WO2013020437A1 - 一种双向转发检测会话的验证方法及节点 - Google Patents

一种双向转发检测会话的验证方法及节点 Download PDF

Info

Publication number
WO2013020437A1
WO2013020437A1 PCT/CN2012/078425 CN2012078425W WO2013020437A1 WO 2013020437 A1 WO2013020437 A1 WO 2013020437A1 CN 2012078425 W CN2012078425 W CN 2012078425W WO 2013020437 A1 WO2013020437 A1 WO 2013020437A1
Authority
WO
WIPO (PCT)
Prior art keywords
random number
bfd control
node
bfd
control packet
Prior art date
Application number
PCT/CN2012/078425
Other languages
English (en)
French (fr)
Inventor
张大成
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP12822116.5A priority Critical patent/EP2725759A4/en
Publication of WO2013020437A1 publication Critical patent/WO2013020437A1/zh
Priority to US14/175,221 priority patent/US20140157367A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Definitions

  • FIG. 2 is a flowchart of a method for verifying a bidirectional forwarding detection session according to an embodiment of the present invention
  • FIG. 3 is a schematic diagram showing a format of an optional part and an added part of a BFD control packet according to an embodiment of the present invention
  • My Discriminator A unique, non-zero authentication value generated by the transmitting system to separate multiple BFD sessions between two systems;
  • Required Min Echo Rx Interval The interval between the reception of two BFD echo packets supported by the local system, in milliseconds. If this value is set to 0, the sending system does not support receiving BFD echo packets.
  • the first generating module 41 is configured to generate a first random number.
  • the first adding and sending module 42 is configured to add the first random number to the optional authentication part in the first BFD control message, where the first BFD control message includes a mandatory part and an optional part Certification section.
  • the method further includes: after adding the 0 of the same random number to the first random number, sending the first BFD control packet to the remote node.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种BFD会话的验证方法及节点,涉及通信技术领域。本方法包括:发起节点将自身生成的第一随机数添加到第一BFD控制报文中发送给远端节点;远端节点获取并保存所述接收到的第一BFD控制报文中发起节点生成的第一随机数;远端节点将自身生成的第二随机数添加到所述接收到的第一BFD控制报文中发送给发起节点;发起节点获取并保存所述接收到的第二BFD控制报文中远端节点生成的第二随机数。在后续的通信中,所述第一随机数和第二随机数组成的随机数对,或者根据所述第一随机数和第二随机数生成的第三随机数将随报文传递以完成后续报文的新鲜性验证。

