DE602004001606T2 - Return-Routability-Verfahren zur sicheren Kommunikation - Google Patents

Return-Routability-Verfahren zur sicheren Kommunikation Download PDF

Info

Publication number
DE602004001606T2
DE602004001606T2 DE200460001606 DE602004001606T DE602004001606T2 DE 602004001606 T2 DE602004001606 T2 DE 602004001606T2 DE 200460001606 DE200460001606 DE 200460001606 DE 602004001606 T DE602004001606 T DE 602004001606T DE 602004001606 T2 DE602004001606 T2 DE 602004001606T2
Authority
DE
Germany
Prior art keywords
node
packet
home agent
mobile node
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200460001606
Other languages
English (en)
Other versions
DE602004001606D1 (de
Inventor
Young-Ji Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE602004001606D1 publication Critical patent/DE602004001606D1/de
Application granted granted Critical
Publication of DE602004001606T2 publication Critical patent/DE602004001606T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein RR (Return Routability)-Verfahren und im Speziellen auf ein RR-Verfahren, welches eine stabile Kommunikation durch verbesserte Sicherheit garantieren kann.
  • Bei dem mobilen IPv6 (Internet Protocol version 6) können Kommunikationsknoten im Internet miteinander kommunizieren während sie ihre verbundenen Netze frei wechseln können. Bei dem mobilen IPv6 wird ein Kommunikationsknoten, der seinen Anbindungspunkt von einer Anbindung zu einer anderen Anbindung wechseln kann, als Mobilknoten (MN) bezeichnet, und ein Kommunikationsknoten, welcher mit dem Mobilknoten kommuniziert, wird als zugeordneter Knoten (CN) bezeichnet. Der zugeordnete Knoten kann entweder statisch oder dynamisch sein.
  • Der Mobilknoten kann, in dem Fall, dass er sich von einer Anbindung zu einer anderen Anbindung bewegt, eine kontinuierliche Kommunikation durch eine Heimadresse, die eine IP-Adresse ist, die im Mobilknoten in seiner Heimanbindung zugeordnet ist, durchführen. Das heißt, dem Mobilknoten sollte, wenn dieser eine fremde Anbindung besucht die nicht seine Heimanbindung ist, eine CoA (Care-of Address) zugewiesen sein, welche seine IP-Adresse mit dem Mobilknoten verbindet und die CoA sollte dem zugeordneten Knoten mitgeteilt werden. Dementsprechend, wenn der Mobilknoten seinen eigenen Heimanschluss verlässt und sich zu einem fremden Anschluss bewegt, ist ein Anschlussaktualisierungs-(Binding update, BU)-Prozess notwendig, um die CoA zu registrieren, welche ihm selbst zugeordnet ist in seinem Heimagenten und dem zugeordneten Knoten.
  • 1 ist eine Ansicht, die einen BU-Prozess erklärt. Bezogen auf 1 gibt es einen Mobilknoten 100, der von seinem Heimanschluss zu einem Fremdanschluss gewechselt ist, einen Heimagenten 150 und einen zugeordneten Knoten 200. Der Heimagent ist ein Router (vermittelnder Knoten) an dem Heimanschluss, registriert durch den Mobilknoten 100 als die jetzige CoA des Mobilknotens selbst.
  • Der Mobilknoten 100 registriert seine CoA in dem Heimagenten 150 und dem zugeordneten Knoten 200 mittels des BU-Prozesses. Nachdem der BU-Prozess beendet ist, während der Mobilknoten 100 von seinem Heimanschluss getrennt ist, fängt der Heimagent 150 ein Paket zu dem Heimanschluss ab, das an die Heimadresse des Mobilknotens 100 gerichtet ist zum Zweck der Einkapselung und führt einen Tunnelprozess durch, damit das Paket den registrierten CoA des Mobilknotens 100 erreicht.
