ES2596533B1 - Método y sistema de seguridad en anillos ethernet redundantes - Google Patents

Método y sistema de seguridad en anillos ethernet redundantes Download PDF

Info

Publication number
ES2596533B1
ES2596533B1 ES201530970A ES201530970A ES2596533B1 ES 2596533 B1 ES2596533 B1 ES 2596533B1 ES 201530970 A ES201530970 A ES 201530970A ES 201530970 A ES201530970 A ES 201530970A ES 2596533 B1 ES2596533 B1 ES 2596533B1
Authority
ES
Spain
Prior art keywords
frame
redundancy
security
header
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201530970A
Other languages
English (en)
Other versions
ES2596533A1 (es
Inventor
Jesús LÁZARO ARROTEGUI
Armando ASTARLOA CUÉLLAR
Mikel IDIRIN GONZÁLEZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
System-On-Chip Engineering SL
System-On-Chip Eng S L
Euskal Herriko Unibertsitatea
Original Assignee
System-On-Chip Engineering SL
System-On-Chip Eng S L
Euskal Herriko Unibertsitatea
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by System-On-Chip Engineering SL, System-On-Chip Eng S L, Euskal Herriko Unibertsitatea filed Critical System-On-Chip Engineering SL
Priority to ES201530970A priority Critical patent/ES2596533B1/es
Publication of ES2596533A1 publication Critical patent/ES2596533A1/es
Application granted granted Critical
Publication of ES2596533B1 publication Critical patent/ES2596533B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método y sistema de seguridad en anillos ethernet redundantes.#Método y sistema de seguridad en un anillo ethernet redundante en el que una cabecera de seguridad (3) se encapsula dentro de una cabecera de redundancia (4). A pesar de que la seguridad está introducida dentro de la redundancia, cuando un nodo (10) recibe una trama de la que es destinatario (1), autentica también la cabecera de redundancia (4), mientras que los nodos intermedios pueden no autenticar dicha cabecera de redundancia (4) para evitar retardos en la red.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
METODO Y SISTEMA DE SEGURIDAD EN ANILLOS ETHERNET REDUNDANTES Campo de la invencion
La presente invencion se refiere al campo de la seguridad criptografica en las telecomunicaciones y, mas concretamente, a la seguridad en anillos ethernet redundantes.
Antecedentes de la invencion
Las comunicaciones ethernet en anillo son relevantes para un gran numero de aplicaciones, tales como dispositivos electronicos de comunicaciones, sistemas de automatization y redes inteligentes (del inlges 'Smart- grid'). Muchas de estas aplicaciones requieren securizar criptograficamente la red frente a ataques y escuchas externas. Cuando se quiere dotar de seguridad criptografica a un enlace de red en capa dos, la trama original se introduce en una nueva trama a la que se anaden datos de control, as! como el resultado de las operaciones criptograficas realizadas (firmas digitales, resultado de encriptacion, etc). En su gran mayorla, las soluciones propuestas se basan en el intercambio de un paquete especial de red o 'testigo' ('token ring' en ingles).
Por ejemplo, WO 1992/017960 A1 presenta una red de datos en anillo (tal como una red token ring) dividida por una unidad de seguridad en un primer y un segundo segmentos. El primer segmento posee un nivel de seguridad superior al segundo. La logica de la unidad de seguridad lee campos apropiadas de cada paquete (por lo general las dos direcciones) para determinar si es procedente retransmitir el paquete al siguiente segmento del anillo. Si la trama no debe ser transmitida al siguiente segmento, o no esta autorizado para hacerlo, entonces la unidad de seguridad retransmite en su lugar una trama modificada en la que los datos no pueden ser interpretados. En la mayorla de los casos, el contenido de datos de la trama se almacena en la unidad de seguridad. Cuando la trama vuelve modificada a la unidad de seguridad a traves de su segundo puerto de entrada, la trama original puede, si es preciso, ser reconstruida mediante la lectura de su contenido desde la memoria en la unidad de seguridad. De esta manera, la trama vuelve al grupo seguro sin modificaciones de tiempo y forma a como lo hubiera hecho si hubiera viajado alrededor del primer segmento del anillo. En todo caso, las estaciones en el primer segmento no pueden recuperar el contenido de los datos de tramas originadas en el segmento seguro.
En un segundo ejemplo, WO 2013/174578 A1 presenta un metodo para la generation de paquetes de datos redundantes protegidos criptograficamente. En una primera etapa, una pluralidad de paquetes de datos redundante son generados por medio de una pluralidad de unidades de generacion diferentes. A cada unidad de generacion se le asigna un codigo de identification unico. En un segundo paso, la pluralidad de paquetes son protegidos criptograficamente por medio de una funcion criptografica individual. La funcion criptografica es parametrizada para generar el paquete de datos protegido criptograficamente por una clave criptografica y por la identificacion asignada a la unidad de generacion correspondiente. Como la funcion criptografica para generar el paquete de datos protegido criptograficamente no solo esta parametrizado por la clave criptografica sino tambien por la respectiva identificacion, dicha clave criptografica se puede utilizar por una pluralidad de canales.
Por su parte, US 5,850,515 propone un metodo para securizar una red frente al acceso no autorizado de estaciones finales. Un puerto en un repetidor multipuerto se puede desactivar automaticamente al detectar una direction de origen desconocida en un paquete de datos. Ademas, se proporciona una senal de interruption que indica la detection de un intruso. La desactivacion del puerto puede realizarse inmediatamente para interrumpir incluso la retransmision de un unico paquete. Alternativamente, la desactivacion de un puerto se puede ejecutar de forma programable despues de haber sido detectado un numero predeterminado de paquetes de intrusos, o despues de la verification de la integridad de los paquetes.
Finalmente, US 5,400,334 A presenta un metodo para contrarrestar la amenaza de espionaje en redes token ring. Se utiliza una red en anillo con cableado en estrella con un controlador central multipuerto que almacena information de un paquete de datos cuando la direccion de la estacion no coincide con el destino del paquete de datos. Alternativamente, cuando la direccion de la estacion no coincide con el destino del paquete, puede proporcionarse seguridad sustituyendo la informacion por una version codificada de la misma.
Sin embargo, cuando se desea utilizar anillos ethernet redundantes, surgen serios problemas para compatibilizar los protocolos de seguridad y de redundancia. En redes en anillo redundantes, cada elemento de la red actua como enrutador de la informacion, decidiendo si tiene que enviar cada trama al siguiente elemento de la red y/o utilizar dicha informacion al ser destinatario de la misma. En este tipo de redes la trama original se introduce dentro de una nueva trama que dota de los elementos de redundancia necesarios. En cada nodo que procesa la informacion es necesario procesar los datos de redundancia as! como las direcciones origen y destino de la informacion para poder tomar una decision. Por ejemplo, US 2004/0008722 A1 presenta un dispositivo para red ethernet redundante capaz de conectarse a dos redes (una red primaria y una red secundaria). El dispositivo comprueba continuamente el estado de la red primaria y, en caso de error de la misma, recurre a la red secundaria para la transmision del mensaje.
5
10
15
20
25
30
35
40
45
50
55
60
65
US 8,582,426 B2 presenta un metodo de recepcion de tramas redundantes y no redundantes en una red ethernet, que incorpora un protocolo de seguridad, pero dicho protocolo unicamente brinda proteccion en capa tres, por ejemplo mediante IPSec (Seguridad de Protocolo de Internet, del ingles 'Internet Protocol Security'). Se introduce asimismo un identificador de seguridad en la forma de un campo de longitud de trama. El receptor comprueba el valor del campo de longitud y lo compara con la longitud flsica del paquete. Si no coinciden, el receptor asume que la trama no forma parte del protocolo de seguridad y la transmite directamente a las capas superiores. Si los valores coinciden, el receptor decodifica el resto de campos asociados a la redundancia de acuerdo con el formato del protocolo de seguridad y actua en consecuencia.
Sin embargo, si a los anillos redundantes se les desea anadir seguridad en capa dos (en terminos de ciber- seguridad), podemos encontrar dos situaciones en el estado de la tecnica: que la redundancia no tenga nocion de seguridad o que la seguridad no tenga nocion de la redundancia. En el primer caso, la red no esta protegida frente a ataques sobre la redundancia ya que las cabeceras de redundancias no quedan securizadas por el protocolo de seguridad. En el segundo caso, la red se ralentiza ya que cada nodo debe resolver el protocolo de seguridad antes de resolver el protocolo de redundancia. La minimization del tiempo de procesamiento de paquetes en cada nodo es una caracterlstica tecnica y comercial clave en el contexto de las redes de comunicacion en anillo, puesto que un procesamiento lento de los paquetes en cada nodo limita drasticamente el numero de equipos que pueden conectarse a la red. Una limitation adicional es la imposibilidad de mezclar elementos seguros y no seguros en una misma red. As! mismo, todos los elementos de la red deben compartir los mismos parametros de seguridad (por ejemplo clave) con lo que la efectividad del mecanismo de seguridad puede verse reducida.
Por lo tanto, sigue existiendo en el estado de la tecnica la necesidad de una tecnica de seguridad en anillos ethernet redundantes capaz de securizar la information de redundancia sin incrementar el retardo introducido por la red.
Descripcion de la invencion
La presente invencion soluciona los problemas anteriormente descritos al encapsular el protocolo de seguridad dentro del protocolo de redundancia, pero manteniendo la proteccion mediante autenticacion en capa dos de dicho protocolo de redundancia. De esta manera los nodos intermedios no tienen por que resolver la seguridad, pudiendo dejar dicho procesado en manos del nodo destinatario de cada mensaje. Ademas la redundancia queda protegida, con lo que los elementos finales pueden resolver la seguridad previamente a resolver la redundancia.
En un primer aspecto de la invencion se presenta un metodo de seguridad en un anillo ethernet redundante que comprende:
i. Recibir en un nodo una trama ethernet que comprende al menos un destinatario, una cabecera de seguridad y una cabecera de redundancia. La cabecera de seguridad esta encapsulada dentro de la cabecera de redundancia, lo que permite resolver la informacion de enrutado comprendida en la cabecera de redundancia sin necesidad de procesar el protocolo de seguridad asociado a la cabecera de seguridad.
Preferentemente, la cabecera de seguridad es una cabecera de un protocolo MacSec (seguridad de control de acceso al medio, del ingles 'Medium Access Control Security), como el estandar 802.1AE de la IEEE (Instituto de Ingenierla Electrica y Electronica, del ingles 'Institute of Electrical and Electronics Engineers').
Tambien preferentemente, la cabecera de enrutado es una cabecera de un protocolo de anillo homogeneo de alta disponibilidad (HSR, del ingles 'High-availability Seamless Redundancy').
ii. Si el nodo que recibe la trama es el destinatario de dicha trama, autenticar la cabecera de redundancia. Esta autenticacion puede realizarse antes de resolver la propia redundancia. Es decir, a pesar de que la cabecera de seguridad esta encapsulada dentro de la cabecera de redundancia, la autenticacion proporcionada por el protocolo de seguridad se extiende tambien a la cabecera de redundancia. Se consigue as! que sea decision de cada nodo que recibe la trama si procesar o no el protocolo de seguridad, pudiendo enrutar el mensaje sin procesar dicho protocolo de seguridad. Como consecuencia, se protege la cabecera de redundancia, sin que ello suponga un procesado excesivo en nodos intermedios que ralentice las comunicaciones en el anillo y limite su tamano.
iii. Si el nodo que recibe la trama no es el destinatario de dicha trama, es decir, es un nodo intermedio que debe enrutar dicha trama hacia otro nodo del anillo, se contemplan dos opciones preferentes:
- No autenticar la cabecera de redundancia en ningun nodo intermedio, optimizando as! el retardo del
5
10
15
20
25
30
35
40
45
50
55
60
65
sistema.
- Autenticar la cabecera de redundancia en el nodo intermedio unicamente cuando dicho procesado no incrementa el retardo ocasionado por la autenticacion de la trama por encima de un llmite predeterminado. Mas preferentemente, esta opcion comprende iniciar la autenticacion de la cabecera de redundancia al recibir la trama, y detener dicha autenticacion en caso de que la trama se retransmita antes de haber finalizado la autenticacion.
iv. Preferentemente, el metodo puede comprender desencriptar la trama recibida, anadiendo as! al protocolo de seguridad capacidades de encriptado ademas de las capacidades de autenticacion.
En un segundo aspecto de la invencion se presenta un sistema de seguridad en un anillo ethernet redundante que comprende, en al menos un nodo del anillo:
- Un controlador de redundancia configurado para implementar un protocolo de redundancia, siendo dicho protocolo de redundancia preferentemente un protocolo HSR.
- Una pluralidad de elementos de autenticacion conectados al controlador de redundancia y a una pluralidad de puertos de un nodo del anillo. Los elementos de autenticacion estan configurados para implementar un protocolo de seguridad, dotando de seguridad criptografica a un enlace de la red. El protocolo de seguridad es preferentemente un protocolo MacSec. Tambien preferentemente, los elementos de seguridad pueden implementar un protocolo de seguridad que comprende encriptado ademas de autenticacion.
La pluralidad de elementos de autenticacion estan configurados para recibir tramas ethernet que comprenden un destinatario, una cabecera de seguridad y una cabecera de redundancia, as! como cualquier otro campo requerido por el enlace ethernet. La cabecera de seguridad esta encapsulada dentro de la cabecera de redundancia, por lo que cada elemento de seguridad se encuentra ubicado entre un puerto del nodo y el controlador de redundancia.
Si el nodo en el que se implementan los elementos de autenticacion es el nodo destinatario de la trama recibida, dichos elementos de autenticacion estan configurados para autenticar la cabecera de seguridad. Si el nodo no es el destinatario, se contemplan dos opciones preferentes: los elementos de autenticacion pueden bien ser evitados para no aumentar el retardo del enlace, o bien pueden ser utilizados para autenticar la cabecera de seguridad selectivamente cuando el retardo acumulado no supera un determinado umbral. Esta segunda opcion puede implementarse autenticando las tramas recibidas, pero deteniendo o descartando dicha autenticacion en caso de que la trama deba ser retransmitida antes de que la autenticacion haya terminado, evitando as! que ralentice la red.
Finalmente, en un tercer aspecto de la invencion se presenta un programa de ordenador que comprende medios de codigo de programa de ordenador adaptados para implementar el metodo descrito, al ejecutarse en un procesador digital de la senal, un circuito integrado especlfico de la aplicacion, un microprocesador, un microcontrolador o cualquier otra forma de hardware programable. Notese que cualquier opcion preferente e implementacion particular del dispositivo de la invencion puede ser aplicado al metodo y al programa de ordenador de la invencion, y viceversa.
El metodo, sistema y programa de ordenador de la invencion proporcionan por lo tanto redundancia y seguridad a una red ethernet en anillo, minimizando el retardo en las comunicaciones como consecuencia de proteger la cabecera de redundancia. Es decir, el metodo protege tanto el mensaje como la informacion necesaria para garantizar la redundancia, sin penalizar el tiempo en la red respecto a opciones sin securizar. Adicionalmente, al no ser necesario resolver la seguridad en todos los nodos del anillo para acceder a la informacion de enrutado, todos los aspectos de la invencion pueden ser implementados en anillos que combinen nodos con capacidades de seguridad y modos que no implementen dichas capacidades de seguridad. Es decir, la invencion es compatible con elementos no securizados, as! como con protocolos de alto nivel que requieren la modificacion de las tramas en cada elemento enrutador intermedio. Asimismo, no requiere compartir secretos entre elementos del anillo para su correcto funcionamiento, pero permite que todos los elementos de la red puedan poseer los diferentes parametros de seguridad, aumentandose la resistencia de red frente a potenciales ciber ataques. Todas estas y otras ventajas de la invencion seran aparentes a la luz de la descripcion detallada de la misma.
Breve descripcion de las figuras
Para complementar la descripcion y con objeto de ayudar a una mejor comprension de las caracterlsticas de la invencion, de acuerdo con un ejemplo de realizacion practica de la misma, se acompana como parte integrante de la descripcion, un juego de figuras en el que con caracter ilustrativo y no limitativo, se ha representado lo siguiente:
5
10
15
20
25
30
35
40
45
50
55
60
65
La figura 1 representa esquematicamente una primera trama de un anillo ethernet redundante en el que el protocolo de redundancia se introduce dentro del protocolo de seguridad, de acuerdo con lo conocido en el estado de la tecnica.
La figura 2 muestra esquematicamente una segunda trama de un anillo ethernet redundante en el que el protocolo de seguridad se introduce dentro del protocolo de redundancia, de acuerdo con lo conocido en el estado de la tecnica.
La figura 3 ilustra una tercera trama de un anillo ethernet redundante de acuerdo con una implementacion particular de la presente invencion.
La figura 4 ejemplifica los bloques logicos comprendidos en un nodo de un anillo ethernet redundante de acuerdo con una implementacion particular de la presente invencion.
Descripcion de un modo de realizacion de la invencion
En este texto, la palabra “comprende” y sus variantes (como “comprendiendo”, etc.) no deben interpretarse de forma excluyente, es decir, no excluyen la posibilidad de que lo descrito incluya otros elementos, pasos etc.
Por otra parte, la invencion no esta limitada a las realizaciones concretas que se han descrito sino abarca tambien, por ejemplo, las variantes que pueden ser realizadas por el experto medio en la materia (por ejemplo, en cuanto a la eleccion de materiales, dimensiones, componentes, configuracion, etc.), dentro de lo que se desprende de las reivindicaciones.
Notese en particular, que si bien algunas realizaciones concretas de la invencion han sido descritas utilizando HSR como protocolo de redundancia y MacSec como protocolo de seguridad, la invencion puede realizarse con cualquier otro protocolo de seguridad y/o redundancia conocido en el estado de la tecnica para anillos ethernet redundantes. Como ejemplos no limitativos, el protocolo de redundancia tambien puede ser un protocolo de anillo abierto (del ingles 'Open Ring'), un protocolo de redundancia en paralelo (PRP, del ingles 'Parallel Redundancy Protocol'), un protocolo Ethernet/IP (del ingles 'Ethernet Industrial Protocol'), un protocolo de anillo a nivel de dispositivo (DLR, del ingles 'Device Level Ring'), un protocolo de redundancia de medios (MRP, del ingles 'Media Redundancy Protocol'), un protocolo Profinet, o un protocolo Ethercat, entre otros. Asimismo, como ejemplos no limitativos, el protocolo de seguridad tambien puede ser un protocolo de tunelado de capa 2 (L2PT, del ingles 'Layer 2 Protocol Tunneling'), un protocolo de privacidad equivalente a cableado (wEp, del ingles ' Wired Equivalent Privacy ') o un protocolo de acceso wi-fi protegido (WPA, del ingles 'Wi-fi Protected Access'), entre otros.
La figura 1 presenta una primera trama de ejemplo en un anillo ethernet que combina redundancia y seguridad de acuerdo con lo conocido en el estado de la tecnica previo a la presente invencion. La primera trama comprende un destinatario (1), una fuente (2), una cabecera de seguridad (3), una cabecera de redundancia (4) que comprende la informacion de enrutado, una carga util (en ingles 'payload') (5), un valor de comprobacion de integridad (ICV, del ingles 'integrity check value') (6) y una secuencia de comprobacion de trama (fCs, del ingles 'frame check sequence) (7). Notese que la cabecera de seguridad (3) aparece antes de la cabecera de redundancia (4), estando por lo tanto el protocolo de enrutado encapsulado dentro del protocolo de seguridad. Se ha representado tambien con un indicador (8) los elementos de la trama securizados, es decir: el destinatario (1), la fuente (2), la cabecera de seguridad (3), la cabecera de redundancia (4) y la carga util (5). En consecuencia, todo el mensaje queda protegido, pero para poder acceder a la cabecera de redundancia (4), es necesario resolver primero el protocolo de seguridad. Puesto que la cabecera de redundancia (4) debe ser accedida en todos los nodos intermedios, esto supone un retardo de las comunicaciones dentro del anillo que limita el tamano del mismo.
La figura 2 presenta una segunda trama de ejemplo en un anillo ethernet que combina redundancia y seguridad de acuerdo con lo conocido en el estado de la tecnica previo a la presente invencion. La segunda trama comprende los mismos campos que la primera trama, con la diferencia de que la cabecera de redundancia (4) aparece antes que la cabecera de seguridad (3). En consecuencia, no es necesario resolver la seguridad para acceder a la informacion de redundancia, pero la cabecera de redundancia (4) no queda protegida, como se aprecia en el indicador (8). Dicha cabecera de redundancia (4) puede por lo tanto ser atacada convirtiendose en una brecha de seguridad.
La figura 3 presenta una tercera trama de ejemplo en un anillo ethernet, utilizada por el metodo, sistema y programa de ordenador de la presente invencion. La disposicion de los campos es la misma que en el caso de la segunda trama de ejemplo, pero la proteccion de seguridad abarca a la cabecera de redundancia (4), como se aprecia en el indicador (8). Es decir, a pesar de que la cabecera de redundancia (4) esta encapsulada dentro de la cabecera de seguridad (3), el protocolo de seguridad se ejecuta sobre el destinatario (1), la fuente (2), la cabecera de seguridad (3), la cabecera de enrutado (4) y la carga util (5). Para poder acceder a la cabecera de redundancia (4) no es necesario resolver la seguridad, pero dicha cabecera de redundancia (4) esta
5
10
15
20
25
30
35
40
45
50
55
completamente protegida.
La figura 4 presenta los elementos principales de un nodo (10) de un anillo ethernet redundante en el que se implementa una realizacion preferente del sistema de la invencion, que a su vez ejecuta los pasos de una realizacion preferente del metodo de la invencion. El nodo (10) esta conectado a dos enlaces ethernet (20) a traves de dos puertos (11) que actuan como interfaz flsico, si bien pueden existir otras implementaciones con un mayor numero de enlaces y de sus correspondientes puertos (11). Cada puerto (11) esta conectado a un controlador ethernet (12), que a su vez esta conectado a un elemento de autenticacion (13) (que puede comprender asimismo capacidades de desencriptado) y a un autenticador (14) (que puede comprender asimismo capacidades de encriptado). Notese que en el presente texto se entiendo como elemento de autenticacion (13) a los medios que realizan la comprobacion de autenticacion, y por autenticador (14) a los medios que introducen en la trama los elementos necesarios para permitir dicha autenticacion. Es decir, el elemento de autenticacion (13) actua en recepcion y el autenticador (14) actua en transmision. Comun a ambos puertos (11), el nodo comprende ademas un controlador de redundancia (15) que transmite las tramas cuyo destinatario sea el propio nodo (10) a las capas superiores (16) del mismo.
Cuando el nodo (10) recibe una trama a traves de un puerto (11), el controlador ethernet (12) comprueba la presencia de un caracter que delimita el inicio de trama y transmite la capa completa al elemento de autenticacion (13). El controlador ethernet (12) tambien calcula la secuencia de comprobacion de trama (FCS, del ingles 'Frame Check Sequence'. Si la trama esta encriptada y el nodo (10) es el destinatario final del mensaje, el elemento de autenticacion (13) realiza el procesamiento de seguridad correspondiente. Notese que el nodo (10) puede ser el destinatario unico del mensaje, o ser uno de multiples destinatarios en un mensaje de difusion (del ingles 'broadcast') o multidifusion (del ingles 'multicast'). El procesamiento de seguridad comprende la autenticacion del destinatario (1), la fuente (2), la cabecera de seguridad (3), la cabecera de enrutado (4) y la carga util (5). El procesamiento de seguridad puede comprender adicionalmente el desencriptado del mensaje. Una vez realizado el procesamiento de seguridad, el mensaje se traslada al controlador de redundancia (15) junto con la validacion FCS y la validacion de la integridad criptografica. Al tratarse de un destinatario de la trama, el controlador de redundancia (15) transmite el mensaje a las capas superiores (16).
Cuando la trama no esta dirigida al nodo (10), no es necesario que el elemento de autenticacion (13) realice el procesamiento de seguridad, evitando as! retardos innecesarios en la transmision. La trama se transmite al controlador de redundancia (15) que decide si transmitir la trama por un enlace ethernet (20) diferente a aquel por el que se ha recibido. En caso afirmativo, la trama se transmite al autenticador (14), que decide si procesar dicha trama. Si la trama ha sido modificada en el interior del sistema, el autenticador (14) realiza de nuevo la autenticacion. Si la trama procede del propio nodo (10), el autenticador (14) realiza la autenticacion y/o encriptacion atendiendo a las reglas de seguridad definidas por los protocolos involucrados. Segun vaya obteniendo la trama final, el autenticador (14) la pasa al controlador ethernet (12) que prepara la trama para ser enviada anadiendo el preambulo, comienzo de trama y anexando la secuencia de comprobacion de trama. El puerto (11) traduce la informacion digital en senales analogicas propias del medio (10).
En el caso en el que falle la autenticacion de una trama, el nodo (10) la desecha y, si esta instruido para ello, informa a niveles superiores de un posible ataque. Si la trama ha comenzado a transmitirse y, por tanto, no puede interrumpirse su transmision, se modifica su secuencia de comprobacion de trama para que, cualquier nodo, aun sin conocimiento del proceso de seguridad, la pueda detectar como erronea.
Finalmente, de acuerdo con una implementacion preferente, un nodo intermedio que no es destinatario de la trama puede configurarse para realizar el proceso de seguridad cuando no ralentiza la red. Para ello, se comprueba la seguridad de cada trama recibida en los elementos de autenticacion (13). Si el proceso de seguridad acaba antes de que la trama haya empezado a retransmitirse, se aplica todo el procesamiento de seguridad sin aumentar la latencia. Esto puede ocurrir cuando el puerto (11) de salida esta ocupado por una trama que todavla no ha terminado de transmitirse, por ejemplo en el caso de que desde el nodo local se envle una trama a la vez que llega una segunda trama desde otro puerto. En caso de que la trama recibida este lista para ser retransmitida antes de que finalice la autenticacion, el procesado de seguridad se desecha y se transmite directamente.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. - Metodo de seguridad en un anillo ethernet redundante que comprende recibir una trama en un nodo (10), comprendiendo dicha trama un destinatario (1) y una cabecera de un protocolo de seguridad (3) encapsulada dentro de una cabecera de un protocolo de redundancia (4), caracterizado por que el metodo comprende:
    comprobar si el nodo (10) es o no destinatario (1);
    -si el nodo (10) es destinatario (1), autenticar la cabecera de redundancia (4) mediante el protocolo de seguridad.
  2. 2. Metodo segun la reivindicacion 1 caracterizado por que comprende ademas, si el nodo (10) no es el destinatario (1) de la trama, no autenticar la cabecera del protocolo de redundancia (4).
  3. 3. Metodo segun la reivindicacion 1 caracterizado por que comprende ademas si el nodo (10) no es el destinatario (1) de la trama, autenticar la cabecera del protocolo de redundancia (4) solamente si el retardo ocasionado por la autenticacion es menor que un umbral.
  4. 4. Metodo segun la reivindicacion 3 caracterizado por que comprende, si el nodo (10) no es el destinatario (1) de la trama:
    - iniciar la autenticacion de la cabecera del protocolo de redundancia (4) al recibir la trama;
    - Detener la autenticacion de la cabecera del protocolo de redundancia (4) si la trama puede ser retransmitida antes de haber finalizado la autenticacion.
  5. 5. Metodo segun cualquiera de las reivindicaciones anteriores caracterizado por que el protocolo de seguridad es un estandar de seguridad de control de acceso al medio.
  6. 6. Metodo segun cualquiera de las reivindicaciones anteriores caracterizado por que el protocolo de redundancia es un protocolo de anillo homogeneo de alta disponibilidad.
  7. 7. Metodo segun cualquiera de las reivindicaciones anteriores caracterizado por que comprende desencriptar la trama recibida de acuerdo con el protocolo de seguridad.
  8. 8. Sistema de seguridad en un anillo ethernet redundante que comprende un controlador de redundancia (15) y una pluralidad de elementos de autenticacion (13) conectados a una pluralidad de puertos (11) de un nodo (10) del anillo, caracterizado por que la pluralidad de elementos de autenticacion (13) estan configurados para:
    - recibir una trama que comprende un destinatario (1) y una cabecera de un protocolo de seguridad (3) encapsulada dentro de una cabecera de un protocolo de redundancia (4);
    - comprobar si el nodo (10) es o no un destinatario (1) de la trama recibida y, si el nodo (10) es destinatario, autenticar la cabecera del protocolo de redundancia (4).
  9. 9. Sistema de acuerdo con la reivindicacion 8 caracterizado por que la pluralidad de elementos de autenticacion (14) estan configurados para, si el nodo (10) no es el destinatario (1) de la trama, no autenticar la cabecera de redundancia (4) mediante el protocolo de seguridad.
  10. 10. Sistema de acuerdo con la reivindicacion 8 caracterizado por que la pluralidad de elementos de autenticacion (13) estan configurados para, si el nodo (10) no es el destinatario (1) de la trama, autenticar la cabecera del protocolo de redundancia (4) si el retardo ocasionado por la autenticacion es menor que un umbral.
  11. 11. Sistema de acuerdo con la reivindicacion 10 caracterizado por que la pluralidad de elementos de autenticacion (13) estan configurados para, si el nodo (10) no es el destinatario (1) de la trama:
    - iniciar la autenticacion de la cabecera del protocolo de redundancia (4) al recibir la trama;
    - detener la autenticacion de la cabecera del protocolo de redundancia (4) si la trama puede ser retransmitida antes de haber finalizado la autenticacion.
  12. 12. Sistema de acuerdo con cualquiera de las reivindicaciones 8 a 11, caracterizado por que la pluralidad de elementos de autenticacion (13) implementan un estandar de seguridad de control de acceso al medio.
  13. 13. Sistema de acuerdo con cualquiera de las reivindicaciones 8 a 12, caracterizado por que el controlador de redundancia (15) implementa un protocolo de anillo homogeneo de alta disponibilidad.
  14. 14. Sistema de acuerdo con cualquiera de las reivindicaciones 8 a 13 caracterizado por que la pluralidad de elementos de autenticacion (13) estan ademas configurados para desencriptar la trama recibida.
  15. 15. Programa de ordenador que comprende medios de codigo de programa de ordenador adaptados para
    realizar las etapas del metodo de cualquiera de las reivindicaciones 1 a 7, cuando el mencionado programa se ejecuta en un procesador digital de la senal, un circuito integrado especlfico de la aplicacion, un microprocesador, un microcontrolador o cualquier otra forma de hardware programable.
ES201530970A 2015-07-06 2015-07-06 Método y sistema de seguridad en anillos ethernet redundantes Expired - Fee Related ES2596533B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201530970A ES2596533B1 (es) 2015-07-06 2015-07-06 Método y sistema de seguridad en anillos ethernet redundantes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201530970A ES2596533B1 (es) 2015-07-06 2015-07-06 Método y sistema de seguridad en anillos ethernet redundantes

Publications (2)

Publication Number Publication Date
ES2596533A1 ES2596533A1 (es) 2017-01-10
ES2596533B1 true ES2596533B1 (es) 2017-10-23

Family

ID=57682542

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201530970A Expired - Fee Related ES2596533B1 (es) 2015-07-06 2015-07-06 Método y sistema de seguridad en anillos ethernet redundantes

Country Status (1)

Country Link
ES (1) ES2596533B1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220286469A1 (en) * 2019-11-22 2022-09-08 Huawei Technologies Co., Ltd. Packet processing method, apparatus, and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400334A (en) * 1993-08-10 1995-03-21 Ungermann-Bass, Inc. Message security on token ring networks
EP1657888A1 (en) * 2004-11-16 2006-05-17 Abb Research Ltd. Reception of redundant and non-redundant frames

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220286469A1 (en) * 2019-11-22 2022-09-08 Huawei Technologies Co., Ltd. Packet processing method, apparatus, and system
US12113806B2 (en) * 2019-11-22 2024-10-08 Huawei Technologies Co., Ltd. Packet processing method, apparatus, and system

Also Published As

Publication number Publication date
ES2596533A1 (es) 2017-01-10

Similar Documents

Publication Publication Date Title
US11134100B2 (en) Network device and network system
US11134064B2 (en) Network guard unit for industrial embedded system and guard method
US10491569B1 (en) Secure transfer of independent security domains across shared media
US7061899B2 (en) Method and apparatus for providing network security
US11381557B2 (en) Secure data transmission using a controlled node flow
CN106487719B (zh) 经由分组中继使网络功能外部化的系统和方法
ES2353395T3 (es) Recepción de tramas redundantes y no redundantes.
US20210092094A1 (en) Application whitelist using a controlled node flow
US7143282B2 (en) Communication control scheme using proxy device and security protocol in combination
ES2264756T3 (es) Comunicacion entre una red privada y un terminal movil itinerante.
EP3457658A2 (en) Dynamic user-configurable virtual private network
US9515992B2 (en) Network environment separation
ES2306414T3 (es) Procedimiento para la aunteticacion de mensajes de multidifusion.
US20090089577A1 (en) Mac frame provision method and apparatus capable of establishing security in ieee 802.15.4 network
CN103875226A (zh) 用于网络环境中主机发起的防火墙发现的系统和方法
JP2019530344A (ja) 通信装置、システム、方法及びプログラム
WO2007103338A2 (en) Technique for processing data packets in a communication network
CN104137508A (zh) 具有网络附接的无状态安全卸载装置的网络节点
US20170180397A1 (en) Thin Client Unit apparatus to transport intra-vehicular data on a communication network
ES2891359T3 (es) Dispositivo y procedimiento de transmisión de datos
ES2710279T3 (es) Procedimiento y dispositivo de transmisión de datos entre dos redes seguras de tipo Ethernet a través de una red enrutada
ES2596533B1 (es) Método y sistema de seguridad en anillos ethernet redundantes
Tennekoon et al. Prototype implementation of fast and secure traceability service over public networks
US9667650B2 (en) Anti-replay checking with multiple sequence number spaces
ES2639392T3 (es) Redes virtuales dentro de una red física

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2596533

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20171023

FD2A Announcement of lapse in spain

Effective date: 20211203