Description

一种双向转发检测会话的验证方法及节点 本申请要求于 2011年 8月 10 日 提交中 国专利局、 申请号为 2011 10228700.2、 发明名称为 "一种双向转发检测会话的验证方法及节点" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域 本发明涉及通信技术领域, 尤其涉及一种双向转发检测会话的验证方法 及节点。 背景技术 随着技术的发展, 现有的 BFD ( Bidirectional Forwarding Detection , 双 向转发检测)协议本身的安全性问题也随着其应用的推广越来越突出。 现有 的主要安全问题为 BFD的协议状态在收到伪造报文时发生变化, 从而引起会 话震荡。 例如: 以 BFD-A节点和 BFD-B节点建立单跳的 BFD会话为例, 当攻 击者通过网络工具获取到 BFD-A节点和 BFD-B节点直连链路的配置信息时, 该攻击者就会通过 BFD-A节点和 BFD-B节点中的一个, 比如 BFD-A相连, 仿 造到达 BFD-B节点的报文信息, 由于 BFD节点的状态是根据远端节点的状态 进行变化的, 故当重放报文包含错误的状态信息时, 就会迫使该 BFD-A节点 的状态改变其自身状态, 从而破坏 BFD节点间的正常会话。 发明内容
本发明的实施例提供了双向转发检测会话的验证方法及节点, 对 BFD协 议进行了扩展, 减小了攻击者伪造报文的成功率, 从而有效的防止了重放攻 击。 根据本发明实施例的一方面, 一种双向转发检测 BFD会话的验证方法, 包括:
生成第一随机数, 并将所述第一随机数添加到第一 BFD控制报文中发送 给远端节点;
接收远端节点发送的第二 BFD控制报文, 获取并保存所述第二 BFD控制 报文中远端节点生成的第二随机数;
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 根据所述第一随机数和第二随机数生成的第三随机数将随报文传递以完成后 续报文的新鲜性验证。
根据本发明实施例的另一方面, 一种双向转发检测会话 BFD的验证方 法, 包括:
接收发起节点发送的第一 BFD控制报文, 获取并保存所述第一 BFD控制 报文中所述发起节点生成的第一随机数;
生成第二随机数, 将所述第二随机数添加到所述接收到的第一 BFD控制 报文中发送给所述发起节点;
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 根据所述第一随机数和第二随机数生成的第三随机数将随报文传递以完成后 续报文的新鲜性验证。
根据本发明实施例的另一方面, 一种发起节点, 包括:
第一生成模块, 用于生成第一随机数;
第一添加发送模块, 用于将所述第一生成模块生成的所述第一随机数添 加到第一双向转发检测 BFD控制报文中并发送给远端节点;
第一接收获取模块, 用于接收远端节点发送的第二 BFD控制报文, 获取 所述第二 B FD控制报文中远端节点生成的第二随机数;
第一保存验证模块, 用于保存所述第一接收获取模块获取的所述远端节 点生成的第二随机数。
根据本发明实施例的另一方面, 一种远端节点, 包括:
第二接收获取模块, 用于接收发起节点发送的第一双向转发检测 BFD控 制报文, 并获取所述第一 BFD控制报文中所述发起节点生成的第一随机数; 第二保存验证模块, 用于保存所述第二接收获取模块获取的所述发起节 点生成的第一随机数;
第二生成模块, 用于生成第二随机数;
第二添加发送模块, 用于将所述第二生成模块生成的所述第二随机数添 加到所述接收到的第一 BFD控制报文中发送给所述发起节点。
由上述本发明的实施例提供的技术方案可以看出, 通过添加发起节点和 远端节点生成的随机数到 BFD控制报文中对 BFD协议进行了扩展, 由于发 起节点与远端节点的每一次会话都会生成不同的随机数对, 故减小了攻击者 伪造报文的成功率, 从而有效的防止了重放攻击。 附图说明 为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中所 需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发 明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的 前提下, 还可以根据这些附图获得其他的附图。