  • Jedoch, um einen BU-Prozess durchzuführen, sollte ein RR (Return Routability)-Prozess zum Bestätigen, ob der Mobilknoten 100 ein passender Knoten, der einen BU-Prozess durchführen kann, der Durchführung des BU-Prozesses vorangehen. Durch diesen RR-Prozess authentifiziert der zugeordnete Knoten 200 den Mobilknoten 100. Ebenso wird der RR-Prozess durchgeführt durch einen Prozess, in dem der Mobilknoten 100 Daten zum Durchführen des BU-Prozesses mit dem Heimagenten 150 und dem zugeordneten Knoten 200 austauscht.
  • 2 ist ein Schaubild der Nachrichtenfolge in dem RR-Prozess.
  • Bezogen auf 2, überträgt der Mobilknoten 100 ein HoTI (Home Test Init)-Paket zu dem Heimagenten 150 (S300), und überträgt ein CoTI (Care-of Test Init)-Paket zu dem zugeordneten Knoten 200 (S320). Der Heimagent 150 überträgt das NoTI-Paket, das er von dem Mobilknoten 100 empfangen hat, zu dem zugeordneten knoten 200 (S310).
  • Der zugeordnete Knoten 200 empfängt das HoTI-Paket und das CoTI-Paket und authentifiziert den Mobilknoten 100 entsprechend. Das heißt, der zugeordnete Knoten 200 überträgt ein HoT (Home of Test)-Paket entsprechend dem HoTI-Paket zu dem Heimagenten 150 (S330), und überträgt ein CoT (Care-of Test)-Paket entsprechend dem Co-T1-Paket zu dem Mobilknoten 100 (S350). Das HoT-Paket beinhaltet eine MAC (Message Authentication Code) Hash-Funktion, die einen „Nonce-Value"-Wert beinhaltet, und dieser Wert wird für die Authentifizierung des Mobilknotens während des BU-Prozesses benutzt. Der Heimagent 150 überträgt das HoT-Paket, das er von dem zugeordneten Knoten 200 empfangen hat, zu dem Mobilknoten 100 (S340).
  • Unterdessen, könnte zwischen dem Mobilknoten 100 und dem zugeordneten Knoten 200 ein Man-In-The-Middle-Angriff (oder auch Mitten-Angriff) stattfinden, in welchem ein Angreifer die übertragenen/empfangenen Pakete beobachtet. Es ist möglich, dass dieser Man-In-The-Middle-Angriff vorgibt, der Mobilknoten 100 zu sein durch das Abfangen des CoT-Paketes, das von dem zugeordneten Knoten kommt, oder er erhält die Berechtigung bei dem BU-Prozess durch Abfangen des CoTI-Paketes.
  • 3A und 3B sind Zeichnungen, die mehrere Arten des Mitten-Angriffs aufzeigen, die während des verbundenen RR-Prozesses gemacht werden können.
  • 3A zeigt einen Fall, dass ein Mobilknoten 100a und ein Heimagent 150a einen Router 50a in einem Netzwerk teilen. In diesem Fall kann der Mitten-Angriff alle HoTI-Pakete und CoTI-Pakete in der Umgebung des Routers 50a abfangen.
  • 3B zeigt einen Fall, dass die jeweiligen Knoten 100b, 150b und 200b mit einem Netzwerk durch ISPs (Internetdienstanbieter – Internet Service Providers) 60a, 60b und 60c verbunden sind. In diesem Fall fängt der Mitten-Angriff alle Pakete ab, die zu dem zugeordneten Knoten 200b übertragen werden durch den zugeordneten ISP 60c in der Nähe des ISP 60c, zu welchem der zugeordnete Knoten 200b gehört.
  • 3C zeigt einen Fall, dass der Mitten-Angriff in der Mitte eines Weges zum Übertragen von Paketen von dem zugeordneten Knoten 200c durch das Netzwerk erfolgt. In diesem Fall des Mitten-Angriffes, in der gleichen Art wie in dem Fall der 3B, kann ein Angreifer, der auf dem Weg zu dem zugeordneten Knoten 200c verbunden ist, alle Pakete abfangen, die zu dem zugeordneten Knoten 200c übertragen wurden.
  • Wie zuvor beschrieben, können zahlreiche Angriffe während des RR-Prozesses gemacht werden, und wenn ein Man-In-The-Middle-Angriff in der Nähe des zugeordneten Knotens erfolgt, ist es wesentlich leichter für den Angreifer, Pakete abzufangen, die zu dem zugeordneten Knoten übertragen werden. Ebenso, da jede Kommunikation im mobilen IPv6 im Wesentlichen kabellos durchgeführt werden, werden mehr Bedrohungen durch einen Angreifer als in einer kabelgebundenen Kommunikationsumgebung durchgeführt. Folglich wird ein neues RR-Verfahren, das die Sicherheit durch Verhinderung von Angriffen während des RR-Prozesses verbessert, benötigt.
