CN1750456B - 提供第二层帧的轻量级验证的基于网络跟踪器的机制 - Google Patents
提供第二层帧的轻量级验证的基于网络跟踪器的机制 Download PDFInfo
- Publication number
- CN1750456B CN1750456B CN2005101132189A CN200510113218A CN1750456B CN 1750456 B CN1750456 B CN 1750456B CN 2005101132189 A CN2005101132189 A CN 2005101132189A CN 200510113218 A CN200510113218 A CN 200510113218A CN 1750456 B CN1750456 B CN 1750456B
- Authority
- CN
- China
- Prior art keywords
- value
- frame
- network
- trace device
- news
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
提供了用于通过检测电子欺骗帧的轻量级机制来改善无线分组交换网对第2层攻击的回弹力的方法和装置。该机制使接收节点能够根据包括在连同帧一起所发送的cookie中的信息来检测电子欺骗帧。包括初始信息的第一cookie连同帧集合的第一帧一起从发送节点被发送给接收站。对于每个接收的帧,电子欺骗检测包括将函数应用于信息,将所述函数的结果与通过先前的cookie所接收的信息进行比较。如果将函数应用于在相应的主题cookie中所接收的信息的结果,关联于分别在先前或第一cookie中所接收的先前或初始信息,则断言主题帧的有效性。一种示例性实现包括使用单向散列函数。优点在于执行电子欺骗帧检测时的较低的计算开销以及所提出的解决方案与其它标准化安全机制共存的能力。
Description
技术领域
本发明涉及无线分组交换通信,并且特别涉及在增强无线通信安全性时验证第2层帧的方法。
背景技术
已经开始并且正在无线网络安全性的解决方案。已经提出了增强无线网络安全性的建议并且其中某些已经利用各种成功的办法而被实现,其中:
在无线网络安全性领域的现有技术状态包括IEEE 802.11i标准。IEEE802.11i标准解决了无线网络安全性问题。IEEE 802.11i标准的子集亦称为无线局域网保护接入(WPA,Wireless-LAN Protected Access)。
IEEE 802.11i标准大大增加了802.11无线通信网络的安全性,该无线通信网络提供一种用于保护接入网络的验证方法,同时提供语音加密机制以确保在传送内容时的保密性,所述内容例如是临时密钥完整协议(TKIP,Temporal KeyIntegrity Protocol)以及高级加密系统(AES,Advanced Encryption System)。然而,根据IEEE 802.11i标准,管理和控制帧以一种未经验证的方式而被交换,其容易受到各种“中间人(man-in-the-middle)”和“拒绝服务” (DoS,Denial-of-Service)攻击。
现有技术包括题为“802.11 Denial-of-Service Attacks”的论文,该论文由JohnBellardo和Stefan Savage发表在下面的因特网址:http://ramp.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html。在该论文中,Bellardo和Savage对于包括“中间人”和“拒绝服务”攻击的媒体访问控制(MAC)层的缺陷给出了详尽的分析。在该论文中证实了可以在真实无线网络环境中可行且有效地设置基于802.11缺陷的攻击。这样的攻击是有效的并且容易造成无线网络的可用性和可靠性的丧失。该论文还说明,由于所需工具是广泛可用的而不需要专门的设备,因而设置这样的攻击所要求的专门技术的水平相当低。
改善无线网络安全性的另一个现有技术尝试包括题为“DoS andAuthentication in Wireless Public Access Networks”的论文,该论文由Daniel B.Faria和David R.Cheriton发表在下面的因特网址:http://www.cse.cuhk.edu.hk/~xqli/,作者建议了解决安全性问题的新的协议组,该安全性问题在IEEE 802.11i标准中没有被解决。然而由Faria和Cheriton提出的解决方案需要对当前标准做出大量的改变,并且由于十分依赖加密机制而需要大量的计算资源。
网络运营商尝试利用IEEE 802.11技术来提供无线网络服务以完善其现有的提供。要求网络运营商安全提供可靠的通信服务,同时遵循现有的标准并寻找利用最小开销予以实现的方法。
因此需要解决上述安全性的问题。
发明内容
本发明的目的是解决上述安全性问题。
根据本发明的一个方面,通过用于检测电子欺骗帧(spoofed frame)的轻量级机制,提供了用于改善IEEE 802.11网络对第2层攻击的回弹力的方法和装置。该机制使接收站能够根据包含在利用有效帧发送的cookie(网络跟踪器)中的信息来检测电子欺骗帧。包括初始信息的第一cookie在会话开始时从发送站被发送给接收站。对于每个接收的帧,电子欺骗检测包括将全系统范围的(system-wide)函数应用于经由相应的cookie所接收的信息,所述cookie是通过主题帧(subjectframe)来接收的,将该函数的结果与经由先前的cookie所接收的信息进行比较。如果将所述函数应用于在相应的主题(subject)cookie中所接收的信息的结果关联于在先前或第一cookie中分别接收的先前或初始信息,则断言所述主题帧的有效性。
根据本发明的另一方面,提供了一种在发送节点和多个接收节点中的至少一个之间传送帧集合的第2层帧的方法,所述帧集合的第2层帧被用于在无线通信网络中提供分组交换通信。连同所述帧集合中的第一帧一起从发射机节点朝着接收节点发送承诺(commitment)cookie值。连同所述第一帧一起在接收节点接收所述承诺cookie值。通过将生成(generating)函数重复应用于第一种子(seed)值而连续产生的多个消息cookie值的相应的唯一消息cookie值,连同所述帧集合的每个后续帧一起被发送。消息cookie的序列包括所述承诺cookie值。连同所述帧集合的每个后续接收的帧一起在接收节点接收消息cookie值。并且,如果可以根据对应于所接收的帧的消息cookie值来推导先前接收的cookie值,则断言每个后续接收的帧的可靠性。
根据本发明的另一方面,提供了一种验证发送节点和多个接收节点之间的帧集合的多个第2层帧的方法,该帧集合的多个第2层帧被用于在分组交换通信网络中提供广播通信。发送帧到每个接收节点包括:获得第一种子值;通过将生成函数重复应用于第一种子值来在发送节点产生消息cookie值的唯一序列,该消息cookie值的唯一序列包括所述承诺cookie值;并且连同所述帧集合的每个被发送的帧一起来发送所述唯一消息cookie值,连同所述帧集合的第一帧一起来发送所述承诺cookie值,连同所述帧集合中的后续帧一起来发送所述消息cookie值的序列中的唯一后续消息cookie值。
根据本发明的又一个方面,提供了一种确认发送节点和多个接收节点之间的帧集合的多个第2层帧的可靠性的方法,该帧集合的多个第2层帧被用于在分组交换通信网络中提供广播通信。在每个接收节点接收帧包括:连同所述帧集合的第一帧一起接收承诺cookie值;连同该帧集合的每个后续接收的帧一起接收消息cookie值;并且如果先前接收的cookie值可以根据对应于所接收的帧的消息cookie值来推导,则选择性地断言每个后续接收的帧的可靠性。
本发明的优点在于执行电子欺骗帧检测时的较低的计算开销,以及所提出的解决方案与其它标准化安全机制共存的能力。
附图说明
参考附图,根据下面对示例性实施例的详细描述,本发明的特征和优点将变得更加明显,其中:
图1是示意图,其根据本发明的示例性实施例的示例性实现,说明了在发送网络节点和接收网络节点之间实现消息的安全交换的方法步骤;
图2是示意图,其根据本发明的示例性实施例的另一个示例性实现,说明了在发送网络节点和接收网络节点之间实现消息的安全交换的方法步骤;
图3根据本发明的示例性实施例,提供了在验证广播帧中所使用的cookie值之间的示例性关系的概述;和
图4是示意图,其根据本发明的另一个示例性实施例,说明了在发送网络节点和多个接收网络节点之间实现消息的安全交换的方法步骤。
应当指出,附图中相同的标注表示相同的部分。
具体实施方式
在本说明书中,发送节点是发送帧到接收节点的无线通信网络节点,所述帧也称为协议数据单元(PDU)。接收节点是接收帧的无线通信网络节点。所述接收节点确认每个接收的帧的可靠性。实际上,每个通信网络节点充当发送节点和接收节点以提供它们之间的双向连通性,其中,每个双向连接可以被看作是一对互相关联的交互的单向连接。无线通信网络节点包括无线通信网络节点站和服务通信网络节点,所述无线通信网络节点站参与它们之间所建立的“ad-hoc(自组织)无线网络”,所述服务通信网络节点例如是在实现“无线基础设施网络”时所使用的接入点,在该无线基础设施网络中,多个无线通信网络节点站与无线通信网络接入点进行通信。这里描述的发明也可以被应用于无线中继器节点,其在通信网络中中继帧。
根据本发明的示例性实施例,为无线网络节点提供用于标识电子欺骗第2层帧的检测装置。Cookie由发送节点来产生并且连同对应的被保护帧一起被发送,以便为接收节点提供用于确认帧已经通过期望的发送节点被发送的装置。
因此,提出了一种轻量级(非资源密集的)基于cookie的方法,用来减轻MAC帧电子欺骗攻击,例如(但不限于)中间人和拒绝服务攻击。该方法使接收网络节点能够检测并且拒绝封装在消息中的帧,利用发送网络节点的物理地址(MAC)来电子欺骗所述消息,所述发送网络节点不同于接收网络节点先前与其通信的发送节点。结果,通过伪造MAC/第2层帧来阻止攻击者假冒可信任的网络节点。
根据本发明的示例性实施例,建议使用两种类型的cookie:承诺Cookie(CC,Commitment Cookie)和消息Cookie(MC)。Cookie被看作是在通信网络中被产生、存储并被选择性地传送的完整信息量,cookie信息对特定应用来说是指定的。在本说明书中,所述应用是第2层帧的保护,其中,所述cookie信息可以仅包括单个值而不限制本发明。出于这个原因,术语“cookie”″和“cookie值”在这里可以被可交换地使用。
每个CC cookie是在与对应(counterpart)接收节点建立连接开始时由发送节点来产生的,并且典型地连同第一被发送帧一起被发送。为了提供适当的/期望的安全/保护,CC cookie和/或CC值被选择为仅对于给定的接收节点有效,并且还可以被选择为仅对于指定的连接有效。这里介绍的方法的实现可以被应用于要保护的帧的任何集合,其包括(但不限于):数据、控制、管理帧集合。
每个MC cookie由发送节点来产生、连同要保护的帧集合中的相应的后续帧一起被发送给接收节点,并且可以由接收节点利用相应的CC cookie来确认。每个MC cookie被产生并且仅在发送节点和接收节点之间传送关联的帧时被使用。所述帧集合中的帧需要重传,不同的唯一MC cookie关联于每个被重传的帧。
根据本发明的示例性实施例,接收节点包括可靠性证实装置,该装置用于证实每个MC cookie是否已经由期望的发送节点考虑先前接收的CCcookie来产生。证实MC cookie的可靠性的失败被认为是指示所述期望的发送节点没有发送相应的帧,其指示尝试伪造/电子欺骗帧。
根据本发明的示例性实施例,MC cookie以这样的方式而被产生:泄漏所述CC cookie和MC cookie的任意集合不允许任何人容易地预测下一个有效的MCcookie。MC cookie在包括所述CC cookie的序列中被产生。
相关的现有技术论文描述了使用散列链(hash chain)以在低成本解决方案中提供安全性的例子,该论文的题目是“Two Simple Micropayment Schemes”,由Ronald L.Rivest和Adi Shamir发表在下面的因特网址:http://theory.lcs.mit.edu/~rivest/RivestShamir-mpay.pdf,在此将其引入作为参考。这是以低计算成本提供安全性的机制的例子,并且类似的技术已经被应用于网上拍卖、验证方案等等。然而,迄今为止,还没有发现这样的机制如同这里建议的那样被应用于验证IEEE 802第2层帧。
根据本发明的示例性实施例的示例性实现,例如(但不限于)SHA-1或MD5的示例性单向散列函数的特性被用于产生唯一的散列链,该唯一的散列链被用于产生CC和MC cookie,该CC和MC cookie被用来保护发送帧以改善分组交换无线通信的安全性。选择所采用的单向散列函数涉及计算复杂性和所提供的安全级别之间的平衡。每个网络节点可以包括典型地以硬件逻辑形式的计算装置,用于有效地计算一组单向散列函数。对所使用的单向散列函数的选择可能在设备上是可配置的或可能在发送节点和接收节点之间被协商。
根据本发明的示例性实施例,图1中示出了示例性方法步骤100。对于要保护的每个(数据、控制、管理)帧集合106,所述发送节点执行下列初始化步骤:
-令N为消息cookie MC的最大数,以关联于给定的承诺cookie CC cookie,并且因此,可以被保护的帧的最大数是基于CC cookie的。N的值由发送节点来选择108;
-选择110种子值,典型地为由随机值产生器所产生的随机值(RV);
-(步骤112)令HN等于种子值RV;
-(步骤114)利用所述计算装置针对每个i(0≤1<N)迭代N次Hi=H(Hi+1);
-(可选地)存储116每个Hi;并且
-令118 cookie值CC=H0,
其中,确定要交换的帧的数目并且确定所需要的函数迭代的数目N,可以经由查找表根据要保护的帧集合来执行。举例来说,在保护连接控制信息中,要说明连接建立消息和拆卸(tear down)消息二者。要交换的帧的期望数目N可以说明提供一部分备用(spare)的帧的重传。
所述发送节点产生120所述CC cookie,并且连同要保护的帧集合的第一帧一起将所述初始CC cookie以及因此CC值发送122所述接收节点。
在H0的情况下,所述接收节点接收122所述初始帧和CC cookie,并且存储124所述CC值。
对于由发送节点发送的每个后续帧,通过设置126 MCi的值=Hi并且在发送130每个后续帧之前增加i,所述发送节点产生128用于验证所述帧集合中的相应帧的MCicookie,其中1<i≤N。如果不需要帧的重传,则cookie值MCi将与所述帧集合的第i个帧对应。
接收节点证实132利用相应的帧所接收的每个MC cookie的可靠性,由此确认帧已经由期望的发送节点发送。当接收到122 CC cookie时,利用CC值来初始化(124)LastMC寄存器。下面的伪代码说明了接收的MC cookie验证确认过程(132)的示例性步骤。原理是将相同的单向散列函数H应用到接收的正确MC cookie值,将产生先前接收的MC cookie值或初始CC cookie值:
TempMC=MC;
Verification=false;
For x=1 to T{
TempMC=H(TempMC)
If(TempMC==LastMC){
LastMC=MC
Verification=True
Break the loop
}
}
if(Verification==True){Accept_Frame( )}
else{Reject_Frame( )}
其中,值T用来提供对可能丧失发送和接收节点之间的同步的容许,其可能另外导致不一致的LastMC值。注意,一旦帧被证实,就利用最近证实的MC值来更新134所述LastMC值,这确保所述散列链中的先前的MC值在再次被接收的情况下将被拒绝。
注意,根据上面描述的示例性实现,由于cookie值以相反于其产生的顺序而被使用,因此必须事先计算114所有散列链值Hi并且在发送节点将其存储116。根据要保护的帧集合和由发送节点支持的并存会话的数目,在发送节点可能需要大量的存储(storage)。根据示例性实现,为了减少在发送节点所需要的存储需求,仅存储116每第十个Hi值,需要的存储空间可以减少十倍。然而,发送节点必须平均迭代(114)4.5次以计算任何给定的Hi值。
根据本发明的示例性实施例的另一个示例性实现,介绍了一种产生CC和MC cookie的示例性方法,其不需要预先计算或存储MC cookie值。该方法基于涉及不可反演的函数的数论中已知的计算上难处理的问题。示例性方法步骤200在图2中示出并且在验证要保护的(数据、控制、管理)帧集合时202由发送节点来执行,该初始化步骤包括:
-选择204两个不同大的素数p和q,以使p≡q≡3 mod 4;
-(步骤206)设置n=p*q,这样的数n被称为Blum(布卢姆)整数;
-(步骤210)选择范围[1,n-1]中的随机数s,以使s和n互质(即GCD(s,n)=1,其中GCD代表最大公约数);
-在发送节点利用计算装置计算212 CC cookie值:MC0=s2mod n;和
-在产生214 CC cookie时,令CC=(MC0,n)。
包括MC0和n值的所述CC cookie连同被保护帧集合中的第一被发送帧一起被发送216到接收节点。所述接收节点218存储所述包括MC0和n值的CCcookie。注意,仅所述发送节点知道值s。
为了产生232所述链中的每个后续MCi cookie,以连同随后被保护的帧一起来发送234,其中i是要验证的帧的序号(i≥1),发送节点将MCi值计算230为mod n的二次剩余(quadratic residue),其具有本身为二次剩余的特性。对于每个Blum整数n,该函数被唯一地定义。MC cookie值的整个链基于所述CC cookie值是唯一的,出于这个原因,该CC cookie值亦称为种子值。
所述MCi cookie连同要保护的相应的帧一起被发送234到接收节点。在发送每个后续消息之前增加值i。
仅当知道p,q和s时,并且由于所述发送节点是知道所述p、q和s值的唯一节点,当计算所述二次剩余在计算上可行时实现了安全性。尽管事实是所述CC cookie值和n基本上经由第一帧传输而被公开,但对于另一个欺骗发送节点而言产生MCi cookie值在计算上是不可行的。
所述接收节点证实236连同相应的帧一起接收的每个MC cookie的可靠性,这确认了所述帧已经由期望的发送节点发送。
下列伪代码说明了接收的MC cookie验证确认过程的示例性步骤。当接收到216 CC=((MC0,n)cookie时,LastMC寄存器被初始化(218)为MC0值。原理是将生成函数的反函数、平方函数模N应用到正确的被接收MC值,将产生先前接收的cookie值:
TempMC=MC;
Verification=false;
For x=1 to T{
TempMC=TempMC2mod n
If(TempMC==LastMC){
LastMC=MC
Verification=True
Break the loop
}
}
if(Verification==True){Accept_Frame( )}
else{Reject_Frame( )},
其中,值T提供对可能丧失发送和接收节点之间的同步的容许,其可能导致不一致的LastMC值。注意,一旦帧的可靠性被证实,就利用最近证实的MC值来更新238所述LastMC值,这确保所述序列中的先前的MC值在再次被接收的情况下将会被拒绝。
应当指出,根据上面描述的示例性实现,除了不需要预先计算MC cookie值的优点之外,对于所述被保护的帧集合的消息的数量不存在限制。
设想一种采用上述示例性方法100和200的实现。举例来说,特别当已知数量的控制/管理帧在发送节点和接收节点之间被传送时,第一个方法100关于所述帧而被使用,方法100的优点在于预先计算有效散列值Hi的指定数目这一事实,同时第二个方法200可以被用来关于被建立的连接来保护在发送节点和接收节点之间所传送的数据帧,所述被建立的连接持续未知的延长的持续时间。
根据本发明的上述示例性实施例的示例性实现,发送节点是能高效产生有效MC cookie的唯一节点。知道所述初始CC cookie值和/或先前被发送的MCcookie值,不允许欺骗除合法发送节点之外的节点,以容易地产生后续的有效MC cookie值,而知道所述CC cookie值或先前被发送的MC cookie值,接收节点能确认连同相应的帧一起被接收的后续MC cookie值是可靠的,并且因此,该后续MC cookie值由期望的发送节点来产生。
虽然上面已经关于本发明的示例性实施例介绍了两种示例性方法,然而由于可以采用符合上述相同特性的任何其它方法,因此本发明不限于上面介绍的两种方法。
根据本发明的第二示例性实施例,就支持典型地适合接入点发送节点的单播和/或广播的情景/部署而提供了帧证实,所述接入点发送节点被用于在无线基础设施网络中广播帧。图4示出了由发送节点(接入点)执行的示例性方法步骤400的步骤,包括:
-计算402接收节点指定种子值RNV1,RNV2,RNV3,...,以便在RNVJ被公开的情况下,任何接收节点(网络节点站)都可以计算值RNVI,其中I<J。
-在产生404用于接收节点I的P个cookie(MCI,0,MCI,1,...,MCI,p+1)的唯一列表时,在发送点使用RNVI值之一作为随机种子值。
-在启动(数据、控制、管理)帧集合的帧交换时,发送节点发送406承诺cookie CCI中的MCI,0值到相应的接收节点I。
-在验证用于接收节点I的单个帧时,发送节点根据上述帧验证方法100和帧验证方法200之一、利用用于接收节点I的适当的MC cookie列表来进行。
-通过推导相应的先前被接收MC cookie或承诺cookie CCI,接收节点I可以验证每个MC cookie的可靠性。
-如果发射节点打算验证用于所有接收节点I(I<J)且被发送到所述所有接收节点的唯一的广播消息,发送节点使用cookie RNVJ作为种子值,则每个接收节点I能够从各个值RNVI检索相应的承诺cookie CCI。广播帧被同样地标记。
为了使用广播帧验证方法,发送节点需要:
-建立402RNV的主列表;并且
-计算404消息cookie MCI的列表和用于每个接收节点I的相应的承诺cookie CCI。图3提供了cookie值之间的关系的概述。
下面介绍了用于执行上述任务402的两种示例性方法,根据关于第一示例性实施例所介绍的帧验证方法100和200来松散地推导所述方法。由于可以使用符合相同特性的任何方法,因此这里介绍的方法的列表并不详尽。可以使用方法的组合以达到实现折衷。
根据本发明的第二示例性实施例的示例性实现,其中,建立402RV的主列表包括计算单向散列链,其中H是单向散列函数,如下产生散列链:
RNVN=随机种子值
RNVi=H(RNVi+1),0≤i<N
其中N涉及所支持的接收节点的数目。
根据本发明的第二示例性实施例的另一个示例性实现,用于建立402 RNV的列表的方法不需要预先计算RNV并且包括:
-发送节点选择两个不同大的素数,以使p≡q≡3mod 4;
-令n=p*q,这样的数n被称为Blum整数;
-在[1,n-1]中选择随机数s,例如GCD(s,n)=1
-使用计算装置来计算RNV0=s2mod n;并且
注意对所支持的接收节点的数目没有限制。
在发送帧中,针对每个接收节点计算404消息cookie MCI,J。
根据本发明的第二实施例的示例性实现,产生404接收节点指定消息cookieMCI,J的方法包括计算散列值链:
-令G是为发送节点和所有接收节点I所知的单向散列函数,用于接收节点I的cookie值的链通过以下来产生:
MCI,p+1=RNVI,其特别针对接收节点I而被产生
MCI,J=G(MCI,J+1),其中0≤J≤P
CCI=MCI,0
其中,CCI值在承诺cookie CCI中被发送到接收节点I。然后,P个连续cookie的列表通过MCI,1,MCI,2,...,MCI,P来给出。
-当接收节点I与帧一起接收了cookie MCI,J时,接收节点I可以通过将G应用到值MCI,J来证实cookie,并且确定所述结果是否对应于先前的有效cookieMCI,K(K<J)或承诺cookie CCI。
另一方面,如果接收节点L(L<I)接收cookie RNV1,则接收节点L可以通过确定相应的承诺cookie CCL或任何其它被验证的cookie MCL,K(K>0)是否可以根据cookie RNVI而被推导来确认cookie。
根据本发明的第二实施例的另一个示例性实现,使用一种产生404消息cookie MCI,J的方法,其不需要如下存储MCI,J:
MCI,P+1=RNVI
MCI,J=RNVI 2(P-J+I)mod nI,其中0≤J≤P
其中nI是由发送节点随机选择的两个不同的素数pI≡qI≡3mod 4的乘积,并且其中用于接收节点I的承诺cookie CC1包括值nI和MI,0。发送节点在计算时采用例如GCD((sI,nI)=1的在[1,nI-1]中的接收节点指定随机数sI。
当接收节点I在证实MCI,J cookie中接收cookie MCI,J时,该接收节点I使用计算装置来确定是否可以如同上面描述的那样通过反复地自乘MCI,J模数nI来推导先前证实的cookieMCI,K(K<J)或承诺cookie CC1的值MI,0。
另一方面,如果接收节点L(L<I)利用广播消息帧来接收cookie RNVI,则接收节点L通过确下是否可以根据所述RNVI值来推导承诺cookie CCL或任何其它验证的cookie MCL,K(K>0),来确认cookie的验证。这可以通过首先从RNVI推导RNVL,然后从RNVL推导CCL(或MCL,K)来实现。
应当指出,根据以上描述的方法,一旦通信会话已经建立,并且因此CCcookie已经被发送给接收节点,后续的被保护消息就不会受到攻击者的欺骗。采用别处描述的证实发送节点的方法以从欺骗的发送节点分离出有效的发送节点。
应当理解,虽然没有示出,但是由发送节点和/或接收节点跟踪的每个值可以被分别存储在发送节点和/或接收节点的相应的寄存器中。提到了位于发送节点和接收节点两者的计算装置,计算装置被看作是包括用于执行需要的计算的逻辑。
因此,以上建议的解决方案仅带来了相对较低的计算开销,其避免了对可能导致主题网络节点不能正常工作的算术处理器强烈(consuming)操作的依赖,这减少了对基于算术处理器消耗的其它形式的拒绝服务攻击的暴露。
由于不需要参与的网络节点上的密钥材料的安装和管理,因此,以上建议的解决方案没有带来管理开销,并且因此不依赖于公共密钥基础设施(Public KeyInfrastructure)。
因此,以上建议的解决方案没有替换包括所提出的IEEE 802.11i和IEEE802.lx机制的其它安全机制,而是补充了现有机制,以满足标识的第2层安全缺口,从而能够根据现有技术来部署所提出的解决方案的实现。
虽然已经参考IEEE 802.11无线标准描述了本发明,但是本发明不限于此并且同样可应用到其它无线网络协议,例如IEEE 802.15、IEEE 802.16和IEEE802.20中所描述的,在此将其全部引入作为参考。
有利地,所提出的解决方案增加了无线分组交换网对第2层攻击的回弹力,并且因此有助于改善这种无线网络的可靠性和可用性而不需要改变现有标准。
虽然已经参考示例性无线通信网络和网络单元描述了本发明,然而由于这里描述的解决方案可以关于有线通信网络和有线网络单元而被实现,因此这种参考不是旨在限制本发明。
所介绍的实施例仅是示例性的并且本领域的技术人员将认识到,可以实现以上描述的实施例的变型而不脱离本发明的精神。本发明的范围由附加的权利要求来单独地限定。
Claims (45)
1.一种在发送节点和多个接收节点中的至少一个之间传送帧集合的第2层帧的方法,所述帧集合的第2层帧被用于在无线通信网络中提供分组交换通信,该方法包括:
连同所述帧集合中的第一帧一起,从所述发送节点向所述接收节点发送承诺网络跟踪器值;
在所述接收节点,连同所述第一帧一起来接收所述承诺网络跟踪器值;
连同所述帧集合的每个后续帧一起,发送通过将生成函数重复应用于第一种子值而连续产生的多个消息网络跟踪器值的相应的唯一消息网络跟踪器值,所述消息网络跟踪器的序列包括所述承诺网络跟踪器值;
在所述接收节点,连同所述帧集合的每个随后接收的帧一起来接收消息网络跟踪器值;并且
如果先前接收的网络跟踪器值可以根据对应于被接收帧的消息网络跟踪器值而被推导,则断言每个随后接收的帧的可靠性。
2.根据权利要求1的方法,还包括在所述发送节点产生每个网络跟踪器值。
3.根据权利要求2的方法,其中,在所述发送节点产生所述承诺网络跟踪器值,包括:
选择整数N,其具有大于或等于所述帧集合中的帧的数目的值,并且对应于消息网络跟踪器值的序列中的消息网络跟踪器值的总数目;
将最后的消息网络跟踪器值设置为所述第一种子值;并且
通过将第一单向散列函数重复应用到现有的网络跟踪器值,来计算消息网络跟踪器值的序列中的每个消息网络跟踪器值,所述承诺网络跟踪器值是通过将所述第一单向散列函数第N次应用到所述第一种子值而产生的第N个网络跟踪器值。
4.根据权利要求3的方法,其中,发送用于所述多个接收节点之一的帧,并且其中,将所述最后的消息网络跟踪器值设置为所述第一种子值,该方法包括将所述最后的消息网络跟踪器值设置为仅由所述发送节点知道的第一随机值。
5.根据权利要求3所述的方法,还包括至少存储用于产生网络跟踪器值的所述第一种子值,所述网络跟踪器值对应于所述帧集合中的所有帧。
6.根据权利要求3的方法,还包括至少存储用于产生剩余消息网络跟踪器值的网络跟踪器值的子序列,所述剩余消息网络跟踪器值对应于所述帧集合中的帧。
7.根据权利要求3的方法,其中,发送用于所述多个接收节点的帧,并且其中,将所述最后的消息网络跟踪器值设置为所述第一种子值,该方法包括通过将第二单向散列函数应用到第二种子值并且应用计算密集的反函数,来将所述最后的消息网络跟踪器值设置为仅由所述发送节点唯一产生的接收节点关联值。
8.根据权利要求7的方法,其中,将所述第二单向散列函数应用到所述第二种子值,该方法还包括将所述第二种子值设置为仅由所述发送节点知道的随机值。
9.根据权利要求2的方法,其中,在所述发送节点产生网络跟踪器值,包括:
从多个素数选择p和q,以便p和q全等于3 mod 4;
从p和q的乘积计算布卢姆整数n;并且
在范围[1,n-l]中选择整数s,以便s和n是互质的。
10.根据权利要求9的方法,其中,产生所述承诺网络跟踪器值,该方法包括根据s2 mod n计算所述承诺网络跟踪器值。
11.根据权利要求10的方法,还包括连同所述第一帧一起,将所述承诺网络跟踪器值和所述布卢姆整数n发送到所述接收节点,同时仅所述发送节点知道p、q和s。
12.根据权利要求11的方法,其中,产生每个后续消息网络跟踪器值,该方法还包括计算所述二次剩余,该二次剩余是通过所述承诺网络跟踪器值之一的平方根的模数n和所述先前的消息网络跟踪器值之一来给出的,该二次剩余可以由所述知道p、q和s的发送节点来容易地计算,否则不能计算该二次剩余。
13.根据权利要求9的方法,其中,产生所述承诺网络跟踪器值,并且其中,发送用于所述多个接收节点的帧,该方法还包括将所述承诺网络跟踪器值设置为接收节点指定值,该接收节点指定值是通过应用计算密集的反函数之一并且将第二单向散列函数应用于第二种子值来产生的。
14.根据权利要求13的方法,其中,将所述第二单向散列函数应用于所述第二种子值,该方法还包括将所述第二种子值设置为仅由所述发送节点知道的第二随机值。
15.根据权利要求1的方法,还包括从生成函数组选择所述生成函数的在先步骤,所述生成函数组可以由所述发送节点来计算。
16.根据权利要求15的方法,其中,选择所述生成函数,该方法还包括基于可以由所述发送节点和接收节点分别计算的生成函数集合来协商所述生成函数的使用。
17.根据权利要求15的方法,其中,选择所述生成函数,该方法包括从MD5散列函数和SHA-1散列函数之一选择单向散列函数。
18.根据权利要求1的方法,还包括连同重传的帧一起发送唯一的网络跟踪器值。
19.根据权利要求1的方法,其中,根据对应于被接收帧的消息网络跟踪器值来推导先前接收的网络跟踪器值,该方法还包括将第一单向散列函数和具有计算密集的反函数的函数之一应用于所述消息网络跟踪器值。
20.根据权利要求19的方法,其中,所述第一单向散列函数是SHA-1散列函数和MD5散列函数之一。
21.根据权利要求19的方法,其中,将所述具有计算密集的反函数的函数应用到对应于被接收帧的所述消息网络跟踪器值,并且其中,连同所述承诺网络跟踪器值一起接收布卢姆整数,该方法还包括计算所述消息网络跟踪器值的平方的模数n。
22.根据权利要求1的方法,还包括:
在所述接收节点,将所接收的承诺网络跟踪器值存储在最后有效的网络跟踪器值寄存器中;并且
如果可以根据所述消息网络跟踪器值来推导存储在所述最后有效的网络跟踪器值寄存器中的所述网络跟踪器值,则利用连同相应的帧一起接收的消息网络跟踪器值来更新所述最后有效的网络跟踪器值寄存器。
23.根据权利要求22的方法,还包括如果所接收的相应的消息网络跟踪器值等于存储在所述最后有效的网络跟踪器值寄存器中的值,则丢弃随后的帧。
24.根据权利要求22的方法,其中,根据对应于被接收帧的所述消息网络跟踪器值来计算最后有效的网络跟踪器值,该方法包括对于预定数量的连续重复的应用,将所述单向散列函数和具有计算密集的反函数的函数之一重复且连续地应用到所述消息网络跟踪器值。
25.根据权利要求1的方法,其中,所述接收的帧用于所述多个接收节点,根据所述消息网络跟踪器值来计算先前接收的有效网络跟踪器值,该方法包括将单向散列函数和具有计算密集的反函数的函数中的两个依次应用到所述消息网络跟踪器值。
26.一种验证发送节点和多个接收节点之间的帧集合的多个第2层帧的方法,所述帧集合的多个第2层帧被用于在分组交换通信网中提供广播通信,其中,将帧发送到每个接收节点,该方法包括:
获得第一种子值;
在所述发送节点,通过将生成函数重复应用于所述第一种子值来产生消息网络跟踪器值的唯一序列,该消息网络跟踪器值的唯一序列包括承诺网络跟踪器值;并且
连同所述帧集合的每个被发送的帧一起来发送唯一的消息网络跟踪器值,连同所述帧集合中的第一帧一起发送所述承诺网络跟踪器值,连同所述帧集合中的后续帧一起来发送所述消息网络跟踪器值的序列中的唯一的后续消息网络跟踪器值。
27.根据权利要求26的方法,还包括连同每个被重传的帧一起来发送唯一的消息网络跟踪器值。
28.根据权利要求26的方法,其中,获得所述第一种子值,该方法还包括通过将第二单向散列函数之一应用于第二种子值并且应用计算密集的反函数,来将所述第一种子值设置为仅由所述发送节点产生的接收节点关联值。
29.根据权利要求28的方法,其中,将所述第二单向散列函数应用到所述第二种子值,该方法包括将所述第二种子值设置为仅由所述发送节点知道的随机值。
30.根据权利要求26的方法,其中,通过重复应用生成函数,在所述发送节点产生所述消息网络跟踪器值的唯一序列,包括:
选择整数N,其具有大于或等于所述帧集合中的帧的数目的值,并且对应于所述消息网络跟踪器值的序列中的消息网络跟踪器值的总数目;
将最后的消息网络跟踪器值设置为所述第一种子值;并且
通过将第一单向散列函数重复应用到现有的网络跟踪器值,来计算所述消息网络跟踪器值的序列中的每个消息网络跟踪器值,所述承诺网络跟踪器值是通过将所述第一单向散列函数第N次应用到所述第一种子值而产生的第N个网络跟踪器值。
31.根据权利要求30的方法,还包括至少存储用于产生网络跟踪器值的所述第一种子值,所述网络跟踪器值对应于所述帧集合中的所有帧。
32.根据权利要求30的方法,还包括至少存储用于产生剩余消息网络跟踪器值的网络跟踪器值的子序列,所述剩余消息网络跟踪器值对应于所述帧集合中的帧。
33.根据权利要求26的方法,其中,通过重复应用生成函数,在所述发送节点产生所述消息网络跟踪器值的唯一序列,包括:
从多个素数选择p和q,以便p和q全等于3 mod 4;
从p和q的乘积计算布卢姆整数n;并且
在范围[1,n-1]中选择整数s,以便s和n是互质的。
34.根据权利要求33的方法,还包括连同所述第一帧一起,将所述承诺网络跟踪器值和布卢姆整数n发送到所述接收节点,同时仅所述发送节点知道p、q和s。
35.根据权利要求33的方法,其中,产生所述消息网络跟踪器值的序列中的每个后续消息网络跟踪器值,该方法还包括计算所述二次剩余,该二次剩余是通过所述承诺网络跟踪器值之一的平方根的模数n和所述先前的消息网络跟踪器值之一来给出的,该二次剩余可以由所述知道p、q和s的发送节点来容易地计算,否则不能计算该二次剩余。
36.根据权利要求26的方法,还包括从生成函数组选择所述生成函数的在先步骤,所述生成函数组可由所述发送节点来计算。
37.根据权利要求36的方法,其中,选择所述生成函数,该方法还包括基于可以分别由所述发送节点和接收节点来计算的生成函数集合来协商所述生成函数的使用。
38.根据权利要求36的方法,其中,选择所述生成函数,该方法包括从MD5散列函数和SHA-1散列函数之一选择单向散列函数。
39.一种确认发送节点和多个接收节点之间的帧集合的多个第2层帧的可靠性的方法,所述帧集合的多个第2层帧被用于在分组交换通信网络中提供广播通信,其中,在每个接收节点接收帧,该方法包括:
连同所述帧集合的第一帧一起来接收承诺网络跟踪器值;以及
连同所述帧集合的每个随后接收的帧一起来接收消息网络跟踪器值;并且
如果可以根据对应于被接收帧的消息网络跟踪器值来推导先前接收的网络跟踪器值,则断言每个随后被接收帧的可靠性。
40.根据权利要求39的方法,其中,根据对应于被接收帧的消息网络跟踪器值来推导先前接收的网络跟踪器值,该方法还包括将单向散列函数和具有计算密集的反函数的函数中的两个应用于所述消息网络跟踪器值。
41.根据权利要求40的方法,其中,所述第一单向散列函数是SHA-1散列函数和MD5散列函数之一。
42.根据权利要求40的方法,其中,将所述具有计算密集的反函数的函数应用到对应于被接收帧的所述消息网络跟踪器值,并且其中,连同所述承诺网络跟踪器值一起来接收布卢姆整数,该方法还包括计算所述消息网络跟踪器值的平方的模数n。
43.根据权利要求39的方法,还包括:
在所述接收节点,将所述接收的承诺网络跟踪器值存储在最后有效的网络跟踪器值寄存器中;并且
如果可以根据所述消息网络跟踪器值来推导存储在所述最后有效的网络跟踪器值寄存器中的网络跟踪器值,则利用连同相应的帧一起所接收的消息网络跟踪器值,来更新所述最后有效的网络跟踪器值寄存器。
44.根据权利要求43的方法,还包括如果所接收的相应的消息网络跟踪器值等于存储在所述最后有效的网络跟踪器值寄存器中的值,则丢弃随后的帧。
45.根据权利要求43的方法,其中,根据对应于被接收帧的所述消息网络跟踪器值来计算最后有效的网络跟踪器值,该方法包括对于预定数量的连续重复的应用,将所述单向散列函数和具有计算密集的反函数的函数中的两个重复且连续地应用到所述消息网络跟踪器值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/939,378 US7685420B2 (en) | 2004-09-14 | 2004-09-14 | Cookie-based mechanism providing lightweight authentication of layer-2 frames |
US10/939,378 | 2004-09-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1750456A CN1750456A (zh) | 2006-03-22 |
CN1750456B true CN1750456B (zh) | 2010-06-02 |
Family
ID=35463719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101132189A Expired - Fee Related CN1750456B (zh) | 2004-09-14 | 2005-09-14 | 提供第二层帧的轻量级验证的基于网络跟踪器的机制 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7685420B2 (zh) |
EP (1) | EP1635537B1 (zh) |
CN (1) | CN1750456B (zh) |
AT (1) | ATE384388T1 (zh) |
DE (1) | DE602005004341T2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7558960B2 (en) * | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN101075899B (zh) * | 2006-05-19 | 2010-05-26 | 鸿富锦精密工业(深圳)有限公司 | 无线装置及其鉴别管理帧的方法 |
GB2546340A (en) * | 2016-01-18 | 2017-07-19 | Isis Innovation | Improving security protocols |
US11683180B1 (en) | 2018-05-24 | 2023-06-20 | Swear Inc. | Protecting digital media with nested hashing techniques |
US10348505B1 (en) * | 2018-05-24 | 2019-07-09 | DeepTruth, LLC | Systems and techniques for validation of media data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1245001A (zh) * | 1997-01-15 | 2000-02-16 | 夸尔柯姆股份有限公司 | 在无线通信系统中提供鉴别安全性的方法和装置 |
CN1449618A (zh) * | 2000-09-04 | 2003-10-15 | 国际商业机器公司 | 计算机系统之间的系统通信 |
CN1459724A (zh) * | 2002-05-25 | 2003-12-03 | 三星电子株式会社 | 用于生成序列号的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2364477B (en) * | 2000-01-18 | 2003-11-05 | Ericsson Telefon Ab L M | Virtual private networks |
US8156041B2 (en) * | 2003-06-29 | 2012-04-10 | Digital River, Inc. | Dynamic indicator for context sensitive real-time communications |
-
2004
- 2004-09-14 US US10/939,378 patent/US7685420B2/en not_active Expired - Fee Related
-
2005
- 2005-09-14 AT AT05300747T patent/ATE384388T1/de not_active IP Right Cessation
- 2005-09-14 CN CN2005101132189A patent/CN1750456B/zh not_active Expired - Fee Related
- 2005-09-14 DE DE602005004341T patent/DE602005004341T2/de active Active
- 2005-09-14 EP EP05300747A patent/EP1635537B1/en not_active Not-in-force
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1245001A (zh) * | 1997-01-15 | 2000-02-16 | 夸尔柯姆股份有限公司 | 在无线通信系统中提供鉴别安全性的方法和装置 |
CN1449618A (zh) * | 2000-09-04 | 2003-10-15 | 国际商业机器公司 | 计算机系统之间的系统通信 |
CN1459724A (zh) * | 2002-05-25 | 2003-12-03 | 三星电子株式会社 | 用于生成序列号的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
ATE384388T1 (de) | 2008-02-15 |
EP1635537A1 (en) | 2006-03-15 |
DE602005004341T2 (de) | 2009-01-08 |
EP1635537B1 (en) | 2008-01-16 |
DE602005004341D1 (de) | 2008-03-06 |
US20060056402A1 (en) | 2006-03-16 |
CN1750456A (zh) | 2006-03-22 |
US7685420B2 (en) | 2010-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kozma et al. | REAct: resource-efficient accountability for nodemisbehavior in ad hoc networks based on random audits | |
USRE36946E (en) | Method and apparatus for privacy and authentication in wireless networks | |
Saied et al. | A distributed approach for secure M2M communications | |
CN1750456B (zh) | 提供第二层帧的轻量级验证的基于网络跟踪器的机制 | |
CN102474724A (zh) | 用于在无线网中安全地广播敏感数据的方法 | |
CN101411105A (zh) | 协议链路层 | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
US20120011566A1 (en) | System and method for sensor network authentication based on xor chain | |
AP1076A (en) | Secure packet radio network. | |
Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
Ren et al. | PEACE: A novel privacy-enhanced yet accountable security framework for metropolitan wireless mesh networks | |
CN100512108C (zh) | 入网终端物理唯一性识别方法和终端接入认证系统 | |
Li et al. | Efficient and fault‐diagnosable authentication architecture for AMI in smart grid | |
Weimerskirch et al. | Identity certified authentication for ad-hoc networks | |
Sari et al. | Addressing security challenges in WiMAX environment | |
Paliwal et al. | A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs | |
CN101827079A (zh) | 抗阻塞攻击的终端连接建立方法和终端访问认证系统 | |
Anshul et al. | A ZKP-based identification scheme for base nodes in wireless sensor networks | |
Ghasemzadeh et al. | Key management system for WSNs based on hash functions and elliptic curve cryptography | |
CN100428667C (zh) | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 | |
Ding et al. | Equipping smart devices with public key signatures | |
Martignon et al. | DSA‐Mesh: a distributed security architecture for wireless mesh networks | |
Jerschow et al. | Secure client puzzles based on random beacons | |
He et al. | An asymmetric authentication protocol for M-Commerce applications | |
Fu et al. | ISCP: Design and implementation of an inter-domain Security Management Agent (SMA) coordination protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100602 Termination date: 20170914 |