WO2010003335A1 - IPv6网络中协商SA的方法、系统和设备 - Google Patents

IPv6网络中协商SA的方法、系统和设备 Download PDF

Info

Publication number
WO2010003335A1
WO2010003335A1 PCT/CN2009/072035 CN2009072035W WO2010003335A1 WO 2010003335 A1 WO2010003335 A1 WO 2010003335A1 CN 2009072035 W CN2009072035 W CN 2009072035W WO 2010003335 A1 WO2010003335 A1 WO 2010003335A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
initiator
request message
response message
responder
Prior art date
Application number
PCT/CN2009/072035
Other languages
English (en)
French (fr)
Inventor
张东
刘利锋
Original Assignee
成都市华为赛门铁克科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 成都市华为赛门铁克科技有限公司 filed Critical 成都市华为赛门铁克科技有限公司
Priority to EP09793810.4A priority Critical patent/EP2290895B1/en
Publication of WO2010003335A1 publication Critical patent/WO2010003335A1/zh
Priority to US12/987,502 priority patent/US8418242B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method, system, and device for negotiating an SA in an IPv6 network. Background technique
  • IPSec Internet Protocol Security
  • IPv6 Internet Protocol version 6, Internet Protocol Version 6
  • IPSec Internet Protocol Security
  • IPv6 Internet Protocol version 6, Internet Protocol Version 6
  • IPSec Internet Protocol Security
  • SA Security Association
  • the process of establishing an SA through the IKE protocol can be divided into two phases.
  • a communication channel IKE SA is created.
  • the IKE SA is only used to protect the data in the process of establishing an IPSec SA. It is not the final SA. It is not used to protect the normal communication after the IKE negotiation is completed.
  • Communication data The communication channel is then authenticated to provide confidentiality, data integrity, and data source authentication services for both IKE communications.
  • the first IPSec SA is established.
  • the IPSec SA is the final SA that you want to obtain, which is used to protect the normal communication data of both parties.
  • the communication parties need a total of 4 messages to complete the interaction.
  • the two parties use the established IKE SA to update the IPSec SA.
  • the two parties need to complete the interaction of two messages.
  • the inventor has found that at least the following problems exist in the prior art: The foregoing requires a total of six messages in two stages of the SA negotiation process, which results in a complicated and time-consuming process for the entire SA negotiation process. Summary of the invention
  • the embodiments of the present invention provide a method, a system, and a device for negotiating an SA in an IPv6 network, which are used to implement fast and simple negotiation of the SA.
  • An embodiment of the present invention provides a method for negotiating an SA in an IPv6 network, including:
  • the embodiment of the present invention further provides a method for negotiating an SA in an IPv6 network, including:
  • the embodiment of the present invention further provides an initiator device in an IPv6 network, which is used for SA negotiation, and includes:
  • An initiator request message sending unit configured to send a request message to the responder device, where the request message carries a parameter required to generate the SA;
  • An initiator response message receiving unit configured to receive a response message sent by the responder device, where the response message carries a parameter required to generate an SA;
  • An initiator SA generating unit configured to generate an SA according to the response message.
  • the embodiment of the present invention further provides a responder device in an IPv6 network, which is used for SA negotiation, and includes:
  • the responder request message receiving unit is configured to receive a request message sent by the initiator device, where the request message carries parameters required for generating the SA;
  • a responder response message generating unit according to the request received by the responder request message receiving unit The message generates a response message, where the response message carries parameters required for generating the SA;
  • a response party response message sending unit configured to send, to the initiator device, a response message generated by the responder response message generating unit
  • the responder SA generating unit is configured to generate an SA according to the request message.
  • An embodiment of the present invention further provides an SA negotiation system in an IPv6 network, including:
  • An initiator device configured to send a request message to the responder device, where the request message carries the generated message
  • the responder device is configured to receive a request message sent by the initiator device, where the request message carries a parameter required to generate an SA, and generates a response message according to the request message, where the response message carries a required message for generating an SA. And sending the response message to the initiator device, and generating an SA according to the request message.
  • the interaction process required for negotiating the SA is greatly simplified, and the number of messages required for the interaction is reduced from 6 to 2, which makes the negotiation process faster. Convenience.
  • FIG. 1 is a flow chart of a method of negotiating an SA in an embodiment of the present invention
  • FIG. 2 is a schematic diagram of a packet format of ESP_INF0 used in an embodiment of the present invention
  • FIG. 3 is another flowchart of a method for negotiating an SA in an embodiment of the present invention
  • FIG. 5 is a schematic structural diagram of a SA negotiation system in an embodiment of the present invention.
  • FIG. 6 is a schematic structural diagram of an initiator device in an embodiment of the present invention.
  • FIG. 7 is another schematic structural diagram of an initiator device in an embodiment of the present invention.
  • FIG. 8 is a schematic structural diagram of a responder device in an embodiment of the present invention.
  • Figure 9 is a block diagram showing another structure of a responder device in an embodiment of the present invention. detailed description A method for negotiating an SA in an IPv6 network is provided in the embodiment of the present invention. As shown in FIG. 1, the method includes:
  • Step sl01 The initiating direction responding party sends a request message, where the request message carries parameters required for generating the SA.
  • Step sl02 The responder generates a response message according to the request message and sends the response message to the initiator, where the response message carries the parameters required for generating the SA; the responder generates the SA according to the request message.
  • Step sl03 the initiator receives the response message sent by the responder; the initiator generates the response message according to the response message
  • the ESP protocol is a protocol belonging to IPSec, which is used to provide confidentiality, data integrity, and data source of IP data packets. Identification and anti-replay attacks.
  • the initiator (initiator) and the responder (Responder) send an SPI (Security Parameter Index) through the interaction of the ESP_INF0 packet to indicate the SA used by the other party when sending the ESP packet to it. And identify the Message ID of the message.
  • SPI Security Parameter Index
  • the package format of ESP_INF0 is shown in Figure 2, including:
  • Type length is 8 bits
  • Length the length is 8 bits; the unit is byte, which is used to indicate all the contents of the packet Type, Length,
  • Pad Length which is 8 bits in length; the unit is byte, which indicates the length of padding padding. If there is no padding, its value is zero.
  • Reserved the length is 8 bits; used to carry reserved fields, set to 0 when not in use.
  • SPI which is 32 bits in length; its value is specified by the packet sender and is used to point to the SA used.
  • Message ID which is 32 bits in length; is used to identify each packet and protect against replay attacks.
  • the Message ID is carried in ESP_INF0, which can be used to coordinate the request and response of the message, and can be used to identify the retransmission of the message.
  • the first message sent by the initiator and the responder to the other party has a Message ID of 0, and then the initiator and the responder separately count the messages they send to the other party. For the response message corresponding to a request message, the Message ID in the two messages is the same.
  • the SA negotiation method in the embodiment of the present invention is applied to an end-to-end scenario, and each endpoint needs to support IPSec. In IPv6, IPSec is forced to join the IP header.
  • Application protocols can only be used to negotiate ESP SAs.
  • the encryption and integrity protection of the transmitted data is done by ESP.
  • the SA negotiation method in the embodiment of the present invention includes:
  • Step s301 the initiator Initiator sends the I packet to the respondent Responder, to the responder
  • the Responder makes a negotiation request, where the I packet is one of the request messages.
  • the I package includes ESP_INF0, ESP_TRANSF0RM, Ni, DHi, CGA parameters, and SIG, and may also include an optional CERT, which is a reserved option.
  • ESP_INF0 is used to indicate the SA used by the initiator Initiator when sending ESP data, and identifies the Message ID of the message;
  • ESP_TRANSF0RM is used to carry a list of all encryption and authentication algorithms supported by the Initiator; Ni is used to carry the nonce (random number) value of the initiator Initiator;
  • DHi is used to carry the basic material information required to share the secret by the DH algorithm carrying the initiator Initiator side;
  • the CGA parameter is a variety of parameters required to generate the CGA; specifically, the CGA is a method of binding a public key to an IPv6 address, and an encrypted IPv6 address can be generated based on the CGA parameter.
  • the generation process is as follows: the first 64-bit subnet prefix is assigned by the subnet, and the last 64 bits are interface identifiers.
  • the host generates a public-private key pair, and calculates a one-way haque for the CGA parameter consisting of the public key and some other parameters.
  • the Greek function which produces the last 64-bit interface identifier.
  • the SIG is used to carry the signature of the initiator Initiator
  • the CERT is used to carry the certificate of the initiator Initiator.
  • Step s302 The responder Responder responds to the I packet, and sends an R packet to the initiator Initiator as a response, where the R packet is one of the response messages.
  • the R packet includes ESP_INF0, ESP_TRANSF0, Nr, DHr, CGA parameters, and SIG, and may also include an optional CERT.
  • the respondent Responder responds to each parameter of the I packet item by item, and then sends the response content to the initiator Initiator through the R packet, and the R packet sent by the responder Responder does not depend on the upper layer protocol, but sends a separate one. IP package.
  • the process in which the respondent Responder responds to each parameter of the I packet item by item includes: (1) Use the received CGA to check if the address of the initiator Initiator is legal. If the address of the initiator Initiator is legal, the response of other parameter items is continued; if it is not legal, the I packet is directly discarded, no processing is given to the I packet, and the initiator Initiator is not notified.
  • the signature is correct, the response of other parameter items is continued; if the signature is incorrect, the I packet is directly discarded, no processing is given to the I packet, and the initiator is not notified.
  • this Message ID is larger than the Message ID used when the SA was last established with the initiator Initiator, considering that the value of the Message ID is generally incremented, the response of other parameter items is continued; if the Message ID is found to be the last time If the message ID used when establishing the SA with the initiator Initiator is small, the I packet can be considered as the previously processed I packet, and the I packet can be directly discarded, no processing is given to the I packet, and the initiator Initiator is not notified.
  • the responder Responder may also send the I packet to the current initiator Initiator as the initiator.
  • the initiator Initiator and the respondent Responder are prevented from simultaneously responding to the other party's I packet, or not responding at the same time.
  • the response rule may be preset, and the rule is used to determine which direction the other party sends the R packet, specifically in this embodiment.
  • the size of the nonce value it may be specified that the R-packet that transmits the I-packet having the smaller (or larger) nonce value transmits the R-packet.
  • a set of suitable DH groups is selected.
  • each negotiation device supports at least two designated DH groups, so that a suitable DH group can be selected.
  • the respondent Responder responds to each parameter of the I packet item by item, and checks each parameter, and the order of the parameter check can be adjusted as needed, and is not limited to the above sequence.
  • the respondent Responder can determine the contents of the SA; after processing the I packet, the Responder can generate the SA according to the negotiated algorithm and the key material, including the ESP key and the like. In the subsequent ESP communication, if the respondent Responder receives a packet corresponding to the identity of the initiator Initiator, and also performs encryption and the like, the packet can be processed by the previously negotiated SA. Step s303: After receiving the R packet sent by the responder Responder, the initiator Initiator processes the response in the R packet.
  • the initiator Initiator After receiving the R packet sent by the responder Responder, the initiator Initiator verifies the CGA address, signature, and the like of the respondent Responder, and then checks whether the initiator Initiator has sent the I packet to the sender of the R packet.
  • the process in which the initiator Initiator processes each parameter of the R packet item by item includes:
  • the respondent Responder selects a cipher suite of its own, the cipher suite is used in subsequent communications; if the cipher suite provided by itself is not selected by the other party, the R packet is directly discarded, and no processing is performed on the R packet. Disconnect this negotiation.
  • the initiator Initiator can determine the contents of the SA; after processing the R packet, the initiator Initiator can generate the SA according to the negotiated algorithm and the key material, including the ESP key and the like.
  • the initiator Initiator receives a packet corresponding to the respondent Responder identity, and also performs encryption and the like, the packet can be processed by the previously negotiated SA.
  • An embodiment of the present invention further provides a method for negotiating an SA. As shown in FIG. 4, the method includes:
  • Step s401 Configure the function of enabling the CGA negotiation SA on the initiator and the responder.
  • the function of the CGA negotiation SA can be configured by the initiator of the initiator, and the function of the CGA negotiation SA can be configured by the responder through the user interface of the responder.
  • Step s402 The initiating direction responding party sends a request message for negotiating the SA.
  • the initiator After the initiator discovers the data packet sent to the responder, it checks the configuration and decides to trigger the negotiation of the SA.
  • Step s403 The response direction initiator sends a response message.
  • Step s404 The initiator and the responder complete the CGA-based SA negotiation.
  • Step s405 The initiator and the responder respectively write the negotiated SA into the local SAD (Security Association Database).
  • Step s406 The initiator and the responder respectively generate an SP (Security Policy) corresponding to the SA and write the temporary SPD (Security Policy Database).
  • SP Security Policy
  • SPD Security Policy Database
  • An SP has three options for processing a packet: DISCARD, BYPASS, Protection (PROTECT), discarding means not to pass this packet through the device; by means of passing the packet directly through the device to continue transmission without additional IPSec processing; protection means IPSec processing of this packet.
  • the negotiation of the SA has been completed, but the SA obtained through negotiation has not yet been activated. If the SA needs to be enabled, the SP in the temporary SPD needs to be stored in the SPD, and the initiator and the responder start to use the negotiated SA to transmit data.
  • the interaction process in the embodiment of the present invention is greatly simplified, and the number of messages required for the interaction is reduced from 6 to 2, so that the negotiation is performed. The process is faster and more convenient.
  • CGA verification is added to the message, which can make the intruder unable to forge the address of others and improve the security of SA negotiation.
  • “middle man” (host C, attacker) It is between the communication initiator (host A) and the responder (host B), and pretends to be the address of the initiator and the responder, and communicates with host A and host B respectively. If the host A knows the address of the host B, the attacker cannot tamper with the message sent by the host B to the host A by applying the method provided by the embodiment of the present invention, because the identity (public key) and the address are bound by applying the CGA. The attacker does not know the private key of host B, and cannot get the correct signature of the message after tampering.
  • the CGA is used as an IPv6 extension header, and the negotiation process is transferred from the application layer to the network layer, so that the negotiation of the SA is completed only by a simple transceiver packet without installing the IKE. It is completely transparent.
  • the embodiment of the present invention provides a temporary SPD setting, which can be used to store the SP generated by the negotiation, and use the SP in the temporary SPD to the SPD when needed, thereby using in the data interaction.
  • An embodiment of the present invention further provides a SA negotiation system, as shown in FIG. 5, including:
  • the initiator device 10 is configured to send a request message to the responder device 20, where the request message carries a parameter required to generate the SA; and receives a response message sent by the responder device 20, where the response message carries a parameter required to generate the SA; And generate SA.
  • the responder device 20 is configured to receive a request message sent by the initiator device 10, where the request message carries a parameter required for generating the SA, and sends a response message to the initiator device 10, where the response message carries a parameter required to generate the SA. And generate SA.
  • the structure of the initiator device 10 is as shown in FIG. 6 , and specifically includes: an initiator request message sending unit 11 , configured to send a request message to the responder, where the request message carries parameters required for generating the SA.
  • the initiator response message receiving unit 12 is configured to receive a response message sent by the responder, where the response message carries parameters required for generating the SA.
  • the initiator SA generating unit 13 is configured to generate an SA according to the response message.
  • the initiator device 10 can also include:
  • the initiator response message processing unit 14 is configured to process the response message received by the initiator response message receiving unit 12, and the processing includes:
  • the responder's address and signature are verified by the CGA parameter and SIG carried in the response message, and the response message is discarded when the verification fails.
  • the initiator device 10 further includes:
  • the SAD storage unit 15 is configured to store the negotiated SA generated by the initiator SA generating unit 13.
  • the temporary SPD storage unit 16 is configured to generate and store the corresponding SP based on the SA generated by the initiator SA generating unit 13.
  • the temporary SPD storage unit 16 can be a storage space in the initiator device.
  • the SPD storage unit 17 is configured to store the SP used between the current and the responding device.
  • the SP stored in the temporary SPD storage unit 16 is merged into the unit, and the initiator device starts to use the negotiation.
  • the obtained SA transmits data with the responder device.
  • the configuration unit 18 is configured to configure the initiator device 10 through the interface to enable the function of the CGA negotiation SA. Specifically, the structure of the responder device 20 is as shown in FIG.
  • the responder request message receiving unit 21 is configured to receive a request message sent by the initiator, where the request message carries parameters required for generating the SA.
  • the responder response message generating unit 22 is configured to receive according to the responder request message receiving unit The request message generates a response message carrying the parameters required to generate the SA.
  • the responder response message transmitting unit 23 is configured to send a response message generated by the responder response message generating unit 22 to the initiator.
  • the responder SA generating unit 24 is configured to generate an SA according to the request message.
  • the above-mentioned responder response message generating unit 22 generates a response message according to the request message, including: using the SIG in the request message to check whether the signature of the initiator is correct, and discarding the request message if it is incorrect;
  • the CGA parameter in the request message is used to check whether the address of the initiator is legal. If it is not legal, the request message is discarded.
  • the responder device 20 further includes:
  • the SAD storage unit 25 is configured to store the SA generated by the responding party SA generating unit 24.
  • the temporary SPD storage unit 26 is configured to generate and store the corresponding SP according to the SA generated by the responding party SA generating unit 24.
  • the temporary SPD storage unit 26 can be a storage space in the responder device.
  • the SPD storage unit 27 is configured to store the SP used between the device and the initiator device.
  • the SP stored in the temporary SPD storage unit 16 is compared to the unit, and the responder device starts to use the negotiation.
  • the obtained SA transmits data with the initiator device.
  • the configuration unit 28 is configured to configure the responder device 20 to enable the function of the CGA negotiation SA through the interface.
  • the interaction process required for negotiating the SA in the embodiment of the present invention is greatly simplified, and the number of messages required for the interaction is reduced from 6 to 2, making the negotiation process faster and more convenient.
  • CGA verification is added to the message. This will make it impossible for the intruder to falsify the address of others and improve the security of the SA negotiation.
  • the CGA is used as an IPv6 extension header, and the negotiation process is transferred from the application layer to the network layer, so that the negotiation of the SA is completed only by a simple transceiver packet without installing the IKE. It is completely transparent.
  • the embodiment of the present invention provides a temporary SPD setting, which can be used to store the SP generated by the negotiation, and use the SP in the temporary SPD to the SPD when needed, thereby using in the data interaction.
  • Negotiated SA can be used to store the SP generated by the negotiation, and use the SP in the temporary SPD to the SPD when needed, thereby
  • the present invention can be implemented by hardware or by software plus a necessary general hardware platform.
  • the technical solution of the present invention may be embodied in the form of a software product, which may be stored in a non-volatile storage medium (which may be a CD-ROM, a USB flash drive, a mobile hard disk, etc.), including several The instructions are for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

IPv6网络中协商 SA的方法、 系统和设备 本申请要求于 2008年 07月 11日提交中国专利局、 申请号 00810137713. 7、 发 明名称为 " IPv6网络中协商 SA的方法、系统和设备" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及通信技术领域, 尤其涉及一种 IPv6网络中协商 SA的方法、 系 统和设备。 背景技术
在 IPv6 ( Internet Protocol version 6, 因特网协议版本 6) 网络中, 将 IPSec ( Internet Protocol Security, 因特网协议安全) 作为网络安全标准实 施。 IPSec为 IP及上层协议提供了无连接的数据完整性、 数据源身份认证、 抗 重放攻击、 数据保密性、 有限的数据流保密性以及访问控制等安全服务。 IPv6 网络中的通信双方为了能够保护 IP数据包, 需要一种方法来保存通信的密钥、 算法等有关信息, 所有这些参数保存在一个 SA (Security Association, 安全 联盟) 中。 现阶段 IPSec中 SA的协商主要是通过 IKE ( Internet Key Exchange Protocol , 因特网密钥交换协议) 协议来实现。
具体的, 目前通过 IKE协议建立 SA的过程可以分为两个阶段。 第一阶段, 协商创建一个通信信道 IKE SA, 该 IKE SA只是用来保护建立 IPSec SA过程中 的数据, 不是最终要得到的 SA, 它在双方 IKE协商完成后的通信中, 并不用来 保护正常通信数据。 之后对该通信信道进行认证, 为双方进一歩的 IKE通信提 供机密性、数据完整性以及数据源认证服务。同时建立第一个 IPSec SA,该 IPSec SA是最终想要得到的 SA, 用于双方正常通信数据的保护。 在第一阶段中, 通信 双方共需要 4条消息的交互完成。 第二阶段, 通信双方使用已建立的 IKE SA更 新 IPSec SA, 此阶段通信双方一共需要 2条消息的交互完成。 发明人在实现本发明的过程中, 发现现有技术至少存在以下问题: 上述在 SA协商过程的两个阶段总共需要 6条消息, 导致整个 SA协商过程 比较复杂, 耗时较长。 发明内容
本发明的实施例提供一种 IPv6网络中协商 SA的方法、 系统和设备, 用于 实现 SA的快速简便协商。
本发明的实施例提供一种 IPv6网络中协商 SA的方法, 包括:
向应答方发送请求消息, 所述请求消息中携带生成 SA所需的参数; 接收所述应答方发送的应答消息,所述应答消息中携带生成 SA所需的参数; 根据所述应答消息生成 SA。 本发明的实施例还提供一种 IPv6网络中协商 SA的方法, 包括:
接收发起方发送的请求消息, 所述请求消息中携带生成 SA所需的参数; 根据所述请求消息生成应答消息,所述应答消息中携带生成 SA所需的参数; 向所述发起方发送所述应答消息, 并根据所述请求消息生成 SA。 本发明的实施例还提供一种 IPv6网络中的发起方设备, 用于 SA协商, 包 括:
发起方请求消息发送单元, 用于向应答方设备发送请求消息, 所述请求消 息中携带生成 SA所需的参数;
发起方应答消息接收单元, 用于接收所述应答方设备发送的应答消息, 所 述应答消息中携带生成 SA所需的参数;
发起方 SA生成单元, 用于根据所述应答消息生成 SA。 本发明的实施例还提供一种 IPv6网络中的应答方设备, 用于 SA协商, 包 括:
应答方请求消息接收单元, 用于接收发起方设备发送的请求消息, 所述请 求消息中携带生成 SA所需的参数;
应答方应答消息生成单元, 根据所述应答方请求消息接收单元接收的请求 消息生成应答消息, 所述应答消息中携带生成 SA所需的参数;
应答方应答消息发送单元, 用于向所述发起方设备发送所述应答方应答消 息生成单元生成的应答消息;
应答方 SA生成单元, 用于根据所述请求消息生成 SA。 本发明的实施例还提供一种 IPv6网络中的 SA协商系统, 包括:
发起方设备, 用于向应答方设备发送请求消息, 所述请求消息中携带生成
SA所需的参数; 接收所述应答方设备发送的应答消息, 所述应答消息中携带生 成 SA所需的参数, 并根据所述应答消息生成 SA;
应答方设备, 用于接收所述发起方设备发送的请求消息, 所述请求消息中 携带生成 SA所需的参数; 根据所述请求消息生成应答消息, 所述应答消息中携 带生成 SA所需的参数, 向所述发起方设备发送所述应答消息, 并根据所述请求 消息生成 SA。 在本发明实施例中, 与现有的基于 IKE建立 SA的流程相比, 协商 SA所需 的交互流程大大简化, 交互所需的消息数量从 6条减少到 2条, 使得协商的过 程更加快捷方便。 附图说明
图 1是本发明的实施例中协商 SA的方法的流程图;
图 2是本发明的实施例中所使用的 ESP_INF0的包格式的示意图; 图 3是本发明的实施例中协商 SA的方法的另一流程图;
图 4是本发明的实施例中协商 SA的方法的另一流程图;
图 5是本发明的实施例中 SA协商系统的结构示意图;
图 6是本发明的实施例中发起方设备的结构示意图;
图 7是本发明的实施例中发起方设备的另一结构示意图;
图 8是本发明的实施例中应答方设备的结构示意图;
图 9是本发明的实施例中应答方设备的另一结构示意图。 具体实施方式 本发明的实施例中提供一种 IPv6网络中协商 SA的方法, 如图 1所示, 包 括:
歩骤 sl01、发起方向应答方发送请求消息, 请求消息中携带生成 SA所需的 参数。
歩骤 sl02、 应答方根据请求消息生成应答消息并向发起方发送, 应答消息 中携带生成 SA所需的参数; 应答方根据请求消息生成 SA。
歩骤 sl03、 发起方接收应答方发送的应答消息; 发起方根据应答消息生成
SA。
本发明实施例提供的方法与现有的基于 IKE建立 SA的流程相比, 协商 SA 所需的交互流程大大简化, 交互所需的消息数量从 6条减少到 2条, 使得协商 的过程更加快捷方便。
以下首先对本发明实施例中使用的 ESP (Encapsulating Security Payload, 封装安全载荷) 协议进行介绍, ESP协议是属于 IPSec 的一种协议, 用于提供 IP数据包的机密性、 数据完整性以及对数据源鉴别以及抗重放攻击的功能。 在 本发明实施例中, 发起者 (Initiator) 和应答者 (Responder) 通过 ESP_INF0 包的交互发送 SPI (Security Parameter Index, 安全参数索引), 以指明对方 在给它发送 ESP数据包时使用的 SA, 并标识消息的 Message ID。 ESP_INF0的包 格式如图 2所示, 包括:
Type, 长度为 8比特;
Length,长度为 8比特;单位为字节,用于指示包中所有内容 Type、 Length,
Pad Length, Reserved, SPI禾口 Message ID的长度。
Pad Length, 长度为 8比特; 单位为字节, 用于指示填充 padding的长度, 如果没有填充, 则其值为零。
Reserved, 长度为 8比特; 用于携带保留字段, 不用时置为 0。
SPI , 长度为 32比特; 其值由包发送者指定, 用于指向使用的 SA。
Message ID, 长度为 32 比特; 用于标识每个包, 可以防范重放攻击。 该 Message ID携带在 ESP_INF0中, 可以用来协调消息的请求和应答, 并且可以用 于识别消息的重传。 发起者和应答者向对方发送的第一个消息中 Message ID为 0, 然后发起者和应答者对于自己向对方发出的消息单独进行计数。 对于某一请 求消息所对应的应答消息, 两个消息中的 Message ID—致。 本发明实施例中的 SA协商方法应用于端到端的场景, 并且每个端点都需要 支持 IPSec, 在 IPv6中 IPSec强制加入 IP头。 应用协议只能用来协商 ESP SA。 传输数据的加密和完整性保护都由 ESP完成。
如图 3所示, 本发明实施例中的 SA协商方法包括:
歩骤 s301、 发起者 Initiator 向应答者 Responder发送 I包, 到应答者
Responder处进行协商请求, 其中, 该 I包为请求消息中的一种。 该 I包中包括 ESP_INF0、 ESP_TRANSF0RM、 Ni、 DHi、 CGA参数以及 SIG, 另外还可以包括可选 项 CERT, 该可选项为预留选项。
具体的:
ESP_INF0用于指示发起者 Initiator在发送 ESP数据时使用的 SA, 并标识 消息的 Message ID;
ESP_TRANSF0RM用于携带 Initiator支持的所有加密和认证算法的列表; Ni用于携带发起者 Initiator的 nonce (随机数) 值;
DHi用于携带发起者 Initiator侧的 DH算法生成共享秘密所需要的基本材 料信息;
CGA参数为生成 CGA所需的各种参数;具体的, CGA是一种将公共密钥与 IPv6 地址绑定的方法, 基于 CGA参数可以生成加密的 IPv6地址。 其生成过程为: 前 64位的子网前缀由所在子网分配,后 64位为接口标识符,由主机生成公私钥对, 对由公钥和其他一些参数组成的 CGA参数计算一个单向哈希函数, 产生后 64位 的接口标识符。
SIG用于携带发起者 Initiator的签名;
CERT用于携带发起者 Initiator的证书。 歩骤 s302、 应答者 Responder对 I包进行应答, 向发起者 Initiator发送 R包作为应答, 其中, 该 R包为应答消息中的一种。 该 R包中包括 ESP_INF0、 ESP_TRANSF0履、 Nr、 DHr、 CGA参数以及 SIG, 另外还可以包括可选项 CERT。
该歩骤中, 应答者 Responder对 I包的每个参数逐项进行应答, 然后将应 答内容通过 R包向发起者 Initiator发送, 应答者 Responder发送的 R包不依 赖上层协议, 而是单独发送一个 IP包。 具体的, 应答者 Responder对 I包的每 个参数逐项进行应答的流程包括: ( 1 ) 利用接收到的 CGA检验发起者 Initiator的地址是否合法。 如果发起者 Initiator 的地址合法, 则继续其他参数项的应答; 如果不合 法,则直接丢弃该 I包,不对该 I包给予任何处理,并且不通知发起者 Initiator
(2) 利用接收到的 SIG参数检查对方的签名是否正确。
如果签名正确, 就继续进行其他参数项的应答; 如果签名不正确, 则直接 丢弃该 I包, 不对该 I包给予任何处理, 并且不通知发起者 Initiator
(3) 检查接收到的 ESP_INF0中的 Message ID。
如果确认此 Message ID 比上次与发起者 Initiator建立 SA 时所使用的 Message ID大, 考虑到 Message ID的值一般是逐次递增的, 就继续进行其他参 数项的应答; 如果发现 Message ID比上次与发起者 Initiator建立 SA时所使 用的 Message ID小, 则可以认为该 I包是之前处理过的 I包, 则可以直接丢弃 该 I包, 不对该 I包给予任何处理, 并且不通知发起者 Initiator
(4) 检查是否已经发出了一个到此发起者 Initiator处的请求。
如果没有发送过, 就继续进行其他参数项的应答; 如果已经发送过, 就比 较二者的 nonce值, 如果对方的较大就响应对方的, 否则丢弃此包, 等待对方 的 R包应答。 这里的通过比较 nonce值判断是否响应对方是预先设置好的, 考 虑到发起者 Initiator在向应答者 Responder发送 I包时, 应答者 Responder 也可能作为发起者向当前的发起者 Initiator 发送 I 包, 为了避免发起者 Initiator和应答者 Responder同时对对方的 I包进行应答、或同时不进行应答, 可以预先设定应答规则, 通过该规则判断由哪一方向对方发送 R包, 具体到本 实施例中即为以 nonce值的大小作为判断规则, 可以规定发送具有较小 (或较 大) nonce值的 I包的一方向对方发送 R包。
(5) 查看接收到的 ESP_TRANSF0履中的密码套件。
如果 ESP_TRANSF0RM 的算法列表中有适合使用的套件, 则将适合使用的套 件写入 R包中的 ESP_TRANSF0RM; 如果没有合适使用的套件则丢弃此 I包, 同时 用一个 Notify消息 N0_PR0P0SAL_CH0SEN通知对方, 表示没有合适使用的加密 套件。
(6) 查看对方的 DH载荷。
选择一套合适的 DH组, 本发明实施例中假设每个协商设备至少支持两个指 定的 DH组, 所以可以选择一个合适的 DH组。 利用选择的 DH组生成 DH共享秘 密; 根据 DH共享秘密生成密钥材料; 根据密钥材料生成 ESP密钥。
其中, 应答者 Responder对 I包的每个参数逐项进行应答是指对每个参数 进行检查, 且对参数检查的顺序可以根据需要进行调整, 并不限于以上顺序。
在处理 I包的过程中, 应答者 Responder即可确定 SA的各项内容; 在处理 完 I包后, Responder可以根据协商好的算法和密钥材料生成 SA, 其中包括 ESP 密钥等内容。 在之后的 ESP通信中, 如果应答者 Responder收到了一个与发起 者 Initiator 身份对应的包, 并且也进行了加密等处理, 则就可以用之前协商 好的 SA处理此包。 歩骤 s303、 发起者 Initiator接收到应答者 Responder发送的 R包后, 对 R包中的应答进行处理。
该歩骤中, 发起者 Initiator接收到应答者 Responder发送的 R包后, 验 证应答者 Responder的 CGA地址、 签名等信息, 然后检查发起者 Initiator是 否已经发送 I包到此 R包的发送者。 具体的, 发起者 Initiator对 R包的每个 参数逐项进行处理的流程包括:
( 1 )用接收到的 CGA参数及 SIG检验应答者 Responder的 CGA地址和签名 是否正确。
如果都正确, 则继续进行其他参数项的处理; 如果有任何一项不正确, 则 直接丢弃该 R包, 不对该 R包给予任何处理, 并且不通知应答者 Responded
( 2 )检查 R包中的 Message ID是否和自己发送 I包时所使用的 Message ID 一致。
如果一致, 则继续进行其他参数项的处理; 如果不一致, 则直接丢弃该 R 包, 不对该 R包给予任何处理, 并且不通知应答者 Responded
( 3 ) 查看 ESP_TRANSF0RM中的内容。
如果应答者 Responder选择自身的一个密码套件, 则在以后的通信就使用 该密码套件; 如果自身提供的密码套件中没有被对方选中的, 则直接丢弃该 R 包, 不对该 R包给予任何处理, 断开此次协商。
( 4) 查看 DH载荷的内容。
根据 DH载荷携带的应答者的 DH组生成 DH共享秘密; 根据 DH共享秘密生 成密钥材料; 根据密钥材料生成 ESP密钥。 上述过程后,发起者 Initiator即可确定 SA的各项内容;在处理完 R包后, 发起者 Initiator可以根据协商好的算法和密钥材料生成 SA, 其中包括 ESP密 钥等内容。 在之后的 ESP通信中, 如果发起者 Initiator收到了一个与应答者 Responder身份对应的包, 并且也进行了加密等处理, 则就可以用之前协商好的 SA处理此包。 另外需要说明的是, 因为发起者 Initiator之前可能重传了多个 I包, 所 以将来一段时间会接受多个 R包。 对这种情况, 只需响应最先到达的 R包即可, 后续到达的全部抛弃。 另外, 上述歩骤 s302中, 如果应答者 Responder不愿与 发起者 Initiator建立 ESP关联, 则就不必对 I包进行处理。 这在某种程度上 可防止 DoS攻击。 另外, 应答者 Responder在应答 I包时, 要限制接收来自同 一 IP地址的 I包的频率, 对于频繁发送 I包的发起者 Initiator可以不进行应 答处理。 本发明的实施例还提供一种 SA的协商方法, 如图 4所示, 包括:
歩骤 s401、 在发起方和应答方配置启用 CGA协商 SA的功能。
具体的,可以通过发起方的用户接口,配置发起方启用 CGA协商 SA的功能; 并通过应答方的用户接口, 配置应答方启用 CGA协商 SA的功能。
歩骤 s402、 发起方向应答方发送协商 SA的请求消息。
具体的, 发起方发现有发送至应答方的数据包后, 查看配置, 决定触发 SA 的协商。
歩骤 s403、 应答方向发起方发送应答消息。
歩骤 s404、 发起方和应答方完成基于 CGA的 SA协商。
上述歩骤 s402〜s404中的具体实施方式可以参考前述图 3的流程以及相关 实施例中的描述。
歩骤 s405、 发起方和应答方分别将协商好的 SA写入本地的 SAD (Security Association Database, 安全联盟数据库)。
歩骤 s406、 发起方和应答方分别产生 SA对应的 SP (Security Policy, 安 全策略) 写入临时 SPD (Security Policy Database, 安全策略数据库)。
一条 SP对一个数据包的处理有三种选择:丢弃(DISCARD) ,通过(BYPASS) , 保护 (PROTECT) , 丢弃表示不让这个数据包通过本设备; 通过表示让数据包直 接穿过本设备继续传输而不作额外的 IPSec 处理; 保护表示要对这个数据包进 行 IPSec处理。
至此, SA的协商已经完成, 但是协商得到的 SA还没有被启用。 如果需要启 用该 SA, 则需要将临时 SPD中的 SP存储到 SPD, 发起方和应答方开始使用协商 得到的 SA传输数据。 本发明实施例提供的方法中, 与现有的基于 IKE建立 SA的流程相比, 本发 明实施例中的交互流程大大简化, 交互所需的消息数量从 6条减少到 2条, 所 以使协商的过程更加快捷方便。 另外, 在消息中加入了 CGA验证, 这样就可以 使入侵者无法伪造别人的地址, 提高了 SA协商的安全性; 以 IKE中常遇到的中 间人攻击为例: "中间人"(主机 C, 攻击者) 处于通信发起方 (主机 A) 与应答 方 (主机 B) 之间, 同时冒充发起方和应答方的地址, 分别与主机 A、 主机 B通 信。 若主机 A知道主机 B的地址, 那么应用本发明实施例提供的方法的情况下, 攻击者无法篡改主机 B发给主机 A的消息, 因为通过应用 CGA, 将身份 (公钥) 和地址绑定, 攻击者不知道主机 B 的私钥, 无法得出篡改后消息的正确签名。 另外, 本发明实施例中将 CGA作为 IPv6扩展头使用, 将协商的过程从应用层转 移到网络层, 使得不需要安装 IKE情况下只通过一个简单的收发包就完成了 SA 的协商, 对于用户是完全透明的。 最后, 本发明实施例中提供了临时 SPD 的设 置, 可以用于存储由协商得到的 SA生成的 SP, 并在需要使用时将临时 SPD中的 SP同歩到 SPD中, 从而在数据交互中使用协商得到的 SA。 本发明的实施例还提供一种 SA协商系统, 如图 5所示, 包括:
发起方设备 10, 用于向应答方设备 20发送请求消息, 该请求消息中携带生 成 SA所需的参数; 接收应答方设备 20发送的应答消息, 该应答消息中携带生 成 SA所需的参数; 并生成 SA。
应答方设备 20, 用于接收发起方设备 10发送的请求消息, 该请求消息中携 带生成 SA所需的参数; 并向发起方设备 10发送应答消息, 该应答消息中携带 生成 SA所需的参数, 并生成 SA。 具体的, 该发起方设备 10的结构如图 6所示, 具体可以包括: 发起方请求消息发送单元 11, 用于向应答方发送请求消息, 该请求消息中 携带生成 SA所需的参数。
发起方应答消息接收单元 12, 用于接收应答方发送的应答消息, 该应答消 息中携带生成 SA所需的参数。
发起方 SA生成单元 13, 用于根据应答消息生成 SA。 发起方设备 10还可以包括:
发起方应答消息处理单元 14,用于对该发起方应答消息接收单元 12接收的 应答消息进行处理, 该处理包括:
检查该应答消息中携带的 Message ID 与该请求消息中携带的 Message ID 是否相同, 不相同时, 则丢弃该应答消息;
检查该应答消息中携带的 ESP_TRANSF0RM 中的内容, 判断该应答方选择的 密码套件是否为该请求消息的 ESP_TRANSF0RM 中携带的密码套件, 不是时则丢 弃该应答消息;
通过应答消息中携带的 CGA参数和 SIG对该应答方的地址和签名进行验证, 验证失败时则丢弃所该应答消息。
本发明的另一实施例中, 如图 7所示, 该发起方设备 10还包括:
SAD存储单元 15, 用于存储发起方 SA生成单元 13生成的协商后的 SA。 临时 SPD存储单元 16, 用于根据发起方 SA生成单元 13生成的 SA, 产生对 应的 SP并存储。 该临时 SPD存储单元 16可以为发起方设备中的一个存储空间。
SPD存储单元 17, 用于存储当前与应答方设备间使用的 SP, 当需要使用最 近协商的 SP时, 将临时 SPD存储单元 16中存储的 SP同歩到本单元, 则发起方 设备开始使用协商得到的 SA与应答方设备传输数据。
配置单元 18, 用于通过接口配置发起方设备 10启用 CGA协商 SA的功能。 具体的, 该应答方设备 20的结构如图 8所示, 具体可以包括:
应答方请求消息接收单元 21, 用于接收发起方发送的请求消息, 该请求消 息中携带生成 SA所需的参数。
应答方应答消息生成单元 22, 用于根据所该应答方请求消息接收单元接收 的请求消息生成应答消息, 该应答消息中携带生成 SA所需的参数。
应答方应答消息发送单元 23, 用于向该发起方发送应答方应答消息生成单 元 22生成的应答消息。
应答方 SA生成单元 24, 用于根据请求消息生成 SA。 上述应答方应答消息生成单元 22根据请求消息生成应答消息包括: 利用请求消息中的 SIG检查该发起方的签名是否正确, 不正确时则丢弃该 请求消息;
检查该请求消息中的 ESP_INF0中的 Message ID, 该 Message ID比上次与 该发起方建立 SA时所使用的 Message ID小时则丢弃该请求消息;
检查是否已经发出了一个到该发起方的请求消息, 如果已经发送过则比较 二者请求消息的 nonce值, 如果该发起方的请求消息中的 nonce较小则丢弃该 请求消息;
查看该请求消息中的 ESP_TRANSF0RM 中是否有合适的密码套件, 如果有则 将适合使用的密码套件写入该应答消息中的 ESP_TRANSF0履;如果没有合适使用 的套件则丢弃该请求消息, 同时通知该发起方没有合适使用的加密套件;
利用该请求消息中的 CGA参数检验该发起方的地址是否合法, 不合法时则 丢弃该请求消息。
本发明的另一实施例中, 如图 9所示, 该应答方设备 20还包括:
SAD存储单元 25, 用于存储应答方 SA生成单元 24生成的 SA。
临时 SPD存储单元 26, 用于根据应答方 SA生成单元 24生成的 SA, 产生对 应的 SP并存储。 该临时 SPD存储单元 26可以为应答方设备中的一个存储空间。
SPD存储单元 27, 用于存储当前与发起方设备间使用的 SP, 当需要使用最 近协商的 SP时, 将临时 SPD存储单元 16中存储的 SP同歩到本单元, 则应答方 设备开始使用协商得到的 SA与发起方设备传输数据。
配置单元 28, 用于通过接口配置应答方设备 20启用 CGA协商 SA的功能。 本发明实施例提供的系统和设备中,与现有的基于 IKE建立 SA的流程相比, 本发明实施例中协商 SA所需的交互流程大大简化, 交互所需的消息数量从 6条 减少到 2条, 使得协商的过程更加快捷方便。 另外, 在消息中加入了 CGA验证, 这样就可以使入侵者无法伪造别人的地址, 提高了 SA协商的安全性。 另外, 本 发明实施例中将 CGA作为 IPv6扩展头使用, 将协商的过程从应用层转移到网络 层, 使得不需要安装 IKE情况下只通过一个简单的收发包就完成了 SA的协商, 对于用户是完全透明的。 最后, 本发明实施例中提供了临时 SPD 的设置, 可以 用于存储由协商得到的 SA生成的 SP, 并在需要使用时将临时 SPD中的 SP同歩 到 SPD中, 从而在数据交互中使用协商得到的 SA。
通过以上的实施方式的描述, 本领域的技术人员可以清楚地了解到本发明 可以通过硬件实现, 也可以借助软件加必要的通用硬件平台的方式来实现。 基 于这样的理解, 本发明的技术方案可以以软件产品的形式体现出来, 该软件产 品可以存储在一个非易失性存储介质 (可以是 CD-ROM, U盘, 移动硬盘等) 中, 包括若干指令用以使得一台计算机设备 (可以是个人计算机, 服务器, 或者网 络设备等) 执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例, 但是, 本发明并非局限于此, 任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims

权 利 要 求 书
1、 一种 IPv6网络中协商安全联盟 SA的方法, 其特征在于, 包括: 向应答方发送请求消息, 所述请求消息中携带生成 SA所需的参数; 接收所述应答方发送的应答消息,所述应答消息中携带生成 SA所需的参数; 根据所述应答消息生成 SA。
2、 如权利要求 1所述的方法, 其特征在于, 所述生成 SA所需的参数包括: 封装安全载荷信息 ESP_INF0、 封装安全载荷算法列表 ESP_TRANSF0體、 随机数、 密钥交换材料 DH以及签名 SIG; 所述 ESP_INF0中携带指示所述消息通信 SA的 安全参数索引 SPI以及消息标识 Message ID。
3、 如权利要求 1所述的方法, 其特征在于, 所述接收所述应答方发送的响 应消息后, 还包括: 对所述应答消息进行处理, 所述处理包括:
检查所述应答消息中携带的 Message ID与所述请求消息中携带的 Message ID是否相同, 不相同时, 则丢弃所述应答消息;
检查所述应答消息中携带的 ESP_TRANSF0RM 中的密码套件是否为所述请求 消息的 ESP_TRANSF0RM中携带的密码套件, 不是时, 则丢弃所述应答消息; 通过所述应答消息中携带的 CGA参数和 SIG检查所述应答方的地址和签名, 如果检查结果为不正确, 则丢弃所述应答消息。
4、 如权利要求 1所述的方法, 其特征在于, 所述向应答方发送请求消息前 还包括:
通过接口配置启用 CGA协商 SA的功能。
5、 如权利要求 1至 4中任一项所述的方法, 其特征在于, 所述根据所述应 答消息生成 SA后还包括:
生成与所述 SA对应的安全策略 SP并存储到临时安全策略数据库 SPD;
需要使用所述 SA时, 将所述临时 SPD中的 SP同歩到当前使用的安全策略 数据库 SPD中。
6、 一种 IPv6网络中协商 SA的方法, 其特征在于, 包括:
接收发起方发送的请求消息, 所述请求消息中携带生成 SA所需的参数; 根据所述请求消息生成应答消息,所述应答消息中携带生成 SA所需的参数; 向所述发起方发送所述应答消息, 并根据所述请求消息生成 SA。
7、 如权利要求 6所述的方法, 其特征在于, 所述生成 SA所需的参数包括: 封装安全载荷信息 ESP_INF0、 封装安全载荷算法列表 ESP_TRANSF0體、 随机数、 密钥交换材料 DH以及签名 SIG; 所述 ESP_INF0中携带指示所述消息通信 SA的 安全参数索引 SPI以及消息标识 Message ID。
8、 如权利要求 6或 7所述的方法, 其特征在于, 所述根据所述请求消息生 成应答消息包括:
利用所述请求消息中的 SIG检查所述发起方的签名是否正确, 不正确时则 丢弃所述请求消息;
检查所述请求消息中的 ESP_INF0中的 Message ID, 所述 Message ID比上 次与所述发起方建立 SA时所使用的 Message ID小时则丢弃所述请求消息; 检查是否已经发出了一个到所述发起方的请求消息, 如果已经发送过则根 据二请求消息中随机数的大小判断是否丢弃所述请求消息;
查看所述请求消息中的 ESP_TRANSF0RM 中是否有合适的密码套件, 如果有 则将适合使用的密码套件写入所述应答消息中的 ESP_TRANSF0RM;如果没有合适 使用的套件则丢弃所述请求消息, 同时通知所述发起方没有合适使用的加密套 件;
利用所述请求消息中的 CGA参数检验所述发起方的地址是否合法, 不合法 时, 则丢弃所述请求消息。
9、 如权利要求 6或 7所述的方法, 其特征在于, 所述接收发起方发送的请 求消息前还包括:
通过接口配置启用 CGA协商 SA的功能。
10、 如权利要求 6或 7所述的方法, 其特征在于, 所述根据所述请求消息 生成 SA后还包括:
生成与所述 SA对应的 SP并存储到临时 SPD;
需要使用所述 SA时, 将所述临时 SPD中的 SP同歩到当前使用的安全策略 数据库中。
11、 一种 IPv6网络中的发起方设备, 用于 SA协商, 其特征在于, 包括: 发起方请求消息发送单元(11), 用于向应答方设备发送请求消息, 所述请 求消息中携带生成 SA所需的参数;
发起方应答消息接收单元(12),用于接收所述应答方设备发送的应答消息, 所述应答消息中携带生成 SA所需的参数;
发起方 SA生成单元 (13), 用于根据所述应答消息生成 SA。
12、 如权利要求 11所述的发起方设备, 其特征在于, 所述生成 SA所需的 参数包括:封装安全载荷信息 ESP_INF0、封装安全载荷算法列表 ESP_TRANSF0體、 随机数、密钥交换材料 DH以及签名 SIG; 所述 ESP_INF0中携带指示所述消息通 信 SA的安全参数索引 SPI以及消息标识 Message ID。
13、 如权利要求 11或 12所述的发起方设备, 其特征在于, 还包括: 发起方应答消息处理单元(14),用于对所述发起方应答消息接收单元(12 ) 接收的应答消息进行处理, 所述处理包括:
检查所述应答消息中携带的 Message ID与所述请求消息中携带的 Message ID是否相同, 不相同时则丢弃所述应答消息;
检查所述应答消息中携带的 ESP_TRANSFORM 中的内容, 判断所述应答方选 择的密码套件是否为所述请求消息的 ESP_TRANSFORM 中携带的密码套件, 不是 时则丢弃所述应答消息;
通过所述应答消息中携带的 CGA参数和 SIG检查所述应答方的地址和签名, 如果检查结果为不正确, 则丢弃所述应答消息。
14、 如权利要求 11或 12所述的发起方设备, 其特征在于, 还包括: 配置单元 (18), 用于通过接口配置启用 CGA协商 SA的功能。
15、 如权利要求 11或 12所述的发起方设备, 其特征在于, 还包括: SAD存储单元 (15), 用于存储所述发起方 SA生成单元 (13) 生成的 SA; 临时 SPD存储单元 (16), 用于根据所述发起方 SA生成单元 (13 ) 生成的
SA, 产生对应的 SP并存储;
SPD存储单元 (17), 用于存储当前与所述应答方设备间使用的 SP, 当需要 使用最近协商的 SP时, 将所述临时 SPD存储单元 (16) 中存储的 SP同歩到本 单元。
16、 一种 IPv6网络中的应答方设备, 用于 SA协商, 其特征在于, 包括: 应答方请求消息接收单元(21), 用于接收发起方设备发送的请求消息, 所 述请求消息中携带生成 SA所需的参数; 应答方应答消息生成单元 (22), 根据所述应答方请求消息接收单元 (21 ) 接收的请求消息生成应答消息, 所述应答消息中携带生成 SA所需的参数;
应答方应答消息发送单元(23), 用于向所述发起方设备发送所述应答方应 答消息生成单元 (22 ) 生成的应答消息;
应答方 SA生成单元 (23), 用于根据所述请求消息生成 SA。
17、 如权利要求 16所述的应答方设备, 其特征在于, 所述生成 SA所需的 参数包括:封装安全载荷信息 ESP_INF0、封装安全载荷算法列表 ESP_TRANSF0體、 随机数、密钥交换材料 DH以及签名 SIG; 所述 ESP_INF0中携带指示所述消息通 信 SA的安全参数索引 SPI以及消息标识 Message ID。
18、 如权利要求 16或 17所述的应答方设备, 其特征在于, 所述应答方应 答消息生成单元 (22 ) 根据所述请求消息生成应答消息包括:
利用所述请求消息中的 SIG检查所述发起方的签名是否正确, 不正确时则 丢弃所述请求消息;
检查所述请求消息中的 ESP_INF0中的 Message ID, 所述 Message ID比上 次与所述发起方建立 SA时所使用的 Message ID小时则丢弃所述请求消息; 检查是否已经发出了一个到所述发起方的请求消息, 如果已经发送过则根 据二请求消息中随机数的大小判断是否丢弃所述请求消息;
查看所述请求消息中的 ESP_TRANSF0RM 中是否有合适的密码套件, 如果有 则将适合使用的密码套件写入所述应答消息中的 ESP_TRANSF0RM;如果没有合适 使用的套件则丢弃所述请求消息, 并通知所述发起方没有合适使用的加密套件; 利用所述请求消息中的 CGA参数检验所述发起方的地址是否合法, 不合法 时则丢弃所述请求消息。
19、 如权利要求 16或 17所述的应答方设备, 其特征在于, 还包括: 配置单元 (28), 用于通过接口配置启用 CGA协商 SA的功能。
20、 如权利要求 16或 17所述的应答方设备, 其特征在于, 还包括: SAD存储单元 (25), 用于存储所述应答方 SA生成单元 (24) 生成的 SA。 临时 SPD存储单元 (26), 用于根据所述应答方 SA生成单元 (24) 生成的
SA, 产生对应的 SP并存储;
SPD存储单元 (27), 用于存储当前与所述应答方设备间使用的 SP, 当需要 使用最近协商的 SP时, 将所述临时 SPD存储单元 (26) 中存储的 SP同歩到本 单元。
21、 一种 IPv6网络中的 SA协商系统, 其特征在于, 包括:
发起方设备 (10), 用于向应答方设备 (10) 发送请求消息, 所述请求消息 中携带生成 SA所需的参数; 接收所述应答方设备 (20) 发送的应答消息, 所述 应答消息中携带生成 SA所需的参数, 并根据所述应答消息生成 SA;
应答方设备 (20), 用于接收所述发起方设备 (10 ) 发送的请求消息; 根据 所述请求消息生成应答消息, 向所述发起方设备 (10 ) 发送所述应答消息, 并 根据所述请求消息生成 SA。
PCT/CN2009/072035 2008-07-11 2009-05-27 IPv6网络中协商SA的方法、系统和设备 WO2010003335A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09793810.4A EP2290895B1 (en) 2008-07-11 2009-05-27 Method, system and device for negotiating security association (sa) in ipv6 network
US12/987,502 US8418242B2 (en) 2008-07-11 2011-01-10 Method, system, and device for negotiating SA on IPv6 network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2008101377137A CN101626374B (zh) 2008-07-11 2008-07-11 IPv6网络中协商SA的方法、系统和设备
CN200810137713.7 2008-07-11

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/987,502 Continuation US8418242B2 (en) 2008-07-11 2011-01-10 Method, system, and device for negotiating SA on IPv6 network

Publications (1)

Publication Number Publication Date
WO2010003335A1 true WO2010003335A1 (zh) 2010-01-14

Family

ID=41506684

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072035 WO2010003335A1 (zh) 2008-07-11 2009-05-27 IPv6网络中协商SA的方法、系统和设备

Country Status (4)

Country Link
US (1) US8418242B2 (zh)
EP (1) EP2290895B1 (zh)
CN (1) CN101626374B (zh)
WO (1) WO2010003335A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US8619995B2 (en) * 2009-01-28 2013-12-31 Qualcomm Incorporated Methods and apparatus related to address generation, communication and/or validation
US8289970B2 (en) * 2009-07-17 2012-10-16 Microsoft Corporation IPSec encapsulation mode
CN102447616B (zh) * 2010-10-11 2016-08-24 中兴通讯股份有限公司 一种路由协议组密钥管理方法、系统及设备
CN102655452B (zh) * 2011-03-04 2018-01-05 中兴通讯股份有限公司 一种组安全联盟的生成方法及装置
CN103124257B (zh) * 2011-11-21 2018-01-19 中兴通讯股份有限公司 安全联盟管理方法及设备
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
WO2013138636A2 (en) * 2012-03-14 2013-09-19 Marvell World Trade Ltd. Key centric identity
FR2988942B1 (fr) 2012-03-27 2015-08-28 Commissariat Energie Atomique Methode et systeme d'etablissement d'une cle de session
CN102904901B (zh) * 2012-10-29 2015-07-29 杭州华三通信技术有限公司 同步IPsec SA的方法、组成员及组密钥服务器
CN103392323B (zh) * 2012-12-25 2016-09-28 华为技术有限公司 一种ipsec协商的方法和设备
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
CN103179055B (zh) * 2013-03-21 2016-03-02 杭州华三通信技术有限公司 一种基于IPsec的报文传输方法和设备
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
CN104219217B (zh) * 2013-06-05 2020-03-10 中国移动通信集团公司 安全关联协商方法、设备和系统
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN104468519B (zh) * 2014-11-12 2017-10-27 成都卫士通信息产业股份有限公司 一种嵌入式电力安全防护终端加密装置
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
CN113364811B (zh) * 2021-07-05 2022-09-13 上海辉禹科技有限公司 基于ike协议的网络层安全防护系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741523A (zh) * 2004-08-25 2006-03-01 华为技术有限公司 一种实现主机移动性和多家乡功能的密钥交换协议方法
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
CN1878169A (zh) * 2005-12-31 2006-12-13 华为技术有限公司 通用引导框架中Ub接口信息交互方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370197B2 (en) 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
FI20031361A0 (fi) 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
CN1937836B (zh) 2005-09-19 2011-04-06 华为技术有限公司 移动终端切换后更新安全联盟信息的方法
CN101227494B (zh) 2008-01-09 2013-06-12 中兴通讯股份有限公司 接入多分组数据网时因特网安全协议安全联盟的建立方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741523A (zh) * 2004-08-25 2006-03-01 华为技术有限公司 一种实现主机移动性和多家乡功能的密钥交换协议方法
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
CN1878169A (zh) * 2005-12-31 2006-12-13 华为技术有限公司 通用引导框架中Ub接口信息交互方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2290895A4 *

Also Published As

Publication number Publication date
CN101626374B (zh) 2013-08-28
US8418242B2 (en) 2013-04-09
EP2290895A4 (en) 2012-02-22
EP2290895A1 (en) 2011-03-02
EP2290895B1 (en) 2018-03-21
US20110107104A1 (en) 2011-05-05
CN101626374A (zh) 2010-01-13

Similar Documents

Publication Publication Date Title
WO2010003335A1 (zh) IPv6网络中协商SA的方法、系统和设备
Aboba et al. Extensible authentication protocol (EAP)
Simon et al. The EAP-TLS authentication protocol
Maughan et al. Internet security association and key management protocol (ISAKMP)
US10097525B2 (en) System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
Aboba et al. RFC 3748: Extensible authentication protocol (EAP)
Cam-Winget et al. The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST)
WO2010048865A1 (zh) 一种防止网络攻击的方法及装置
JP2004295891A (ja) パケットペイロードを認証する方法
US20100211780A1 (en) Secure network communications
WO2004046844A2 (en) Faster authentication with parallel message processing
WO2009082889A1 (fr) Procédé de négociation pour échange de clés internet et dispositif et système associés
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
US7536719B2 (en) Method and apparatus for preventing a denial of service attack during key negotiation
WO2013166696A1 (zh) 数据传输方法、系统及装置
WO2010000171A1 (zh) 一种通信的建立方法、系统和装置
Maughan et al. RFC2408: Internet Security Association and Key Management Protocol (ISAKMP)
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
EP1836559A2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Zhou et al. Tunnel Extensible Authentication Protocol (TEAP) Version 1
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
Simon et al. RFC 5216: The EAP-TLS Authentication Protocol
Cebula et al. How secure is WiFi MAC layer in comparison with IPsec for classified environments?
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09793810

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009793810

Country of ref document: EP