  • S. SUDANTHI: „Mobile IPv6" SANS INSTITUE bezieht sich auf den mobilen IPv6-Standard, seinen Gebrauch und hiermit verbundene Sicherheitsfragen. Ein Mobilknoten erhält eine Adresse in seiner ursprünglichen Position, genannt Heimadresse, und erhält ebenso eine temporäre Adresse oder Care-of Address, jedes Mal, wenn er sich zu einem neuen Netzwerk bewegt. Der Mobilknoten sendet eine Aktualisierung, genannt Binding Update, zu seinem Heimagenten, welche dem Heimagenten ermöglicht, eine Bindung für den Mobilknoten zwischen seiner Heimadresse und seiner Care-of-Adresse zu erstellen. Die Return Routability-Prozedur bietet eine infrastrukturlose Methode für einen zugeordneten Knoten, um zu überprüfen, dass der Mobilknoten erreichbar an seiner Heimadresse und seiner Care-of-Adresse ist, so dass Bindungsaktualisierungen, die von dem Mobilknoten zu dem zugeordneten Knoten gesendet werden, sicher sind.
  • FACCIN S M ET AL: „A secure and efficient solution to the IPv6 address ownership problem" NOKIA RESEARCH CENTER, 9. September 2002, Seiten 162–166 bezieht sich auf das Problem des Besitzes von IPv6-Adressen. Zwei Hauptschemata sind vorgeschlagen, um dieses IPv6-Adressbesitzproblem zu lösen, ein Return Routability-Test und ein kryptografisch generiertes Adressschema. Ebenso wird ein drittes Verfahren beschrieben, worin ein IPv6-Host überprüft, dass er die beanspruchte IP-Adresse besitzt und autorisiert ist, diese zu benutzen.
  • G. MONTENEGRO, A. PETRESCU: "MIPv6 Security; Assessment of Proposals" INTERNET DRAFT, 30. November 2001 offenbart ein Verfahren, welches beschreibt, wie man eine Sicherheitsverbindung zwischen einem willkürlichen Mobilknoten und einem zugeordneten Knoten erhält, so dass die Bindungsaktualisierung sicher ist.
  • D.B. JOHNSON, RICE UNIVERSITY, C. PERKINS, NOKIA RESEARCH CENTER: "Mobility Support in IPv6° INTERNET DRAFT spezifiziert den Betrieb von mobilen Computern, welche in IPv6 benutzt werden. Jeder Mobilknoten wird immer durch seine Heimadresse identifiziert, und wenn dieser von seinem Heim entfernt ist, wird ein Mobilknoten ebenso mit einer Care-of Address in Verbindung gebracht. Weiterhin wird die Initialisierung der Return Routability-Prozedur erklärt durch Home-Test-Innate-, Care-of-Test-Innate-, Home-Test- und Care-of-Test-Pakete. Weiterhin wird ein Hash-Wert benutzt, um sicherzustellen, dass eine Bindungsbestätigung von dem zugeordneten Knoten gesendet wurde.
  • ÜBERBLICK
  • Demzufolge ist es Aufgabe der vorliegenden Erfindung, ein RR (Return Routability)-Verfahren zur Verfügung zu stellen, das die Sicherheit verbessert durch Verringerung der Bedrohung durch einen Mann-In-The-Middle-Angriff.
  • Die Aufgabe der vorliegenden Erfindung ist gelöst durch die unabhängigen Ansprüche.
  • Bevorzugte Ausführungsformen werden in den abhängigen Ansprüchen beschrieben.
  • Um die obige Aufgabe und/oder andere Merkmale der vorliegenden Erfindung zu erreichen, ist ein RR (Return Routability)-Verfahren zwischen einem Mobilknoten, einem Heimagenten und einem zugehörigen Knoten gegeben, das Verfahren beinhaltet den Mobilknoten, welcher ein HoTI (Home Test Init)-Paket zu dem Heimagenten überträgt und ein CoTI (Care-of Test Init)-Paket zu dem zugehörigen Knoten überträgt, der Heimagent überträgt ein HoTI-Paket, welches erste Schlüsselinformation beinhaltet, welche durch ein gegebenes Verfahren erzeugt wurde, zu dem zugehörigen Knoten, der zugehörige Knoten überträgt ein HoT (Home of Test)-Paket, welches zweite Schlüsselinformation beinhaltet welche durch eine gegebene Methode erzeugt wurde, zu dem Heimagenten und überträgt ein CoT (Care-of Test)-Paket, welches unter Benutzung eines geheimen Schlüssels verschlüsselt wurde, welcher von der ersten Schlüsselinformation durch ein gegebenes Verfahren erzeugt wurde, zu dem Mobilknoten, der Heimagent überträgt den geheimen Schlüssel, der von dem empfangenen HoT-Paket durch das gegebene Verfahren erzeugt wurde, zu dem Mobilknoten, und der Mobilknoten decodiert das empfangene, entschlüsselte CoT-Paket unter Benutzung des empfangenen geheimen Schlüssels.