图 1为现有技术中 BFD控制报文格式的示意图;
图 2为本发明实施例提供的一种双向转发检测会话的验证方法流程图; 图 3为本发明实施例中 BFD控制报文中可选部分和添加部分的格式示意 图;
图 4为本发明实施例提供的发起节点的结构示意图;
图 5为本发明实施例提供的远端节点的结构示意图。 具体实施方式 下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作 出创造性劳动前提下所获得的所有其他实施例 , 都属于本发明保护的范围。
现有的 BFD控制报文格式如图 1所示, 包括强制部分和可选认证部分, 其 中强制部分各字段依次表示如下:
Vers: 协议的版本号, 本具体实施例中协议的版本为 0;
Diag: 给出本地系统最后一次从 " Up"状态转换到其他状态的原因及标 识码如表 1所示。
表 1本地系统最后一次从 " Up"状态转换到其他状态的原因及标识码
Diag 原因
0 No Diagnostic (没有诊断)
1 Control Detection Time Expired (控制检测时间过期 )
2 Echo Function Failed (回声功能失效)
3 Neighbor Signaled Session Down (邻居会话信号衰落)
4 Forwarding Pane Reset (转发窗格复位 )
5 Path Down (路径衰落)
6 Concatenated Path Down (级联路径衰落 )
7 Adiministratively Down (管理衰落 )
8-31 Reserved for future use (为^1来使用预留的) H: 如果发送系统没有接收到远端系统的 BFD报文, 或者由于某种原因在 拆除 BFD会话过程中, H比特设置为 0; 如果发送系统相信它正在与远端系统 通信, 则将 H比特设置为 1 ;
D: 如果 D比特设置为 1 , 表示发送系统希望操作在查询模式; 如果 D比特 设置为 0, 表示发送系统不希望操作在查询模式, 或者表示发送系统不能操作 在查询模式;
P: 如果 P比特设置为 1 , 表示发送系统请求进行连接确认, 或者发送请 求参数改变的确认; 如果 P比特设置为 0, 表示发送系统不请求确认;
F: 如果 F比特设置为 1 , 表示发送系统响应一个接收到 P比特位为 1的 BFD包; 如果 F比特设置为 0, 表示发送系统不响应一个 P比特位为 1的包;
C: 如果 C比特设置为 1 , 表示发送系统的 BFD实现不依赖于它的控制平 面 (换句话说, BFD在转发平面实施, 即使控制平面失效了, BFD仍然能够 起作用) ; 如果 C比特设置为 0, 表示 BFD在控制平面实施;
A: 如果 A比特设置为 1 , 则表示控制报文包含认证字段, 并且会话是被 认证的;
Rs: 在发送时设置为 0, 在接收时忽略;
Detect Mult: 检测时间倍数。 在异步模式下, 发送系统的检测时间为协 商的发送间隔乘以这个倍数;
Length: BFD控制报文的长度, 单位字节;
My Discriminator: 发送系统产生的一个唯一的、 非 0鉴别值, 用来对两 个系统之间的多个 BFD会话进行分离;
Your Discriminator: 从远端系统接收到的鉴别值, 这个域直接返回接收 到的 "My Discriminator" , 如果不知道这个值就返回 0;
Desired Min Tx Interval: 本地系统发送 BFD控制报文时想要采用的最小 间隔, 单位毫秒; Required Min Rx Interval: 本地系统能够支持的接收两个 BFD控制报文 之间的间隔, 单位毫秒;
Required Min Echo Rx Interval: 本地系统能够支持的接收两个 BFD回声 包之间的间隔, 单位毫秒。 如果这个值设置为 0, 则发送系统不支持接收 BFD 回声包。
其中可选认证部分各字段依次表示如下:
Auth Type: BFD控制报文使用的认证类型如下, 本发明实施例采用的 "Auth Type" 选取 "0" :
Figure imgf000008_0001
Auth Len : 认证字段的长度, 包括认证类型与认证长度字段。 单位字 节;
Authentication data: 表示 "Auth Type" 对应的认证数据。
本发明实施例提供了一种双向转发检测会话的验证方法, 如图 2所示, 包 括:
21、 发起节点生成第一随机数, 并将所述第一随机数添加到第一双向转 发检测 BFD控制报文中发送给远端节点。
具体地, 将所述第一随机数添加到所述第一 BFD控制报文的可选认证部 分之后, 所述第一 BFD控制报文包括强制部分和可选认证部分。 可选的, 在 发起节点不知道远端节点生成的随机数时, 发起节点在自身生成的所述第一 随机数后添加与所述第一随机数相同比特的 Ό, , 即把远端节点生成的第二 随机数留为 0后, 添加到所述第一 BFD控制报文中发送给远端节点。 具体可以 如图 3所示, 可选部分中 "Auth Type " 选取 Reserved , "Authentication data" 包括 "Auth Key ID (认证密钥) " 和预留字段 "Reserved" , 在可选 部分后添加部分中的 "My Nonce (我的随机数) " 可以添加发起节点生成的 第一随机数。 一般生成 32位的随机数, 可以根据保密程度或保密要求对第一 随机数和第二随机数的位数进行调节。 在会话开始时, 发起节点由于不知道 远端节点生成的第二随机数, 可以将 "Your Nonce (你的随机数) " 留为 0。
22、 远端节点接收发起节点发送的第一 BFD控制报文, 获取并保存所述 第一 BFD控制报文中所述发起节点生成的第一随机数。
具体地, 远端节点接收发起节点的第一 BFD控制报文, 从所述第一 BFD 控制报文的添加部分中 "My Nonce" 字段获取所述发起节点生成的第一随机 数, 并进行存储, 以备与后续接收的报文进行比对以完成后续消息的新鲜性 验证 ( freshness verification ) 。
23、 远端节点生成第二随机数, 将所述第二随机数添加到所述接收到的 第一 BFD控制报文中发送给所述发起节点。
具体地, 将所述第二随机数添加到所述第一 BFD控制报文添加部分中的 第一随机数之前。 将添加了第二随机数的第一 BFD控制报文作为第二 BFD控 制报文发送给所述发起节点。 具体可以如图 3所示, 可选部分的字段均不做调 整, 在添加部分中的 "My Nonce (我的随机数) " 字段添加远端节点生成的 第二随机数, 相应生成的第二随机数的比特数与发起节点生成的第一随机数 的比特数相一致, 一般生成 32位的随机数, 可以根据保密程度或保密要求对 第一和第二随机数的位数进行调节; 在添加部分中 "Your Nonce (你的随机 数) " 字段添加接收到的发起节点生成的所述第一随机数。 24、 发起节点接收远端发送的第二 BFD控制报文, 获取并保存所述第二 B FD控制报文中远端节点生成的第二随机数。
具体地, 发起节点接收远端节点的第二 BFD控制报文, 从所述第二 BFD 控制报文的添加部分中 "My Nonce" 字段获取所述远端节点生成的第二随机 数, 并进行存储, 以备与后续接收的报文进行比对以完成后续消息的新鲜性 验证。
当然, 发起节点和远端节点也可以互相发送第一随机数和第二随机数 后, 根据约定的方式, 根据第一随机数和第二随机数生成第三随机数。 比 如, 将第一随机数和第二随机数进行与操作或者或操作之后的结果作为第三 随机数。
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 第三随机数将随报文传递以完成后续消息的新鲜性验证。 由于发起节点与远 端节点的每一次会话都会生成不同的随机数对, 故减小了攻击者跨会话选择 合适报文进行重放的成功率, 从而有效的防止了跨会话的重放攻击。
本发明实施例还提供了一种发起节点, 如图 4所示, 包括:
第一生成模块 41 , 用于生成第一随机数。
第一添加发送模块 42, 用于将第一生成模块 41生成的所述第一随机数添 加到第一 BFD控制报文中并发送给远端节点。
进一步, 第一添加发送模块 42 , 用于将所述第一随机数添加到所述第一 BFD控制报文中的可选认证部分之后, 所述第一 BFD控制报文包括强制部分 和可选认证部分。 作为可选的, 还用于在所述第一随机数后添加与所述第一 随机数相同比特的 0后, 将所述第一 BFD控制报文中发送给远端节点。
第一接收获取模块 43, 用于接收远端节点发送的第二 BFD控制报文, 获 取所述第二 BFD控制报文中远端节点生成的第二随机数。 第一保存验证模块 44, 用于保存第一接收获取模块 33获取的所述远端节 点生成的第二随机数, 以完成后续消息的新鲜性验证。
可选地, 还可以包括第一随机数合成模块 45, 用于根据发起节点和远端 节点事先约定的方式, 根据第一随机数和第二随机数生成第三随机数。 比 如, 将第一随机数和第二随机数进行与操作或者或操作之后的结果作为第三 随机数。
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 第三随机数将随报文传递以完成后续消息的新鲜性验证。 由于发起节点与远 端节点的每一次会话都会生成不同的随机数对, 故减小了攻击者跨会话选择 合适报文进行重放的成功率, 从而有效的防止了跨会话的重放攻击。
本发明实施例还提供了一种远端节点, 如图 5所示, 包括:
第二接收获取模块 51 , 用于接收发起节点发送的第一 BFD控制报文, 并 获取所述第一 BFD控制报文中所述发起节点生成的第一随机数。
第二保存验证模块 52 , 用于保存第二接收获取模块 51获取的所述发起节 点生成的第一随机数, 以完成后续消息的新鲜性验证。
第二生成模块 53, 用于生成第二随机数。
第二添加发送模块 54, 用于将第二生成模块 53生成的所述第二随机数添 加到所述接收到的第一控制报文中, 将添加了第二随机数的第一 BFD控制报 文作为第二 BFD控制报文发送给所述发起节点。
进一步, 第二添加发送模块 54, 用于将所述第二随机数添加到所述第一 BFD控制报文中所述发起节点生成的第一随机数之前, 所述发起节点生成的 第一随机数在所述第一 BFD控制报文的可选认证部分之后, 所述第一 BFD控 制才艮文包括强制部分和可选认证部分。
可选地, 还可以包括第一随机数合成模块 45, 用于根据发起节点和远端 节点事先约定的方式, 根据第一随机数和第二随机数生成第三随机数。 比 如, 将第一随机数和第二随机数进行与操作或者或操作之后的结果作为第三 随机数。
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 第三随机数将随报文传递以完成后续消息的新鲜性验证。 由于发起节点与远 端节点的每一次会话都会生成不同的随机数对, 故减小了攻击者跨会话选择 合适报文进行重放的成功率, 从而有效的防止了跨会话的重放攻击。
上述发起节点和远端节点中包含的各模块的处理功能的具体实现方式在 之前的方法实施例中已经描述, 在此不再重复描述。
本发明实施例通过添加发起节点和远端节点生成的随机数到 BFD控制报 文中, 实现了对 BFD协议的扩展。 在后续的通信中, 这对随机数将随报文传 递, 由于发起节点与远端节点的每一次会话都会生成不同的随机数对, 故减 小了攻击者跨会话选择合适报文进行重放的成功率, 从而有效的防止了跨会 话的重放攻击。
值得注意的是, 上述节点实施例中, 所包括的各个模块只是按照功能逻 辑进行划分的, 但并不局限于上述的划分, 只要能够实现相应的功能即可; 另外, 各功能模块的具体名称也只是为了便于相互区分, 并不用于限制本发 明的保护范围。
另外, 本领域普通技术人员可以理解实现上述各方法实施例中的全部或 部分步骤是可以通过程序来指令相关的硬件完成, 相应的程序可以存储于一 种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器, 磁盘或 光盘等。
以上所述, 仅为本发明较佳的具体实施方式, 但本发明的保护范围并不 局限于此, 任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围 内, 可轻易想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发 明 的 保 护 范 围 应 该 以 权利 要 求 的 保 护 范 围 为 准 。

Claims

权利要求
1、 一种双向转发检测 BFD会话的验证方法, 其特征在于, 包括: 生成第一随机数, 并将所述第一随机数添加到第一 BFD控制报文中发送 给远端节点;
接收远端节点发送的第二 BFD控制报文, 获取并保存所述第二 BFD控制 报文中远端节点生成的第二随机数;
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 根据所述第一随机数和第二随机数生成的第三随机数将随报文传递以完成后 续报文的新鲜性验证。
2、 根据权利要求 1所述的方法, 其特征在于, 所述将所述第一随机数添 加到第一 BFD控制报文中包括:
将所述第一随机数添加到所述第一 BFD控制报文中的可选认证部分之 后, 所述第一 BFD控制报文包括强制部分和可选认证部分。
3、 根据权利要求 1所述的方法, 其特征在于, 在所述第一随机数后添加 与所述第一随机数相同比特的 0后, 添加到所述第一 BFD控制报文中发送给远 端节点。
4、 一种发起节点, 其特征在于, 包括:
第一生成模块, 用于生成第一随机数;
第一添加发送模块, 用于将所述第一生成模块生成的所述第一随机数添 加到第一双向转发检测 BFD控制报文中并发送给远端节点;
第一接收获取模块, 用于接收远端节点发送的第二 BFD控制报文, 获取 所述第二 B FD控制报文中远端节点生成的第二随机数;
第一保存验证模块, 用于保存所述第一接收获取模块获取的所述远端节 点生成的第二随机数。
5、 根据权利要求 4所述的发起节点, 其特征在于, 所述第一添加发送模 块, 用于将所述第一随机数添加到所述第一 BFD控制报文中的可选认证部分 之后, 所述第一 BFD控制报文包括强制部分和可选认证部分。
6、 根据权利要求 4所述的发起节点, 其特征在于, 所述第一添加发送模 块, 还用于在所述第一随机后添加与所述第一随机数相同比特的 0后, 添加到 所述第一 BFD控制报文中发送给远端节点。
7、 一种双向转发检测会话 BFD的验证方法, 其特征在于, 包括: 接收发起节点发送的第一 BFD控制报文, 获取并保存所述第一 BFD控制 报文中所述发起节点生成的第一随机数;
生成第二随机数, 将所述第二随机数添加到所述接收到的第一 BFD控制 报文中发送给所述发起节点;
在后续的通信中, 所述第一随机数和第二随机数组成的随机数对, 或者 根据所述第一随机数和第二随机数生成的第三随机数将随报文传递以完成后 续报文的新鲜性验证。
8、 根据权利要求 7所述的方法, 其特征在于, 所述将所述第二随机数添 加到所述接收到的第一 BFD控制报文中, 包括:
将所述第二随机数添加到所述第一 BFD控制报文中所述发起节点生成的 第一随机数之前, 所述发起节点生成的第一随机数在所述第一 BFD控制报文 的可选认证部分之后 , 所述第一 BFD控制报文包括强制部分和可选认证部 分。
9、 一种远端节点, 其特征在于, 包括:
第二接收获取模块, 用于接收发起节点发送的第一双向转发检测 BFD控 制报文, 并获取所述第一 BFD控制报文中所述发起节点生成的第一随机数; 第二保存验证模块, 用于保存所述第二接收获取模块获取的所述发起节 点生成的第一随机数; 第二生成模块, 用于生成第二随机数;
第二添加发送模块, 用于将所述第二生成模块生成的所述第二随机数添 加到所述接收到的第一 BFD控制报文中发送给所述发起节点。
10、 根据权利要求 9所述的远端节点, 其特征在于, 所述第二添加发送模 块, 用于将所述第二随机数添加到所述第一 BFD控制报文中所述发起节点生 成的第一随机数之前, 所述发起节点生成的第一随机数在所述第一 BFD控制 报文的可选认证部分之后, 所述第一 BFD控制报文包括强制部分和可选认证 部分。
PCT/CN2012/078425 2011-08-10 2012-07-10 一种双向转发检测会话的验证方法及节点 WO2013020437A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12822116.5A EP2725759A4 (en) 2011-08-10 2012-07-10 AUTHENTICATION PROCEDURES FOR BFD MEETING AND NODES
US14/175,221 US20140157367A1 (en) 2011-08-10 2014-02-07 Verification method and node for bidirectional forwarding detection session

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2011102287002A CN102932318A (zh) 2011-08-10 2011-08-10 一种双向转发检测会话的验证方法及节点
CN201110228700.2 2011-08-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/175,221 Continuation US20140157367A1 (en) 2011-08-10 2014-02-07 Verification method and node for bidirectional forwarding detection session

Publications (1)

Publication Number Publication Date
WO2013020437A1 true WO2013020437A1 (zh) 2013-02-14

Family

ID=47647021

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/078425 WO2013020437A1 (zh) 2011-08-10 2012-07-10 一种双向转发检测会话的验证方法及节点

Country Status (4)

Country Link
US (1) US20140157367A1 (zh)
EP (1) EP2725759A4 (zh)
CN (1) CN102932318A (zh)
WO (1) WO2013020437A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2873424A1 (en) 2012-05-13 2013-11-21 Amir Khandani Full duplex wireless transmission with channel phase-based encryption
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
CN103647777B (zh) * 2013-12-13 2017-04-12 华为技术有限公司 一种安全认证方法和双向转发检测bfd设备
CN104333872B (zh) * 2014-10-29 2018-06-01 中国联合网络通信集团有限公司 一种基于双向转发检测技术的建立会话的方法及系统
US10069708B2 (en) * 2015-03-02 2018-09-04 Cisco Technology, Inc. Monitoring through S-BFD (seamless bidirectional forwarding detection)
US10530869B2 (en) * 2015-10-08 2020-01-07 Arista Networks, Inc. Bidirectional forwarding detection accelerator
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
CN107547619B (zh) * 2017-06-19 2020-11-06 新华三技术有限公司 一种定时器参数协商方法和装置
US11057204B2 (en) * 2017-10-04 2021-07-06 Amir Keyvan Khandani Methods for encrypted data communications
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
CN109862022B (zh) * 2019-02-27 2021-06-18 中国电子科技集团公司第三十研究所 一种基于方向的协议新鲜性检查方法
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
EP3977687A4 (en) * 2019-05-30 2022-06-15 ZTE Corporation AUTHENTICATING A TWO-WAY RETRANSMISSION DETECTION
CN111008004A (zh) * 2019-11-14 2020-04-14 杭州复杂美科技有限公司 随机数生成方法、游戏方法、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252584A (zh) * 2008-04-09 2008-08-27 华为技术有限公司 双向转发检测协议会话的认证方法、系统和设备
CN101395853A (zh) * 2006-03-02 2009-03-25 思科技术公司 有效地动态维护一束链路上的双向转发检测的技术
CN101622851A (zh) * 2007-01-12 2010-01-06 艾利森电话股份有限公司 用于为高速环境提供对端活跃度的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389571C (zh) * 2005-03-25 2008-05-21 华为技术有限公司 检测混合网络中端到端节点间链路故障的方法
CN100558051C (zh) * 2005-08-10 2009-11-04 华为技术有限公司 对双向转发链路进行故障检测的方法
CN101729303B (zh) * 2008-10-25 2012-12-12 华为技术有限公司 测量网络性能参数的方法和装置
US8619583B2 (en) * 2010-01-06 2013-12-31 Futurewei Technologies, Inc. Ingress node controlled path impairment protocol
CN101808313B (zh) * 2010-03-09 2012-11-21 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
CN102236939B (zh) * 2010-05-05 2012-12-26 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101395853A (zh) * 2006-03-02 2009-03-25 思科技术公司 有效地动态维护一束链路上的双向转发检测的技术
CN101622851A (zh) * 2007-01-12 2010-01-06 艾利森电话股份有限公司 用于为高速环境提供对端活跃度的方法和系统
CN101252584A (zh) * 2008-04-09 2008-08-27 华为技术有限公司 双向转发检测协议会话的认证方法、系统和设备

Also Published As

Publication number Publication date
EP2725759A4 (en) 2014-09-24
CN102932318A (zh) 2013-02-13
US20140157367A1 (en) 2014-06-05
EP2725759A1 (en) 2014-04-30

Similar Documents

Publication Publication Date Title
WO2013020437A1 (zh) 一种双向转发检测会话的验证方法及节点
US11303528B2 (en) Communications connection detection method and apparatus
JP4812830B2 (ja) 無線ネットワークデバイスの低電力送信プロビジョニング
US7698556B2 (en) Secure spontaneous associations between networkable devices
US9485093B2 (en) Push button configuration pairing
EP3068093B1 (en) Security authentication method and bidirectional forwarding detection method
JP5415563B2 (ja) アドレス生成、通信および、または正当性検査に関連する方法および装置
US20170111799A1 (en) A Method for Barrier-free Access to Wireless Network
TWI736273B (zh) 網狀網路與雲端伺服器之通訊方法、網狀網路系統及其節點裝置
WO2014075213A1 (zh) 双向转发检测bfd会话协商方法、设备及系统
JP2003204349A (ja) ノード装置及び通信制御方法
CN101252584B (zh) 双向转发检测协议会话的认证方法、系统和设备
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN106571907A (zh) 一种上位机与u盘间安全传输数据的方法及系统
CN100466583C (zh) 基于rrpp的快速环网防攻击的方法、装置和系统
TW201212614A (en) Network devices and authentication protocol methods thereof
WO2017005163A1 (zh) 基于无线通信的安全认证装置
EP2966805A1 (en) Push button configuration pairing
WO2007118381A1 (fr) Procédé, système et appareil de transfert de message syslog
CN109194643A (zh) 数据传输、报文解析方法、装置及设备
US8423767B2 (en) Security association verification and recovery
US9261948B2 (en) Image forming apparatus and control method for executing a proxy in response to a heartbeat
WO2014032442A1 (zh) 传输数据的方法、接入点和站点
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
WO2019205895A1 (zh) 寻呼方法、网络设备及终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12822116

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012822116

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE