ES2377109T3 - Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario - Google Patents

Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario Download PDF

Info

Publication number
ES2377109T3
ES2377109T3 ES09784397T ES09784397T ES2377109T3 ES 2377109 T3 ES2377109 T3 ES 2377109T3 ES 09784397 T ES09784397 T ES 09784397T ES 09784397 T ES09784397 T ES 09784397T ES 2377109 T3 ES2377109 T3 ES 2377109T3
Authority
ES
Spain
Prior art keywords
node
recipient
secret
response
requesting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09784397T
Other languages
English (en)
Inventor
Hassnaa Moustafa
Gilles Bourdon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2377109T3 publication Critical patent/ES2377109T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Procedimiento para preservar la seguridad de los intercambios entre un nodo solicitante (N4) y un nodo destinatario (N1) , perteneciendo dichos nodos a una red (2) de comunicación, comprendiendo dicho procedimiento las siguientes etapas llevadas a cabo por un servidor de seguridad (Serv) : - una etapa (F1) de recepción de una petición (M1, M3) enviada por el nodo solicitante para un acceso al nodo destinatario; - una etapa (F7) de envío de una respuesta (M4) a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario, caracterizado porque, al menos un secreto, que hay que compartir con al menos otro nodo solicitante, diferente de la clave de sesión, está asociado al nodo destinatario, la respuesta enviada al nodo solicitante comprende, además, dicho secreto.

Description

Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario
5 La invención se refiere a una técnica de autenticación en una red de comunicación.
Se sitúa en el marco de una red de comunicación de tipo ad-hoc. Una red ad-hoc es una red formada por un conjunto de nodos que pueden comunicarse entre sí sin necesidad de una infraestructura fija. No obstante, la red puede estar ligada a una infraestructura, por ejemplo para el acceso a una red de comunicación de tipo Internet. Los nodos que forman una red de este tipo pueden ser móviles o fijos. Estos nodos interactúan y cooperan entre sí, basándose en una comunicación eventualmente multi-salto. De este modo los intercambios entre nodo solicitante y nodo destinatario pueden, en caso necesario, circular por al menos un nodo intermedio.
El documento titulado “Kerberos Assisted Authentication in Mobile Ad-hoc Networks” de A. Pirzada y C. McDonald,
15 publicado en las actas de la conferencia “27th Australasian Computer Science Conference”, 2004, describe un mecanismo de autenticación de tipo Kerberos en una red ad-hoc. Un nodo solicitante N1 contacta con un servidor para un acceso a otro nodo N2. Una vez conseguida la autenticación, el servidor transmite unos datos, denominados tique o prueba de autenticación, protegidos por medio de un clave secreta KN2 del otro nodo N2, y una clave de sesión KN1N2 protegida por medio de una clave secreta KN1 del nodo solicitante N1. El tique comprende la clave de sesión KN1N2. El nodo solicitante N1 obtiene de este modo la clave de sesión KN1N2 mediante desencriptado por medio de la clave KN1. A continuación, transmite una petición de acceso al otro nodo N2, comprendiendo la petición el tique y un dato firmado con la clave de sesión KN1N2. El otro nodo N2 desencripta el tique por medio de su clave KN2 y obtiene la clave de sesión KN1N2. Por medio de esta última, desencripta el dato firmado y autenticado, así como el nodo solicitante N1. Este mecanismo garantiza la detección de la usurpación de la identidad del nodo
25 solicitante, la detección de ataques de repetición, el establecimiento de canales seguros y una autenticación del nodo solicitante en el otro nodo. Solo se autentica el nodo solicitante ante el otro nodo mediante la presentación de la prueba de autenticación y del dato firmado por medio de la clave de sesión KN1N2. Si el otro nodo no utiliza con posterioridad la clave de sesión KN1N2, obtenida mediante desencriptado por medio de su propia clave secreta KN2 de la prueba de autenticación, el nodo solicitante no tiene ninguna garantía de que el otro nodo es un nodo de confianza. Además, en el caso de una comunicación multi-salto que circula por al menos un nodo intermedio, el nodo intermedio no es obligatoriamente un nodo de confianza.
El documento “Providing Authentication and Access Control in Vehicular Network Environnement” de Hasnaa Moustafa y otros, publicado en las actas de la conferencia “IFIP TC-11 21st International Information Security
35 Conference, SEC, 2006”, páginas 62-73, describe otro mecanismo de autenticación para el establecimiento de las comunicaciones seguras entre vehículos.
Uno de los objetivos de la invención es resolver los inconvenientes del estado de la técnica.
La invención propone, para ello, un procedimiento para preservar la seguridad de los intercambios entre un nodo solicitante y un nodo destinatario, perteneciendo dichos nodos a una red de comunicación, dicho procedimiento comprendiendo las siguientes etapas que lleva a cabo un servidor de seguridad:
− una etapa de recepción de una petición enviada por el nodo solicitante para un acceso al nodo destinatario;
45 − una etapa de envío de una respuesta a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario,
caracterizado porque hay que compartir al menos un secreto con al menos otro nodo solicitante, diferente de la clave de sesión, que está asociado al nodo destinatario, la respuesta enviada al nodo solicitante comprende, además, dicho secreto.
Hay que señalar que la invención obtiene su potencial malicioso en una red de comunicación de tipo ad-hoc. No obstante, la invención se puede aplicar a cualquier red de comunicación en la que sea necesario seguir una ruta
55 segura.
En la respuesta a la petición, el servidor transmite no solo unas informaciones ligadas al intercambio entre el nodo solicitante y el nodo destinatario, como una prueba de autenticación que hay que proporcionar al nodo destinatario y una clave de sesión para los intercambios entre el nodo solicitante y el nodo destinatario, sino también un secreto que hay que compartir con, al menos, un nodo solicitante y asociado al nodo destinatario.
De este modo, en función del nodo destinatario, se constituye un grupo de nodos que comprenden al menos el nodo solicitante y el nodo destinatario. Este grupo de nodos comparte un secreto, que permite mejorar la seguridad de los intercambios dentro del grupo. De este modo se realiza una única petición, que permite así obtener a la vez una 65 autorización de acceso a un servicio proporcionado por el nodo destinatario y el secreto compartido dentro del grupo. El servidor, que juega el papel de un tercero de confianza, permite la puesta en marcha de una autenticación
indirecta del nodo solicitante en nombre del nodo destinatario y proporciona al nodo solicitante el secreto compartido permitiéndole comunicarse con el nodo destinatario mediante un enlace seguro. La unicidad de la petición, y respectivamente de su respuesta, permite obtener una aplicación simple y especialmente eficaz. De este modo se puede distribuir de manera sencilla el secreto compartido en los intercambios para el acceso al nodo destinatario sin
5 que se requiera una nueva autenticación en un tercero de confianza. El hecho de que un nodo del grupo guarde el secreto compartido y sea capaz de probarlo permite que de esto se deduzca que está implícitamente autenticado en el servidor. La utilización de un secreto compartido permite, además, aplicar unas técnicas de autenticación simples y rápidas, basadas en la criptografía simétrica, adaptadas para una aplicación en unos nodos susceptibles de tener unos recursos, como su batería o su capacidad de almacenamiento, limitados.
10 Para una aplicación de una red ad-hoc, el nodo destinatario proporciona, por ejemplo, un servicio en una zona geográfica determinada. Los nodos, que han obtenido el secreto compartido y de este modo se han autenticado de manera implícita en el servidor, forman así un grupo de confianza que preserva la seguridad de los intercambios dirigidos al nodo destinatario en un enlace eventualmente multi-salto. El nodo destinatario puede, por su parte,
15 obtener el secreto mediante una relación privilegiada con el servidor.
De este modo, se puede mejorar la preservación de la seguridad de los intercambios entre un nodo solicitante y un nodo destinatario en una red de comunicación de tipo ad-hoc.
20 En un modo de realización, la respuesta contiene, además, un intervalo de tiempo de validez asociado a dicho secreto.
De este modo, se puede distribuir una multitud de secretos compartidos a los que se asocian unos intervalos de validez respectivos. El nodo solicitante determina a continuación, en función de un reloj actual el secreto que hay
25 que utilizar. Esto permite limitar las peticiones hacia el servidor con el fin de obtener secretos válidos y evitar una simultaneidad de las peticiones cuando los secretos ya no son válidos. Al renovarse de manera frecuente el secreto compartido, esto permite evitar casos de robo del secreto compartido.
La invención se refiere, además, a un procedimiento para que se pongan en contacto un nodo solicitante y un nodo 30 destinatario, perteneciendo dichos nodos a una red de comunicación, comprendiendo dicho procedimiento las siguientes etapas que lleva a cabo el nodo solicitante:
− una etapa de envío de una petición a un servidor de seguridad para un acceso al nodo destinatario; − una etapa de recepción de una respuesta a la petición, que comprende una prueba de autenticación dirigida al 35 nodo destinatario y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario,
caracterizado porque la respuesta comprende, además, un secreto y porque dicho procedimiento comprende, además, una etapa de autenticación de, al menos, otro nodo por medio de dicho al menos un secreto, siendo apto 40 este otro nodo para comunicarse con el nodo destinatario.
El nodo solicitante obtiene de este modo un secreto, asociado a un nodo destinatario, compartido dentro de un grupo de nodos, denominado grupo de confianza. De este modo puede autenticar los nodos con los que está en contacto directo, es decir, sus vecinos inmediatos, por medio de este secreto compartido y dar preferencia a los nodos
45 vecinos autenticados en los intercambios con el nodo destinatario. Se obtiene de este modo la garantía de que un nodo malicioso no responde en lugar del nodo destinatario y también de que ningún nodo malicioso se introduce en la cadena de nodos que conectan el nodo solicitante y el nodo destinatario.
En un modo de realización, en el que la respuesta comprende, además, un intervalo de tiempo de validez asociado a 50 dicho secreto, el nodo solicitante selecciona un secreto válido en función de un momento actual.
De este modo, los nodos del grupo comparten un secreto común con independencia del momento en el que estos han transmitido una petición al servidor.
55 En otro modo de realización, la etapa de envío de una petición de acceso a un nodo destinatario se realiza una vez que se ha detectado una ausencia de secreto válido.
Cada vez que el nodo solicitante ya no tiene secretos en vigor, contacta de nuevo con el servidor, con el fin de que se pueda mantener el grupo de confianza formado.
60 Además, el nodo solicitante y el nodo destinatario se ponen en contacto a continuación mediante una ruta formada por nodos autenticados por medio del secreto.
La invención también se refiere a un servidor para preservar la seguridad de los intercambios entre un nodo 65 solicitante y un nodo destinatario en una red de comunicación, que comprende:
− unos medios de recepción de una petición enviada por un nodo solicitante para un acceso a un nodo destinatario; − unos medios de envío de una respuesta a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre
5 los nodos solicitante y destinatario,
caracterizado porque los medios de envío están, además, preparados para incluir en la respuesta un secreto, dicho secreto, que hay que compartir con al menos otro nodo solicitante, diferente de la clave de sesión, estando asociado al nodo destinatario.
10 La invención se refiere, además, a un nodo de una red de comunicación, que comprende:
− unos medios de envío de una petición a un servidor para un acceso a un nodo destinatario; − unos medios de recepción de una respuesta a la petición, comprendiendo la respuesta una prueba de 15 autenticación, dirigida a un nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre el nodo y el nodo destinatario,
caracterizado porque los medios de recepción están, además, preparados para recibir una respuesta que comprende, al menos, un secreto y porque dicho nodo comprende, además, unos medios de autenticación de, al 20 menos, otro nodo por medio de dicho, al menos, un secreto, siendo apto este otro nodo para comunicarse con el nodo destinatario.
La invención también se refiere a un sistema de comunicación en una red de comunicación, que comprende un servidor como el que se ha descrito con anterioridad y una multitud de nodos como los que se han descrito con 25 anterioridad.
La invención se refiere, además, a un programa de ordenador que consta de unas instrucciones para la puesta en marcha del procedimiento para preservar la seguridad de los intercambios tal y como se ha descrito con anterioridad mediante un servidor de una red de comunicación, cuando este programa lo ejecuta un procesador.
30 La invención también se refiere a un programa de ordenador que consta de unas instrucciones para la puesta en marcha del procedimiento para comunicarse con un nodo destinatario tal y como se ha descrito con anterioridad mediante un nodo solicitante de una red de comunicación, cuando este programa lo ejecuta un procesador.
35 La invención se refiere, además, a una señal que lleva una respuesta a una petición de acceso a un nodo destinatario emitida por un nodo solicitante, siendo emitida dicha respuesta por un servidor en el nodo solicitante y que comprende una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario, caracterizada porque dicha respuesta comprende, además, al menos un secreto, dicho secreto, que hay que compartir con al menos otro nodo solicitante,
40 diferente de la clave de sesión, estando asociado al nodo destinatario.
La invención se entenderá mejor con la siguiente descripción de un modo de realización particular de los procedimientos de la invención, en referencia a los dibujos que se anexan, en los que:
45 − la figura 1 representa una red de comunicación; − la figura 2 representa una parte de las etapas de los procedimientos de acuerdo con un modo particular de realización de la invención; − la figura 3 representa otra parte del procedimiento para comunicar de acuerdo con el modo particular de realización de la invención; 50 − la figura 4 representa una petición para un acceso de acuerdo con el modo particular de realización de la invención; − la figura 5 representa una respuesta a la petición para un acceso de acuerdo con el modo particular de realización de la invención; − la figura 6 representa de manera más detallada un campo de la respuesta de acuerdo con el modo 55 particular de realización de la invención; − la figura 7 representa un dispositivo para preservar la seguridad de los intercambios de acuerdo con el modo particular de realización de la invención; − la figura 8 representa un nodo de la red de comunicación de acuerdo con el modo particular de realización de la invención.
60 En la figura 1 se representa una red ad-hoc 2. Esta comprende una multitud de nodos, designados N1 a N8. Estos nodos son aptos para comunicarse entre sí a través de conexiones inalámbricas. Una comunicación entre dos nodos de la red ad-hoc 2 puede circular a través de otros nodos; se trata en este caso de comunicación multi-salto. A título de ejemplo, una comunicación entre los nodos N1 y N4 circula a través del nodo N3 y se materializa en la figura 1
65 con una línea de puntos. Del mismo modo, la comunicación entre los nodos N2 y N8 circula a través de los nodos
N5 y N7, y la comunicación entre los nodos N2 y N6 circula por el nodo N5. Estos nodos pueden ser móviles o bien fijos.
Cada nodo N1-N8 de la red ad-hoc 2 posee una clave secreta propia KN1-KN8.
A continuación, los nodos N1 y N2 desempeñan un papel particular de nodo proveedor de aplicación. Se trata de un nodo de la red ad-hoc 2, que se mantiene, por ejemplo, fijo, con el cual los otros nodos de la red ad-hoc pueden comunicarse con el fin de tener acceso a un servicio determinado o a una aplicación determinada. A título de ejemplos no excluyentes, se trata de la descarga de contenidos audiovisuales, de aplicación de contenido vídeo o “video streaming”, de impresión…
Un servidor de seguridad Serv pertenece a una red centralizada 1 de un operador de comunicación. Este servidor de seguridad Serv está preparado para autenticar unos nodos de la red ad-hoc y proporcionarle una prueba de su autenticación con el fin de que estos puedan acceder a las aplicaciones propuestas por los nodos N1 y N2 proveedores de aplicación. El servidor de seguridad Serv está preparado para memorizar los identificadores de los nodos autorizados para acceder a la red ad-hoc. A cada identificador de nodo se le asocia la clave secreta de este. A continuación, el servidor Serv de seguridad pone en marcha el protocolo Kerberos, tal y como se especifica en el documento de la Internet Engineering Task Force RFC 4120, titulado “The Kerberos Network authentication Service”. Este desempeña la función de un tercero de confianza. Comprende dos entidades: una primera entidad que desempeña la función de una entidad de autenticación, designada AS para “Authentication Server”, y una segunda entidad que desempeña la función de un servicio de emisión de tiques, designada TGS para “Ticket Grant Service”.
Un punto AP de acceso permite a los nodos de la red ad-hoc 2 acceder a la red centralizada 1 y de este modo comunicarse con el servidor de seguridad Serv. A continuación el punto AP de acceso está preparado para desempeñar la función de un Proxy Kerberos, tal y como se especifica en el documento del IETF “draft-ietf-krb-wgiakerb-00”.
El procedimiento para preservar la seguridad de los intercambios, tal y como lo lleva a cabo el servidor de seguridad, se va a describir a continuación en relación con la figura 2.
El procedimiento para comunicarse, tal y como lo lleva a cabo un nodo solicitante, se va a describir, por su parte, en relación con las figuras 2 y 3.
En el ejemplo que se describe, el usuario del nodo solicitante N4 quiere comunicarse con el nodo N1 proveedor de aplicación.
El nodo solicitante N4 detecta en una primera etapa E1, designada “S_RAS(NF)” en la figura 2, que no tiene un secreto válido para comunicar en la red ad-hoc 2 o que no tiene una prueba de autenticación válida para el nodo N1 proveedor de aplicación. El secreto está asociado al nodo N1 proveedor de aplicación y destinado a compartirse en el grupo de nodos de la red ad-hoc que se comunica con este último. La prueba de autenticación está destinada a que se la proporcionen al nodo N1 proveedor de aplicación y le aporta a este una prueba de que el nodo solicitante N4 se ha autenticado en el servidor de seguridad Serv.
Aun en esta etapa E1, el nodo solicitante N4 transmite una petición M1 al servidor de seguridad Serv para un acceso al nodo N1 proveedor de aplicación. Se trata, en el protocolo Kerberos, de un mensaje AS-REQ.
Los intercambios se realizan a través del punto AP de acceso que pone en marcha un mecanismo de delegación (o función de “Proxy Kerberos” en inglés). No obstante, con el fin de simplificar la descripción y la figura 2, no se han analizado los diferentes intercambios.
Esta petición M1 la recibe el servidor de seguridad Serv, de manera más precisa la entidad AS, en una etapa F1 de recepción, designada “R_RAS(NF)” en la figura 2.
Una vez verificado el identificador del nodo solicitante N4, la entidad AS del servidor de seguridad Serv transmite en una etapa F2, designada “S_RepAS” en la figura 2, un mensaje M2 de respuesta a la petición para un acceso al nodo N1 proveedor de aplicación que comprende, de acuerdo con el protocolo Kerberos:
− un primer tique TTGS. y − una primera clave de sesión Ksession encriptada por medio de la propia clave secreta KN4 del nodo solicitante N4.
En el protocolo Kerberos, se trata de un mensaje AS-REP.
Este primer tique TTGS lo cifra la entidad AS del servidor de seguridad Serv por medio de una clave Ktgs. Contiene en particular datos sobre el nodo solicitante N4, pero también la primera clave de sesión Ksession destinada a que la utilice este último para obtener una prueba de autenticación.
El mensaje M2 de respuesta a la petición para un acceso al nodo N1 proveedor de aplicación lo recibe el nodo solicitante N4 en una etapa E2, designada “R_RepAS” en la figura 2.
5 Al término de estos intercambios de mensajes M1 y M2, el nodo solicitante N4 tiene el primer tique TTGS. que no puede desencriptar, y la primera clave de sesión Ksession. Si el nodo solicitante N4 no es el que dice ser, no le es posible desencriptar la primera clave de sesión Ksession, ya que solo el verdadero nodo solicitante N4 tiene la clave secreta KN4 que permite desencriptar la primera clave de sesión Ksession.
En una etapa E3, designada “S_RTGA” en la figura 2, el nodo solicitante N4 transmite a la entidad TGS del servidor de seguridad una petición M3 de prueba de autenticación. En el protocolo Kerberos, se trata de un mensaje TGS-REQ. Esta petición M3 comprende el primer tique TTGS transmitido por la entidad AS del servidor Serv en el mensaje M2 de respuesta a la petición para un acceso al nodo N1 proveedor de aplicación así como de los datos protegidos por medio de la primera clave de sesión Ksession.
15 La petición M3 de prueba de autenticación se representa en la figura 4.
Una petición 100 de este tipo comprende, de acuerdo con la RFC 4120:
− un campo 102, que indica la versión del protocolo Kerberos; − un campo 104 que indica el tipo de mensaje; − un campo 106 que comprende un dato para pre-autenticar; − un campo 108 que comprende el cuerpo del mensaje.
25 El campo 108 comprende, entre otros, un identificador del nodo solicitante N4 y unas marcas 110 que permiten indicar el soporte o no de opciones del protocolo. En el modo particular de realización de la invención, una marca permite al nodo solicitante N4 señalar que su petición también busca obtener un secreto asociado al nodo N1 proveedor de aplicación. Esto permite garantizar la compatibilidad con un servidor que pone en marcha el protocolo Kerberos clásico y también diferenciar los nodos que soportan esta opción de los nodos que no la soportan.
Esta petición M3 de prueba de autenticación la recibe la entidad TGS del servidor de seguridad Serv en una etapa F3, designada “R_RTGS” en la figura 2.
En una etapa F4, designada “Auth” en la figura 2, la entidad TGS del servidor de seguridad desencripta el primer
35 tique TTGS con su propia clave secreta Ktgs. Esta obtiene entonces la primera clave de sesión Ksession y puede desencriptar de este modo los datos transmitidos por el nodo solicitante N4. Esto le permite autenticar de manera implícita al nodo solicitante N4 ya que este último le aporta la prueba de que efectivamente tiene la clave KN4. La entidad TGS determina a continuación una segunda clave KN1N4 de sesión, destinada a utilizarse, en caso necesario, para los intercambios posteriores entre el nodo N1 proveedor de aplicación y el nodo solicitante N4. La entidad TGS determina también una prueba de autenticación, que permite un acceso al nodo N1 proveedor de aplicación. Esta prueba de autenticación comprende la segunda clave KN1N4 de sesión y se protege por medio de la clave secreta KN1 del nodo N1 proveedor de aplicación.
En una etapa de prueba F5, designada “Prueba_F” en la figura 2, la entidad TGS verifica si la petición M3 45 comprende en el campo 110 una marca que indica que la petición también busca obtener un secreto compartido.
Si está presente una marca de este tipo, en una etapa F6, designada “Det_Kad” en la figura 2, la entidad TGS determina un secreto Kad, asociado al nodo N1 proveedor de aplicación al que el nodo solicitante N4 desea acceder, y destinado a compartirse en un grupo de nodos de la red ad-hoc 2.
En una etapa F7, designada “S_RepTGS” en la figura 2, la entidad TGS transmite al nodo solicitante N4 una respuesta M4 a la petición que comprende:
− la prueba de autenticación que hay que proporcionar al nodo N1 proveedor de aplicación, determinada en la
55 etapa F4, protegida por medio de la clave secreta KN1 del nodo N1 proveedor de aplicación; − la segunda clave de sesión, KN1N4, destinada a utilizarse para los intercambios entre el nodo solicitante N4 y el nodo N1 proveedor de aplicación y determinada en la etapa F4, protegida por medio de la primera clave de sesión Ksession;
− si la marca que indica que la petición también busca obtener un secreto estaba presente en la petición M3, el secreto compartido Kad determinado en la etapa F6, protegido por medio de la primera clave de sesión Ksession.
Una respuesta M4 de este tipo a la petición de prueba de autenticación se representa en la figura 5. En el protocolo Kerberos, se trata de un mensaje TGS-REP.
65 Una respuesta 200 de este tipo comprende, de acuerdo con la RFC 4120:
− un campo 202, que indica la versión del protocolo Kerberos; − un campo 204, que indica el tipo de mensaje; − un campo 206, que comprende un dato para pre-autenticar;
5 − un campo 208, que comprende un dominio del nodo solicitante; − un campo 210, que comprende un nombre del nodo solicitante; − un campo 212, que comprende la prueba de autenticación que hay que proporcionar al nodo N1 proveedor
de aplicación; − un campo 214, que comprende unos datos protegidos mediante encriptado por medio de la primera clave 10 de sesión Ksession conocida a la vez por la entidad TGS y el nodo solicitante N4.
Los datos encriptados comprendidos en el campo 214 se representan en la figura 6. Estos comprenden, en particular:
15 − la segunda clave KN1N4 216 de sesión;
− un campo 218 que comprende unas marcas que permiten indicar el soporte o no de opciones del protocolo; en el modo particular de realización de la invención, una marca permite al servidor de seguridad Serv indicar que un secreto está comprendido en los siguientes datos 214;
− un campo 222 que comprende el secreto Kad en función del valor de la marca relativa al secreto 20 compartido, que se ha citado con anterioridad.
En una variante de realización, a un secreto Kad se le asocia un intervalo de tiempo de validez de secreto, transmitido en un campo 220.
25 La respuesta M4 la recibe el nodo solicitante N4 en una etapa E4, designada “R_RepTGS” en la figura 2.
Al final de los intercambios de los mensajes M3 y M4, el nodo solicitante N4 tiene una prueba de autenticación que tiene que proporcionar al nodo N1 proveedor de aplicación, que él no puede desencriptar, la segunda clave KN1N4 de sesión y el secreto compartido Kad en el grupo de nodos de la red ad-hoc.
30 Hay que señalar también que en el caso de una comunicación multi-salto, cuando el nodo solicitante N4 transmite la prueba de autenticación al nodo N1 proveedor de aplicación, ninguno de los nodos intermedios, que contribuyen al envío de la prueba de autenticación, puede desencriptar esta y no pueden, por lo tanto, obtener la segunda clave KN1N4 de sesión. En efecto, la prueba de autenticación está protegida mediante encriptado por medio de la clave
35 secreta KN1 del nodo N1 proveedor de aplicación y no lo puede desencriptar un nodo cualquiera.
Al nodo solicitante N4 que tiene el secreto compartido Kad, le resulta entonces posible poner en marcha una etapa de autenticación para cada uno de los nodos con los que está en relación directa, es decir, los nodos vecinos. Se entiende por nodo vecino un nodo localizado en una zona de cobertura de radio del nodo solicitante N4. El nodo
40 solicitante N4 presenta el secreto compartido Kad a un nodo vecino como prueba de autenticidad y el nodo vecino prueba también su autenticidad presentando la misma clave. Se trata, por ejemplo, de una autenticación mutua EAP-PSK por medio del secreto compartido Kad. Este tipo de autenticación presenta la ventaja de necesitar unos recursos de tratamiento limitados.
45 Este mecanismo de autenticación se describe en el documento RFC 4764 del IETF. Se describe sucintamente en relación con la figura 3.
El nodo solicitante N4 transmite un mensaje L1 de petición de identidad del nodo vecino N3, por ejemplo “EAP-Request Identity”. El nodo vecino N3 transmite su identidad Idv al nodo solicitante N4 en un mensaje L2, por ejemplo 50 “EAP-Response Identity”. En un mensaje L3, por ejemplo “EAP-Request/PSK”, el nodo solicitante N4 transmite su propia identidad Idd, así como una variable aleatoria Rd que ha generado al nodo vecino N3. El nodo vecino N3 determina una variable aleatoria Rv, calcula un primer código de autenticación MAC para el conjunto de los datos (Idv, Rv, Idd, Rd) firmado por el secreto compartido Kad y transmite al nodo solicitante N4 su identificador Idv, la variable aleatoria Rv y el primer código de autenticación MAC en un mensaje L4, por ejemplo “EAP-Response/PSK”. 55 El nodo solicitante N4 verifica el primer código de autenticación MAC por medio del secreto compartido Kad para autenticar al nodo vecino N3. A continuación, el nodo solicitante N4 transmite en un mensaje L5, por ejemplo “EAPRequest/PSK”, al nodo vecino N3 la variable aleatoria Rd, así como un segundo código MAC calculado para el conjunto formado por su identidad Idd y por la variable aleatoria Rv, firmada con el secreto compartido Kad. El nodo vecino N3 verifica el segundo código de autenticación MAC por medio del secreto compartido Kad y transmite al
60 nodo solicitante N4 un mensaje L6, por ejemplo “EAP-Response/PSK”, que comprende la variable aleatoria Rd. Un mensaje L7, por ejemplo “EAP_Success” en caso de éxito, transmitido desde el nodo solicitante N4 al nodo vecino N3, termina la etapa de autenticación.
Se puede entonces dar preferencia, para el envío de los mensajes entre el nodo solicitante N4 y el nodo N1 65 proveedor de aplicación, unos nodos de la red ad-hoc 2 pertenecientes al grupo que comparte el secreto Kad. Es en efecto posible construir unas rutas utilizadas por un protocolo de envío utilizando una métrica de seguridad. Un mecanismo de este tipo se describe, por ejemplo, en el artículo titulado “Secure Routing for Mobile Ad-hoc Networks” de P. Argyroudis y D. O’Mahony, publicado en la revista IEEE Communications Survey, 3rd quarter, 2005. Este artículo describe un mecanismo SAR para “Secure Ad-hoc Routing”, aplicable a los protocolos de envío reactivo
5 como el protocolo AODV, para “Ad-hoc On-Demand Distance Vector”, o el protocolo DSR, para “Dynamic Source Routing”, que integra una métrica de seguridad en los mensajes de Route Request, con el fin de construir unas rutas entre los nodos que tienen un nivel de seguridad definido.
El nodo solicitante N4 transmite, por lo tanto, su petición de acceso al nodo proveedor de aplicación presentando su prueba de autenticación, que, a título de indicación, está protegida por medio de la clave secreta KN1 del nodo N1 proveedor de aplicación. La petición de acceso se transfiere entonces mediante el protocolo de envío al nivel de la capa 3 OSI. Un nodo intermedio N3 que recibe la petición de acceso no puede desencriptar la prueba de autenticación y transmite esta petición seleccionando, a su vez, un nodo vecino en función el estado de autenticidad de sus vecinos. Esto se repite hasta el nodo N1 proveedor de aplicación que, al desencriptar la prueba de 15 autenticación por medio de su propia clave secreta KN1, obtiene la segunda clave KN1N4 de sesión. La prueba de autenticación prueba que el nodo solicitante N4 se ha autenticado efectivamente en el servidor de seguridad Serv. La prueba de autenticación se envía de este modo al nodo N1 proveedor de aplicación por una ruta formada por nodos autenticados por medio del secreto compartido. El nodo N1 proveedor de aplicación puede entonces proporcionar el servicio solicitado protegiendo el tráfico por medio de la segunda clave KN1N4 de sesión. Los intercambios posteriores entre el nodo solicitante N4 y el nodo N1 proveedor de aplicación toman también esta ruta
o cualquier otra ruta formada por nodos autenticados por medio del secreto compartido.
En otro modo de realización de la invención, tras la recepción de una petición enviada por el nodo solicitante N4 en la etapa F1, la entidad TGS determina en la etapa F6 una multitud de secretos compartidos y le asocia a cada
25 secreto compartido un intervalo de tiempo de validez del secreto. Cada secreto compartido Kad tiene de este modo un tiempo útil limitado D. El servidor transmite en la etapa F7, en la respuesta, un conjunto de secretos compartidos válidos para los periodos siguientes.
La respuesta se recibe en la etapa E4 mediante el nodo solicitante N4.
A continuación, cuando debe autenticar a uno de sus vecinos, el nodo solicitante N4 selecciona un secreto compartido válido en función de un instante actual.
De este modo, al distribuir el servidor de seguridad Serv una multitud de claves en la petición para un acceso al 35 nodo destinatario, los nodos solicitan con menor frecuencia al servidor y, además, estas peticiones se realizan de forma desincronizada.
Se va a describir a continuación un servidor para preservar la seguridad de los intercambios entre un nodo solicitante y un nodo destinatario en una red de comunicación en relación con la figura 7.
Un servidor 300 de este tipo comprende:
− unos medios 308 de memorización, designados “KN” en la figura 7, preparados para memorizar unas claves secretas respectivamente asociadas a unos nodos de la red de comunicación;
45 − un módulo 302 de recepción de una petición, designado “Rec_S” en la figura 7, la petición enviándola un nodo solicitante para un acceso a un nodo destinatario; − un módulo 310 de determinación de datos para el acceso a un nodo destinatario, designado “Det_PK” en la figura 7, preparado para determinar una prueba de autenticación dirigida al nodo solicitante y una clave de sesión destinada a utilizarse en los intercambios entre el nodo solicitante y el nodo destinatario; − un módulo 306 de obtención de, al menos, un secreto compartido, designado “Det_Kad” en la figura 7, el secreto estando asociado a un nodo destinatario y que hay que compartir en un grupo de nodos que comprenden al menos un nodo solicitante, diferente de la clave de sesión; − un módulo de encriptado/desencriptado 312, designado “C/D_S” en la figura 7, preparado para encriptar unos datos destinados a un nodo en función de su clave secreta respectiva extraída de los medios 308 de memorización o
55 en función de una clave de sesión compartida entre un nodo y el servidor, y para desencriptar unos datos recibidos por medio de la clave de sesión; − un módulo 304 de envío de una respuesta a la petición, designada “S_S” en la figura 7, comprendiendo dicha respuesta la prueba de autenticación dirigida al nodo destinatario, la clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario, y al menos un secreto obtenido.
En un modo particular de realización de la invención, el módulo 310 de determinación de datos para el acceso a un nodo destinatario lleva a cabo las etapas del protocolo Kerberos.
En una variante del modo de realización descrito, el módulo 306 de obtención de un secreto compartido obtiene, 65 además, un intervalo de tiempo de validez asociado. En este caso, el módulo 304 de envío también transmite en la respuesta el intervalo de tiempo de validez asociado.
Se va a describir a continuación un nodo de una red de comunicación en relación con la figura 8.
5 Un nodo 400 de este tipo comprende:
− un módulo 402 de envío, designado “S_N” en la figura 8, de una petición a un servidor para un acceso a un nodo destinario; − un módulo 404 de recepción de una respuesta a la petición, designado “Rec_N” en la figura 8, comprendiendo
10 la respuesta una prueba de autenticación dirigida al nodo destinatario, una clave de sesión destinada a utilizarse para los intercambios entre el nodo y el nodo destinatario, y al menos un secreto compartido; − un módulo 410 de encriptado/desencriptado, designado “C/D_N” en la figura 8, preparado para desencriptar unos datos en función de su clave secreta respectiva o en función de una clave de sesión compartida entre el nodo y un servidor, y para cifrar unos datos por medio de la clave de sesión;
15 − un módulo 406 de autenticación, designado “Auth” en la figura 8, de al menos otro nodo por medio de dicho al menos un secreto, siendo apto este otro nodo para comunicarse con el nodo destinatario; − un módulo 408 de determinación de rutas en una red de comunicación, designado “Det_R” en la figura 8, preparado para determinar una ruta con destino en el nodo destinatario que da preferencia a los nodos autenticados.
20 En la variante del modo de realización descrito, el módulo 404 de recepción está preparado para recibir un intervalo de tiempo de validez asociado a un secreto compartido y el módulo 406 de autenticación está preparado para determinar en función de un momento actual un secreto compartido válido.
Los módulos 302, 304, 306 del servidor de seguridad están preparados para poner en marcha el procedimiento para
25 preservar la seguridad de los intercambios que se han descrito con anterioridad. Se trata, de preferencia, de módulos de programas que comprenden unas instrucciones informáticas para que se ejecuten las etapas del procedimiento de protección descrito con anterioridad, llevadas a cabo por un servidor de la red de comunicación.
La invención también se refiere, por lo tanto, a:
30 − un programa para servidor de una red de comunicación, que comprende unas instrucciones de programa destinadas a ordenar la ejecución de las etapas del procedimiento para preservar la seguridad de los intercambios descritos con anterioridad, cuando dicho programa lo ejecuta un procesador; − un soporte de grabación legible por un servidor de una red de comunicación en el que se graba el programa
35 para un servidor de una red de comunicación.
Los módulos 402, 404, 406 del nodo de la red de comunicación están preparados para poner en marcha el procedimiento para comunicar con otro nodo descrito con anterioridad. Se trata, de preferencia, de módulos de programas que comprende unas instrucciones informáticas para que se ejecuten las etapas del procedimiento para
40 comunicar descritas con anterioridad, llevadas a cabo por un nodo de la red de comunicación.
La invención también se refiere, por lo tanto, a:
− un programa para nodo de una red de comunicación, que comprende unas instrucciones de programa
45 destinadas a ordenar la ejecución de las etapas del procedimiento para comunicar descrito con anterioridad, cuando dicho programa lo ejecuta un procesador; − un soporte de grabación legible por un nodo de una red de comunicación en el que se graba el programa para nodo de una red de comunicación.
50 Los módulos de programa se pueden almacenar en o transmitir por un soporte de datos. Este puede ser un soporte material de almacenamiento, por ejemplo un CD-ROM, un disquete magnético o un disco duro, o bien un soporte de transmisión como una señal eléctrica, óptica o de radio, o una red de telecomunicación.
La invención también se refiere a un sistema de comunicación en una red de comunicación, que comprende un 55 servidor para preservar la seguridad de los intercambios y una multitud de nodos como los que se han descrito con anterioridad.
La descripción se ha hecho con un secreto compartido asociado a un nodo N1 proveedor de aplicación. En otra variante, también se puede compartir un secreto de este tipo en el conjunto de la red ad-hoc 2 y asociarlo al conjunto 60 de los nodos proveedores de aplicación.
La descripción se ha hecho en el caso particular de un servidor de seguridad que comprende las dos entidades AS y TGS. También se puede prever un servidor por entidad.
65 La descripción también se ha hecho en el caso particular de un nodo proveedor de aplicación. Por supuesto, los procedimientos de acuerdo con la invención se aplican a cualquier nodo destinatario con el que un nodo solicitante desea comunicarse.
La invención también se puede aplicar por medio de otros tipos de mecanismos, en los que un servidor de seguridad 5 transmite una prueba de autenticación que hay que proporcionar mediante un nodo solicitante a un nodo proveedor de aplicación.
Los intercambios de mensajes se han descrito de forma secuencial. También se pueden disociar en el tiempo los intercambios de los mensajes M1 (petición para un acceso al nodo N1 proveedor de aplicación) y M2 (respuesta a la
10 petición M1) de los de los mensajes M3 (petición M3 de prueba de autenticación) y M4 (respuesta a la petición M4).
En otra variante más, también se puede, si la primera clave de sesión Ksession tiene una duración de validez asociada, enviar directamente la petición M3 de prueba de autenticación.
15 La descripción también se ha hecho en el marco de una red ad-hoc. La aplicación de la invención no se debe restringir a este tipo de red. También se puede aplicar a cualquier tipo de red de comunicación, en el que un nodo desea establecer una ruta a través de nodos de confianza.

Claims (9)

  1. REIVINDICACIONES
    1. Procedimiento para preservar la seguridad de los intercambios entre un nodo solicitante (N4) y un nodo
    destinatario (N1), perteneciendo dichos nodos a una red (2) de comunicación, comprendiendo dicho procedimiento 5 las siguientes etapas llevadas a cabo por un servidor de seguridad (Serv):
    − una etapa (F1) de recepción de una petición (M1, M3) enviada por el nodo solicitante para un acceso al nodo destinatario;
    10 − una etapa (F7) de envío de una respuesta (M4) a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario,
    caracterizado porque, al menos un secreto, que hay que compartir con al menos otro nodo solicitante, diferente de la 15 clave de sesión, está asociado al nodo destinatario, la respuesta enviada al nodo solicitante comprende, además, dicho secreto.
  2. 2. Procedimiento de acuerdo con la reivindicación 1, en el que la respuesta contiene, además, un intervalo de tiempo
    de validez asociado a dicho secreto. 20
  3. 3. Procedimiento para poner en contacto un nodo solicitante (N4) y un nodo destinatario (N1), perteneciendo dichos nodos a una red (2) de comunicación, comprendiendo dicho procedimiento las siguientes etapas que lleva a cabo el nodo solicitante:
    25 − una etapa (E1) de envío de una petición (M1) a un servidor de seguridad para un acceso al nodo destinatario;
    − una etapa (E4) de recepción de una respuesta (M1) a la petición, que comprende una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario,
    30 caracterizado porque la respuesta comprende, además, al menos un secreto y porque dicho procedimiento comprende, además, una etapa de autenticación de al menos otro nodo por medio de dicho al menos un secreto, siendo apto este otro nodo para comunicarse con el nodo destinatario.
    35 4. Procedimiento de acuerdo con la reivindicación 3, en el que la respuesta contiene, además, un intervalo de tiempo de validez asociado a dicho secreto, el nodo solicitante selecciona un secreto válido en función de un momento actual.
  4. 5. Procedimiento de acuerdo con la reivindicación 3, en el que la etapa de envío de una petición de acceso a un 40 nodo destinatario se realiza una vez detectada una ausencia de secreto válida.
  5. 6. Procedimiento de acuerdo con la reivindicación 3, en el que el nodo solicitante y el nodo destinatario se ponen en contacto mediante una ruta formada por nodos autenticados por medio del secreto.
    45 7. Servidor (300) para preservar la seguridad de los intercambios entre un nodo solicitante y un nodo destinatario en una red de comunicación, que comprende:
    − unos medios (302) de recepción de una petición enviada por un nodo solicitante para un acceso a un nodo destinatario;
    50 − unos medios (304) de envío de una respuesta a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario,
    55 caracterizado porque los medios de envío están, además, preparados para incluir en la respuesta un secreto, dicho secreto, que hay que compartir con al menos otro nodo solicitante, diferente de la clave de sesión, estando asociado al nodo destinatario.
  6. 8. Nodo (400) de una red de comunicación, que comprende:
    60 − unos medios (402) de envío de una respuesta a un servidor para un acceso a un nodo destinatario;
    − unos medios (404) de recepción de una respuesta a la petición, comprendiendo la respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre 65 el nodo y el nodo destinatario,
    caracterizado porque los medios de recepción están, además, preparados para recibir una respuesta que comprende al menos un secreto y porque dicho nodo comprende, además, unos medios (406) de autenticación de, al menos, otro nodo por medio de dicho al menos un secreto, siendo apto este otro nodo para comunicarse con el
    5 nodo destinatario.
  7. 9. Sistema de comunicación en una red de comunicación, que comprende un servidor de acuerdo con la reivindicación 7 y una multitud de nodos de acuerdo con la reivindicación 8.
    10 10. Programa de ordenador que consta de unas instrucciones para la puesta en marcha del procedimiento para preservar la seguridad de los intercambios de acuerdo con la reivindicación 1 mediante un servidor de una red de comunicación, cuando este programa lo ejecuta un procesador.
  8. 11. Programa de ordenador que consta de unas instrucciones para la puesta en marcha del procedimiento para
    comunicarse con un nodo destinatario de acuerdo con la reivindicación 3 mediante un nodo solicitante de una red de 15 comunicación, cuando este programa lo ejecuta un procesador.
  9. 12. Señal que lleva una respuesta a una demanda de acceso a un nodo destinatario emitida por un nodo solicitante, siendo emitida dicha respuesta por un servidor en el nodo solicitante y que comprende una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos
    20 solicitante y destinatario, caracterizada porque dicha respuesta comprende, además, al menos un secreto, dicho secreto, que hay que compartir con al menos otro nodo solicitante, diferente de la clave de sesión, estando asociado al nodo destinatario.
ES09784397T 2008-06-24 2009-06-05 Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario Active ES2377109T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0854161A FR2932936A1 (fr) 2008-06-24 2008-06-24 Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire, lesdits noeuds appartenant a un reseau de communication.
FR0854161 2008-06-24
PCT/FR2009/051066 WO2010007267A1 (fr) 2008-06-24 2009-06-05 Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire

Publications (1)

Publication Number Publication Date
ES2377109T3 true ES2377109T3 (es) 2012-03-22

Family

ID=40282291

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09784397T Active ES2377109T3 (es) 2008-06-24 2009-06-05 Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario

Country Status (6)

Country Link
EP (1) EP2294850B1 (es)
AT (1) ATE536059T1 (es)
ES (1) ES2377109T3 (es)
FR (1) FR2932936A1 (es)
PL (1) PL2294850T3 (es)
WO (1) WO2010007267A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831327B1 (ko) * 2006-09-28 2008-05-22 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치

Also Published As

Publication number Publication date
EP2294850B1 (fr) 2011-11-30
FR2932936A1 (fr) 2009-12-25
EP2294850A1 (fr) 2011-03-16
ATE536059T1 (de) 2011-12-15
PL2294850T3 (pl) 2012-04-30
WO2010007267A1 (fr) 2010-01-21

Similar Documents

Publication Publication Date Title
ES2377109T3 (es) Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario
KR102021213B1 (ko) 엔드 투 엔드 서비스 계층 인증
KR101054202B1 (ko) 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리
EP1880527B1 (en) Method for distributing certificates in a communication system
ES2769528T3 (es) Autentificación de usuarios
ES2609257T3 (es) Procedimiento y sistema para proporcionar una clave específica de acceso
JP3702812B2 (ja) 無線lanシステムにおける認証方法と認証装置
ES2349292T3 (es) Procedimiento y servidor para proporcionar una clave de movilidad.
ES2285848T3 (es) Metodo de auntenticacion y el correspondiente sistema para red de telecomunicaciones.
JP4601523B2 (ja) CoAバインディングプロトコルを利用したアドレスオーナーシップ認証方法及びそのシステム
US20120284517A1 (en) Wireless authentication using beacon messages
US20080046732A1 (en) Ad-hoc network key management
ES2368566T3 (es) Conexión rápida a red.
Modares et al. A survey of secure protocols in mobile IPv6
Shrestha et al. Kerberos based authentication for inter-domain roaming in wireless heterogeneous network
Vučinić et al. Constrained join protocol (CoJP) for 6TiSCH
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
KR100972743B1 (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법
JP4457859B2 (ja) ユーザ認証方法、システム、認証サーバ及び通信端末
Taha et al. Secure IP mobility management for VANET
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Wirtz et al. Collaborative on-demand WI-FI sharing
Zúquete et al. A security architecture for protecting LAN interactions
Egners et al. Multi-operator wireless mesh networks secured by an all-encompassing security architecture
Modares et al. Protection of binding update message in Mobile IPv6