  • Vorzugsweise, aber nicht notwendigerweise, ist das gegebene Verfahren ein Diffie-Hellman-Schlüsselaustausch, welcher öffentliche Parameter und einen bestimmten geheimen Schlüssel benutzt.
  • Ebenso ist es bevorzugt, aber nicht notwendig, dass die erste Schlüsselinformation an ein mobiles Optionsfeld des HoTI-Paketes angehängt wird, und dass die zweite Schlüsselinformation an ein mobiles Optionsfeld des HoT-Paketes angehängt wird.
  • Es ist ebenso bevorzugt, aber nicht notwendig, dass das Verschlüsselungsverfahren einen DES (Data Encryption Standard)-Algorithmus verwendet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die oben gegebenen exemplarischen Aufgaben und andere Vorteile der vorliegenden Erfindung werden deutlicher durch die Beschreibung von illustrativen, nicht eingrenzenden bevorzugten Ausführungsformen in Bezug auf die angehängten Zeichnungen, in welchen:
  • 1 ist eine Ansicht, die den BU-Prozess erklärt;
  • 2 ist ein Schaubild einer Nachrichtenabfolge, die den RR-Prozess erklärt;
  • 3A bis 3C sind Schaubilder, die den Vorgang des Mittenangriffs erklärt;
  • 4 ist ein Schaubild von Nachrichtenabfolgen, die den Vorgang der Durchführung eines RR-Verfahrens gemäß der vorliegenden Erfindung erklärt; und
  • 5 ist eine Ansicht, die ein RR-Verfahren gemäß der vorliegenden Erfindung erklärt.
  • DETAILLIERTE BESCHREIBUNG DER ILLUSTRATIVEN AUSFÜHRUNGSFORMEN
  • Jetzt wird ein RR-Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung im Detail erklärt in Bezug auf die beigefügten Abbildungen, in welchen gleiche Bezugszeichen sich auf gleiche Elemente beziehen.
  • 4 ist ein Schaubild von Nachrichtenabfolgen, die den Vorgang des Durchführens eines RR-Verfahrens gemäß der vorliegenden Erfindung erklärt. In der vorliegenden Erfindung werden die folgenden Bedingungen grundlegend angenommen. Das heißt, ein sicherer Kanal existiert zwischen einem Mobilknoten 100 und einem Heimagenten 150, und öffentliche Werte p und q für einen Diffie-Hellman-Schlüsselaustausch existieren zwischen dem Heimagenten und einem zugehörigen Knoten 200.
  • Unter solchen Bedingungen überträgt der Mobilknoten 100 ein HoTI (Home Test Init)-Paket zu dem Heimagenten 150 (S400) und überträgt ein CoTI (Care-of Test Init)-Paket zu dem zugehörigen Knoten 200 (S420). Das NoTI-Paket, das der Mobilknoten 100 zu dem Heimagenten 150 überträgt, beinhaltet die folgende Information.
  • • HoTI:
    • Quelle = Heimadresse
    • Zieladresse = zugehörige Adresse
    • Parameter: Home Init Cookie
  • Ebenso, enthält das CoTI-Paket, das der Mobilknoten 100 zu dem zugehörigen Knoten 200 überträgt, die folgende Information.
  • • CoTI
    • Quelle = Care-of Address
    • Zieladresse = zugehörige Adresse
    • Parameter: Care-of Init Cookie
  • Der Heimagent 150 beinhaltet Schlüsselinformation, welche errechnet wurde unter Benutzung eines bestimmten geheimen Schlüssels und öffentliche Werte in den empfangenen HoTI-Paketen, und überträgt das HoTI-Paket zu dem zugehörigen Knoten 200 (S410). Zu dieser Zeit kann die Schlüsselinformation zu dem mobilen Optionsfeld des HoTI-Paketes hinzugefügt werden. Durch dieses Verfahren wird nur die Schlüsselinformation, welche durch die öffentlichen Werte usw. erzeugt wurde, übertragen, und der geheime Schlüssel ist der Öffentlichkeit in dem Netzwerk nicht zugänglich.
