-06-17 2013-09-04 苏州山石网络有限公司 数据流的转发方法及装置
CN103678654A (zh) * 2013-12-23 2014-03-26 蓝盾信息安全技术股份有限公司 一种数据库安全审计中获取连接信息的方法
CN103873439A (zh) * 2012-12-11 2014-06-18 联想(北京)有限公司 一种联网的方法及电子设备
CN105207778A (zh) * 2014-07-03 2015-12-30 清华大学深圳研究生院 一种在接入网关设备上实现包身份标识及数字签名的方法
CN107104984A (zh) * 2010-10-29 2017-08-29 微软技术许可有限责任公司 跨异质设备类型的统一策略
CN110336807A (zh) * 2019-06-28 2019-10-15 苏州浪潮智能科技有限公司 一种基于Web服务的身份认证方法、设备以及存储介质
CN113612681A (zh) * 2021-08-24 2021-11-05 北银金融科技有限责任公司 一种基于银行多通信协议报文转发和接收网关系统
CN114826745A (zh) * 2022-04-28 2022-07-29 成都安恒信息技术有限公司 一种透明场景下实现用户认证的方法
CN114844672A (zh) * 2022-03-22 2022-08-02 华为技术有限公司 一种应用可信身份的确认方法、管理单元及设备
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的系统及方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101883106A (zh) * 2010-06-30 2010-11-10 赛尔网络有限公司 基于数字证书的网络接入认证方法和网络接入认证服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6977917B2 (en) * 2000-03-10 2005-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a service network
US6353891B1 (en) * 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol
KR100416541B1 (ko) * 2000-11-30 2004-02-05 삼성전자주식회사 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
CN1350255A (zh) * 2001-11-29 2002-05-22 上海维豪信息安全技术有限公司 基于政务信任与授权服务的公文流转系统
CN1292354C (zh) * 2002-02-08 2006-12-27 联想网御科技(北京)有限公司 基于桥的二层交换式防火墙包过滤的方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101176331B (zh) * 2005-06-06 2011-12-21 国际商业机器公司 计算机网络入侵检测系统和方法
CN1988500B (zh) * 2005-12-19 2011-05-11 北京三星通信技术研究有限公司 分布式带宽管理方法
CN101432717B (zh) * 2006-04-26 2011-07-27 思科技术公司 用于实现快速再认证的系统和方法
WO2008043311A1 (fr) * 2006-09-30 2008-04-17 Huawei Technologies Co., Ltd. Procédé, appareil et système de contrôle d'une licence de ressources
CN101175321B (zh) * 2006-10-30 2011-11-30 鸿富锦精密工业(深圳)有限公司 网络接入设备、网络连接建立方法及使用其的移动通信系统
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
CN1988447B (zh) * 2006-12-22 2010-08-18 华为技术有限公司 通信网络业务处理方法和设备
CN101217404B (zh) * 2007-01-04 2012-05-23 国际商业机器公司 提供审计日志信息的方法和系统
CN101197679B (zh) * 2008-01-04 2010-09-08 中兴通讯股份有限公司 一种预防拒绝服务攻击的用户认证方法及系统
CN101217547B (zh) * 2008-01-18 2012-05-09 南京邮电大学 基于开源内核的无状态的泛洪请求攻击过滤方法
CN101267433B (zh) * 2008-04-30 2011-12-14 华中科技大学 一种适应异构网络环境的中心控制源路由协议方法
CN101789930B (zh) * 2009-11-10 2012-06-27 福建星网锐捷网络有限公司 一种路由通告方法及网络设备
CN107104984A (zh) * 2010-10-29 2017-08-29 微软技术许可有限责任公司 跨异质设备类型的统一策略
CN102480472A (zh) * 2010-11-22 2012-05-30 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
CN102480472B (zh) * 2010-11-22 2015-07-22 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
CN102104610A (zh) * 2011-03-25 2011-06-22 深圳Tcl新技术有限公司 一种身份验证方法及系统
CN102148832A (zh) * 2011-04-07 2011-08-10 清华大学 高效的边界网关路由协议路径鉴定方法
CN102148832B (zh) * 2011-04-07 2013-06-12 清华大学 边界网关路由协议路径鉴定方法
CN103873439A (zh) * 2012-12-11 2014-06-18 联想(北京)有限公司 一种联网的方法及电子设备
CN103873439B (zh) * 2012-12-11 2018-07-06 联想(北京)有限公司 一种联网的方法及电子设备
US9954898B2 (en) 2013-06-17 2018-04-24 Hillstone Networks, Corp. Data flow forwarding method and device
CN103281333A (zh) * 2013-06-17 2013-09-04 苏州山石网络有限公司 数据流的转发方法及装置
CN103678654A (zh) * 2013-12-23 2014-03-26 蓝盾信息安全技术股份有限公司 一种数据库安全审计中获取连接信息的方法
CN105207778A (zh) * 2014-07-03 2015-12-30 清华大学深圳研究生院 一种在接入网关设备上实现包身份标识及数字签名的方法
CN105207778B (zh) * 2014-07-03 2019-04-16 清华大学深圳研究生院 一种在接入网关设备上实现包身份标识及数字签名的方法
CN110336807A (zh) * 2019-06-28 2019-10-15 苏州浪潮智能科技有限公司 一种基于Web服务的身份认证方法、设备以及存储介质
CN113612681A (zh) * 2021-08-24 2021-11-05 北银金融科技有限责任公司 一种基于银行多通信协议报文转发和接收网关系统
CN114844672A (zh) * 2022-03-22 2022-08-02 华为技术有限公司 一种应用可信身份的确认方法、管理单元及设备
CN114844672B (zh) * 2022-03-22 2023-08-22 华为技术有限公司 一种应用可信身份的确认方法、管理单元及设备
CN114826745A (zh) * 2022-04-28 2022-07-29 成都安恒信息技术有限公司 一种透明场景下实现用户认证的方法
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的系统及方法

Also Published As

Publication number Publication date
CN100459563C (zh) 2009-02-04

Similar Documents

Publication Publication Date Title
CN1620034A (zh) 认证网关及其数据处理方法
US10284603B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US7823194B2 (en) System and methods for identification and tracking of user and/or source initiating communication in a computer network
US7917621B2 (en) Method and system for network access control
CN101160774B (zh) 基于下一代网络业务的防火墙控制系统及方法
CN1753364A (zh) 网络接入控制方法及系统
CN1656731A (zh) 基于多方法网关的网络安全系统和方法
CN106060003A (zh) 一种网络边界单向隔离传输装置
CN1856163A (zh) 一种具有会话边界控制器的通信系统及其传输信令的方法
CN1722661A (zh) 认证系统、网络线路级联器、认证方法和认证程序
CN1403952A (zh) 一种以太网认证接入的方法
CN101060454A (zh) 代理接入方法、控制网络设备以及代理接入系统
CN101060498A (zh) 实现网关Mac绑定的方法、组件、网关和二层交换机
CA2506418C (en) Systems and apparatuses using identification data in network communication
CN1917514A (zh) 一种分域溯源式全局网络安全体系的构建方法
CN1298141C (zh) 实现安全交换网络数据的方法
CN1665238A (zh) 下一代网络的组网系统
CN1808992A (zh) 安全管理服务系统及其执行方法
CN1728637A (zh) 入网终端物理唯一性识别方法和终端接入认证系统
CN1767493A (zh) 实现voip业务穿越私网的系统及方法
CN100337222C (zh) 一种防火墙系统及其访问限制方法
CN101030882A (zh) 一种访问客户网络管理平台的方法
CN1852222A (zh) 无线接入宽带用户的管理方法及其装置
CN1787434A (zh) 一种对接入网络的客户端进行安全认证的系统和方法
JP2006099590A (ja) アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHANGHAI INFORMATION SECURITY INFRASTRUCTURE RESEA

Free format text: FORMER OWNER: WEIHAO INFORMATION TECHNOLOGY CO., LTD.

Effective date: 20110527

Free format text: FORMER OWNER: SHANGHAI INFORMATION SECURITY INFRASTRUCTURE RESEARCH CENTER

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110527

Address after: 201203 Shanghai Guo Shou Jing Road, Zhangjiang hi tech Park No. 498, No. seven Pudong Software Park building two floor

Patentee after: Shanghai Information Safety Infrastructure Research Center

Address before: 201203 Shanghai Guo Shou Jing Road, Zhangjiang hi tech Park No. 498, No. seven Pudong Software Park building two floor

Co-patentee before: Shanghai Information Safety Infrastructure Research Center

Patentee before: Wellhope Information Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20161121