  • Der zugehörige Knoten 200 überträgt das HoT-Paket als Antwort auf das HoTI-Paket, welches von dem Heimagenten 150 übertragen wurde (S430). Zu diesem Zeitpunkt beinhaltet das übertragene HoT-Paket die Schlüsselinformation, welche durch die öffentlichen Werte und einen bestimmten geheimen Schlüssel berechnet wurde. Die Schlüsselinformation kann zu dem mobilen Optionsfeld des HoT-Paketes hinzugefügt werden, und durch dieses Verfahren haben der Heimagent 150 und der zugehörige Knoten 200 einen gemeinsamen geheimen Schlüssel durch Austausch der Schlüsselinformation.
  • Für den Schlüsselaustausch zwischen dem Heimagenten 150 und dem zugehörigen Knoten 200 kann das Diffie-Hellman (DH)-Schlüsselaustauschverfahren verwendet werden. Ein DH-Schlüsselaustausch-Algorithmus befähigt zwei Kommunikationsknoten, einen geheimen Schlüssel zu teilen, wenn sie miteinander über ein der Öffentlichkeit zugängliches Netzwerk kommunizieren.
  • Das DH-Schlüsselaustauschverfahren wurde von Diffie und Hellman im Jahre 1976 entwickelt und publiziert durch eine Arbeit mit dem Titel „New Directions in Cryptography". Dieses Verfahren erlaubt die Erzeugung von einem gemeinsamen geheimen Schlüssel über ein unsicheres Medium ohne einen vorangegangenen Geheimnisaustausch zwischen den beiden Kommunikationsknoten. Das DH-Schlüsselaustauschverfahren hat zwei Systemparameter p und q, welche beide der Öffentlichkeit zugänglich sind und kann von allen Benutzern in dem System benutzt werden. Der Parameter p ist eine Primzahl, und der Parameter q, der als Generator bezeichnet wird, ist eine ganze Zahl, die kleiner ist als der Parameter p. Der Parameter q kann alle Elemente von 1 bis p-1 erzeugen, wenn er mit einem Divisor der Primzahl p eine bestimmte Anzahl von Malen multipliziert wird. Durch Benutzung dieser Parameter erzeugen der Heimagent 150 und der zugehörige Knoten 200 einen gemeinsamen geheimen Schlüssel durch den folgenden Vorgang.
  • Zuerst erzeugt der Heimagent 150 einen zufälligen geheimen Schlüssel a, und der zugehörige Knoten 200 erzeugt einen zufälligen geheimen Schlüssel b. Dann erzeugen sie öffentliche Schlüssel durch die folgende Gleichung unter Benutzung der Parameter p und q und des geheimen Schlüssels. Ya = qa mod p Yb = qb mod p [Gleichung 1]
  • Hier ist Ya der öffentliche Schlüssel des Heimagenten 150, und Yb ist der öffentliche Schlüssel des zugehörigen Knotens 200. Wenn die Erzeugung der öffentlichen Schlüssel abgeschlossen ist, werden diese zwischen dem Heimagenten 150 und dem zugehörigen Knoten 200 ausgetauscht. Wenn die öffentlichen Schlüssel ausgetauscht sind, können der Heimagent 150 und der zugehörige Knoten 200 den gemeinsamen geheimen Schlüssel K gemäß der folgenden Gleichung erzeugen. Ka = (Yb)a mod p Kb = (Ya)b mod p [Gleichung 2]
  • Da Ka = Kb = K gilt, haben der Heimagent 150 und der zugehörige Knoten 200 den gemeinsamen geheimen Schlüssel, aber andere Knoten können den geheimen Schlüssel nicht analogisieren. Danach überträgt der Heimagent 150 das HoT-Paket, welches er von dem zugehörigen Knoten 200 empfangen hat, zusammen mit dem erzeugten geheimen Schlüssel K zu dem Mobilknoten 100 (S440).
  • Unterdessen verschlüsselt der zugehörige Knoten 200 das CoT-Paket unter Benutzung des geheimen Schlüssels, welcher durch Austausch der Schlüsselinformation mit dem Heimagenten 150 erzeugt wurde, und überträgt das verschlüsselte CoT-Paket zu dem Mobilknoten 100 (S450). Der Mobilknoten 100 kann das entschlüsselte CoT-Paket, welches er von dem zugehörigen Knoten 200 empfangen hat, decodieren unter Benutzung des geheimen Schlüssels, welcher von dem Heimagenten 150 empfangen wurde.
  • Bei der Entschlüsselung des CoT-Paketes können zahlreiche Verschlüsselungsverfahren benutzt werden. Ein markantes Merkmal von mobilem IPv6, welches primäre berücksichtigt werden sollte, ist die Aufrechterhaltung der Kommunikationsverbindung des Mobilknotens 100 (d. h. das Verhindern des Trennens der Verbindung des Mobilknotens 100) durch Anwendung des schnellsten und einfachsten Verfahrens bei jedem Prozess während der Bewegung des Mobilknotens 100.
  • Für dieses benutzt die vorliegende Erfindung einen DES (Data Encryption Standard)-Algorithmus zum Verschlüsseln des CoA-Paketes. Der DES-Algorithmus ist ein symmetrischer Schlüssel-Block-Algorithmus und wird weitestgehend benutzt als eine Datenverschlüsselungsmethode, die einen persönlichen Schlüssel benutzt. Um Daten auf dem Netzwerk unter Benutzung des DES-Algorithmus zu schützen, sollten die Kommunikationsknoten den gemeinsamen geheimen Schlüssel kennen, welcher für die Verschlüsselung und Decodierungsoperation gebraucht wird. Der DES-Algorithmus erzeugt ein 64 Bit-Kryptogramm aus einem 64 Bit-Datenblock durch Benutzung eines Schlüssels, der ein Länge von 56 Bits hat und durch 16 Operationen.
  • In dem DES-Algorithmus ist es möglich, 72.000.000.000.000.000 Schlüssel zu benutzen. Ein Schlüssel für eine gegebene Nachricht wird zufällig unter der großen Zahl von Schlüsseln ausgewählt. In der gleichen Art wie bei anderen persönlichen Verschlüsselungsmethoden, sollen der Sender und der Empfänger beide den gleichen persönlichen Schlüssel kennen und benutzen, und deswegen wird in der vorliegenden Erfindung ein gemeinsamer geheimer Schlüssel aus dem Schlüsselinformationsaustausch zwischen dem Heimagenten 150 und dem zugehörigen Knoten 200 erzeugt. Je nach dem Einsatzgebiet kann die Benutzung eines „dreifachen DES" in Erwägung gezogen werden, bei welchem drei Schlüssel sukzessive angewendet werden.
  • Unterdessen, in Bezug auf 4 und 5, da nur der Mobilknoten 100, der einen geheimen Schlüssel hat, das verschlüsselte CoA-Paket decodieren kann, welches von dem zugehörigen Knoten 200 übertragen wurde, kann die Gefahr eines Mittenangriffs eliminiert werden, und deshalb kann die Sicherheit verbessert werden während des RR-Vorgangs. Gleichzeitig ist die Authentifizierung des Mobilknotens 100 möglich. Ebenso, da der Schlüsselaustausch nicht zwischen dem Mobilknoten 100 und dem zugehörigen Knoten 200 sondern zwischen dem Heimagenten 150 und dem zugehörigen Knoten 200 durchgeführt wird, wird die Sicherheit zusätzlich verbessert.
  • Wie oben beschrieben, gemäß der vorliegenden Erfindung, kann die Bedrohung durch einen Mittenangriff eliminiert werden durch das Erzeugen eines geheimen Schlüssels zwischen dem Heimagenten und des zugehörigen Knotens unter Benutzung öffentlicher Schlüssel, Verschlüsseln des Paketes, welches von dem zugehörigen Knoten zu dem Mobilknoten übertragen wird durch Benutzung des erzeugten geheimen Schlüssels, und Decodieren des verschlüsselten Paketes unter Benutzung des geheimen Schlüssels. Dementsprechend wird die Sicherheit verbessert.
  • Wenn auch die vorliegende Erfindung im Detail beschrieben wurde, sollte es klar sein, dass zahlreiche Änderungen, Ersetzungen und Veränderungen gemacht werden können, ohne von dem Schutzbereich der Erfindung abzuweichen, wie dieser durch die angefügten Ansprüche definiert ist.

Claims (7)

  1. Ein RR, Return Routability, Verfahren zwischen einem mobilen Knoten (100), einem Heimagenten [home agent] (150) und einem zugehörigen Knoten (200), das Verfahren umfassend: der mobile Knoten (100) überträgt (S400) ein HoTI, Home Test Init, Paket zum Heimagenten (150) und überträgt (S420) ein CoTI, Care of Test Init, Paket zu dem zugehörigen Knoten (200); der Heimagent (150) überträgt (S410) das HoTI Paket, welches eine erste Schlüsselinformation, die durch ein gegebenes Verfahren erzeugt ist, enthält zu dem zugehörigen Knoten (200); der zugehörige Knoten (200), überträgt (S430) ein HoT, Home of Test, Paket, welches eine zweite Schlüsselinformation, welche durch das gegebene Verfahren erzeugt ist, enthält, zu dem Heimagenten (150) und überträgt (S450) ein CoT, Care-of Test, Paket, welches durch Benutzung eines, aus der ersten Schlüsselinformation, die durch das gegebene Verfahren erzeugt ist, geheimen Schlüssels verschlüsselt wurde, zu dem mobilen Knoten (100); der Heimagent (150) überträgt (S440) den geheimen Schlüssel, welcher aus dem empfangenen HoT Paket durch Benutzung des gegebenen Verfahrens erzeugt wurde, zum mobilen Knoten (100); und der mobile Knoten (100) entschlüsselt das empfangene verschlüsselte CoT Paket unter Benutzung des empfangenen geheimen Schlüssels.
  2. Das Verfahren gemäß Anspruch 1, worin das gegebene Verfahren ein Diffie-Hellman Schlüsseltauschverfahren ist, welches öffentliche Parameter und geheime Schlüsselparameter verwendet, um den geheimen Schlüssel zu erzeugen.
  3. Das Verfahren gemäß der Ansprüche 1 und 2, worin die erste Schlüsselinformation einem mobilen Optionsfeld [mobile options field] des HoTI Paketes angehängt ist.
  4. Das Verfahren gemäß den Ansprüchen 1 bis 3, worin die zweite Schlüsselinformation einem mobilen Optionsfeld [mobile options field] des HoTI Paketes angehängt ist.
  5. Das Verfahren gemäß den Ansprüchen 1 bis 4, worin die Verschlüsselungsmethode einen DES, Datenverschlüsselungsstandard [Data Encryption Standard], Algorithmus verwendet.
  6. Das Verfahren gemäß den Ansprüchen 1 bis 5, worin die Verschlüsselungsmethode einen dreifachen DES, Datenverschlüsselungsstandard [Data Encryption Standard], Algorithmus verwendet.
  7. Ein System, das einen mobilen Knoten (100), einen Heimagenten (150) und einen zugehörigen Knoten (200) beinhaltet, welches angepasst ist um das Verfahren gemäß den Ansprüchen 1 bis 6 auszuführen.
DE200460001606 2003-03-12 2004-02-25 Return-Routability-Verfahren zur sicheren Kommunikation Expired - Fee Related DE602004001606T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2003-0015538A KR100512954B1 (ko) 2003-03-12 2003-03-12 안전한 통신을 위한 rr 방법
KR2003015538 2003-03-12

Publications (2)

Publication Number Publication Date
DE602004001606D1 DE602004001606D1 (de) 2006-09-07
DE602004001606T2 true DE602004001606T2 (de) 2006-11-23

Family

ID=36848418

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200460001606 Expired - Fee Related DE602004001606T2 (de) 2003-03-12 2004-02-25 Return-Routability-Verfahren zur sicheren Kommunikation

Country Status (6)

Country Link
US (1) US7502932B2 (de)
EP (1) EP1458163B1 (de)
JP (1) JP3837137B2 (de)
KR (1) KR100512954B1 (de)
CN (1) CN100380859C (de)
DE (1) DE602004001606T2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716986B1 (ko) * 2004-11-11 2007-05-10 삼성전자주식회사 RR(Return Routability)과정을이용한 경로 선택 방법 및 장치
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
JP4705673B2 (ja) * 2005-03-08 2011-06-22 パナソニック株式会社 ネットワーク管理方法及びネットワーク管理装置
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
KR100886081B1 (ko) * 2005-07-07 2009-02-26 주식회사 케이티 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
US7554929B1 (en) * 2005-11-02 2009-06-30 Verizon Services Corp. Mobility aware performance evaluation
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
US20100275253A1 (en) * 2007-11-22 2010-10-28 Panasonic Corporation Communication method, communication system, mobile node, and communication node
CN101494640A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 保护移动ip路由优化信令的方法、系统、节点和家乡代理
JP5220625B2 (ja) * 2009-01-06 2013-06-26 Kddi株式会社 端末間ネゴシエーションにおける認証方法及びシステム
US8434142B2 (en) * 2010-02-26 2013-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method for mitigating on-path attacks in mobile IP network
EP2423063B1 (de) 2010-08-23 2013-03-06 Harman Becker Automotive Systems GmbH Verfahren zur Erfassung des Bremsens eines Fahrzeugs
CN108880813B (zh) * 2017-05-08 2021-07-16 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
CN114375053A (zh) 2017-11-17 2022-04-19 华为技术有限公司 数据传输方法、终端设备和网络设备
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite

Also Published As

Publication number Publication date
DE602004001606D1 (de) 2006-09-07
CN1543117A (zh) 2004-11-03
EP1458163A1 (de) 2004-09-15
US20040179688A1 (en) 2004-09-16
JP3837137B2 (ja) 2006-10-25
US7502932B2 (en) 2009-03-10
KR100512954B1 (ko) 2005-09-07
CN100380859C (zh) 2008-04-09
KR20040080661A (ko) 2004-09-20
JP2004282751A (ja) 2004-10-07
EP1458163B1 (de) 2006-07-26

Similar Documents

Publication Publication Date Title
DE602004001606T2 (de) Return-Routability-Verfahren zur sicheren Kommunikation
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60031878T2 (de) Schlüsselaustausch für eine netzwerkarchitektur
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
DE69831974T2 (de) Verfahren zur paketauthentifizierung in gegenwart von netzwerkadressübersetzungen und protokollumwandlungen
DE102006031870B4 (de) Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
EP1943855B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
DE602004007303T2 (de) Identifizierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
EP0693836A1 (de) Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle
EP1943856B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10297253T5 (de) Adressiermechanismus in Mobile-IP
CN101110672A (zh) 通信系统中建立esp安全联盟的方法和系统
EP1982495B1 (de) Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden
Lee et al. Source accountability with domain-brokered privacy
DE60315675T2 (de) Verfahren zur aktualisierung eines leitweglenkungseintrags
KR20090042867A (ko) 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
CN100466599C (zh) 一种专用局域网的安全访问方法及用于该方法的装置
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
Lee Towards an accountable and private Internet
EP4199419A1 (de) Sicherung von und zu teilnehmerseitigem verbindungsendpunkt über öffentliches netz übertragener daten
DE102009019864A1 (de) Verfahren zur Mitbenutzung drahtloser Zugangspunkte zu einem Kommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee