通过路由器或交换机实现可信网络连接的方法和装置的制作方法

文档序号:7743255阅读:239来源:国知局
专利名称:通过路由器或交换机实现可信网络连接的方法和装置的制作方法
技术领域
本发明涉及一种通信连接技术,尤其涉及一种通过路由器或交换机实现可信网络 连接的通信方法和装置。
背景技术
实施互联网信息网络安全技术是各计算机互联网信息单位和联网单位切实保护 互联网和自身安全生产,防止不法分子利用互联网络进行破坏活动、传播有害信息的重要 措施。传统的互联网信息网络安全技术一般有日志审计和防病毒、防黑客攻击技术两大类。互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机 犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计 算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作 系统日志,其技术指标主要包括系统的启动时间、用户登陆帐号、登陆时间、用户进行的操 作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时 间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较 强的ISP、ICP单位可以自己开发相应的产品。防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护 互联网络和本单位的信息安全的需要。各单位应制定以下防病毒、防黑客攻击的安全技术 措施1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下 载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。3、采用网络安全控制技术,联网单位应采用防火墙、IDS等设备对网络安全进行防 护。4、制订系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端□。5、制订口令管理制度,防止系统口令泄露和被暴力破解。6、制定系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系 统漏洞。综上,目前现有的网络安全技术大多是使用硬件和软件类的防火墙或杀毒软件以 及常规的安全技术来保障网络安全,不能起到根本的控制作用且增加成本。很多防杀木马 病毒软件及防火墙是建立在交换机、终端计算机等设备上的,不能从源头控制木马的攻击 和信息的安全性。而以往的路由器只注重下一跳的路由,并不关心本数据包从何而来也不关注数据 包的生存期和新鲜性。因此如果不解决数据包出发地址的验证和数据包的生存期和新鲜 性,就无法克服黑客或木马病毒的非法接入和攻击,造成个人、企业、保密单位等的网络不安全。

发明内容
本发明的目的是解决上述问题,提供了一种通过路由器或交换机实现可信网络连接的方法,能够防止非法接入。本发明的另一目的在于提供了一种实现可信网络连接的装置,能够防止DOS攻击 的非法接入,防止重发攻击、防止木马等恶意软件的侵扰以及可保证路由的私密性。本发明的技术方案为本发明揭示了一种通过路由器或交换机实现可信网络连接 的方法,实现路由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器 或交换机的网络设备之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地 址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证, 在联网计算机之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定 或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,该方法包 括源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交换机 硬件地址、IP地址、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随 机定义的数字和字符的全部或部分提供准确的时间证明,并验证其时间证明是否被修改 过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据的全部或部份进行数字签 名并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符 的全部或部分数据进行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换 机;路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP地址、 指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数据,否 则丢弃或数据湮灭;路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计算机 的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存期证 明和加密或非加密的校验和、CPK校验认证数据、CA认证的校验认证数据进行数字签名,生 成时间证明、有效期的证明签名和校验和、CPK签名、CA认证进行平行或叠加混合签名,并 连同转发数据一起交给下一跳路由器;路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐级展 开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行签名, 也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名验证送 至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下一跳路 由器或交换机直至目的路由器或交换机;在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或交 换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后,转 发数据包至目的计算机。根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,该IP 地址是多个版本IP协议的地址。根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,指定或随机定义的数字和字符的全部或部份作为标识互相认证。根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,该硬件 地址是多定义的硬件地址。根据本发明的通过路由器或交换机实现可信网络连接的方法的 一实施例,源或目 的地的联网计算机、路由器或交换机对数字和字符定义路由器或交换机的硬件地址、IP地 址、指定或随机定义的数字和字符、源或目的地的联网计算机的源硬件地址、IP地址、指定 或随机定义的数字和字符的全部或部分提供准确的时间证明和有效期,并验证其时间证明 和有效期是否曾被人修改过,准确的时间证明,并验证其时间证明和有效期是否曾被人修 改过的数字签名和对数字签名结果的验证是通过指定或随机产生的硬件地址、IP地址、指 定或随机产生的数字和字符等数据的全部或部份进行数字平行或叠加混合签名来实现的。根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,在IP 报头上增加源地址和目的地址或附加信息的验证内容,出发路由器、转接路由器以及目的 路由器对每一个IP报头进行检验,从而提供地址或附加信息的真实性证明。根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,所有的 签名都存入IP报头中。本发明还揭示了一种实现可信网络连接的装置,包括防止非法接入模块,在接收转发数据的时候通过对原发IP地址报头中的数字平 行或叠加混合签名的验证来判断是否对转发数据进行接收,以防止非法接入;防止重发攻击模块,通过连接的数字平行或叠加混合签名中的IP地址及签名的 时间有效期的新鲜性证明来防止重发攻击;防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数字 平行或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地计 算机,通过路由操作环境可信性防止非转发目的地计算机的木马侵扰;脱加密模块,通过对转发数据的脱加密过程保证路由私密性。根据本发明的实现可信网络连接的装置的一实施例,该装置是IP网络的路由器 或电路网络的交换机。本发明对比现有技术有如下的有益效果本发明通过在路由器上对现有IP报头 进行扩展,对原地址和目的地址进行验证,从而提供地址真实性证明和地址生存期证明,防 止DOS攻击的非法接入;提供本次连接新鲜性证明,在路由器上防止重发攻击;提供路由操 作环境的可信性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保 证了路由的私密性,用于有保密或安全需要的单位、机构或部门。


图1是本发明的通过路由器或交换机实现可信网络连接的方法的一实施例的流 程示意图。图2A 2B是本发明的IPV4报头格式的示意图。图3是本发明的IPV6、IPV9报头格式的示意图。图4是本发明的实现可信网络连接的装置的一实施例的原理图。图5是本发明的可信路由兼容目前V4/V6及今后新的协议的工作模式的示意图。
具体实施例方式下面结合附图和下述的具体实施例对本发明作进一步的描述。信息网络中的路由器是互联网的基本部件。本方案在路由器设计中第一次采用标识鉴别技术,提供地址真实性证明和生存期时间证明,防止非法接入;提供本次连接新鲜 性证明,防止重发攻击;第一次采用软件或硬件标识鉴别技术,提供路由器操作环境的可信 性,防止木马等恶意软件的侵扰。本设计还提供加脱密功能,保证私密性。这是新一代互联 网协议和未来网络协议的关键的安全需求。本设计方法将与地理位置编址的新型寻址技术 相结合,可构建下一代互联网的路由器。本技术也使用于电讯网络中的新型交换机的设计。路由器工作在OSI七层协议中的网络层,其主要功能是将网络和网络连接起来, 在网间进行数据包的转发。路由器已成为最重要的网络设备,因此,新一代路由器的研究将 成为未来互联网研究的核心技术。由于已往的互联网运行的IPv4,IPv6协议,不满足Cyber Security (网际安全)可信网络连接的新要求。TCP/IP协议没有考虑安全问题,不能提供地 址真实性证明和生存期证明,不能防止非法接入,也不能抵抗DOS攻击。目前,在互联网上 横行各种恶意软件和垃圾信息,严重污染互联网的使用环境,直接影响到互联网的生存。因 此,各国纷纷开展未来互联网的研究。2008年欧盟65个科研机构联合发表了布莱德宣言, 呼吁开发新一代互联网。欧盟筹集了 91亿欧元支持未来互联网的研发。美国奥巴马政府 今年刚刚把标识认证(identity authentication)和地址编码系统(Addressing system) 作为主要科研任务提出来,并强调了国际间的合作。国际标准组织ISO在2007年提出未来 网络计划。在中国还没有正式提出未来互联网计划,但是各项工作在悄悄进行。我国IPv9已 实现了地理位置寻址方法,解决了 IP地址与地理位置相结合的实名地址问题。后来韩国也 提出地理位置编址和寻址的思路,成为第二个提出新的寻址方式的国家。CPK标识认证技术 已成熟,可用于互联网协议中,实现可信网络连接。对于通过路由器或交换机实现可信网络连接的方法来说,图1示出了这种方法的 流程。为了实现路由器之间和用户之间的可信网络连接,在用户名(例如图1中的pel)和 路由地址(例如图1中的路由器alfa)作标识进行标识认证。在路由器之间,以IP地址作 为标识互相认证,在用户之间以用户名作为标识互相认证。假设pclID是一个客户端的用 户名,AlfaID是一个路由器的IP地址,那么PC1、ALFA分别表示各自的公钥(大写),pel和 alfa分别表示各自的私钥(小写)。如果在任意路由器上插入定义为AlfaID的CPK-card, 那么这个路由器就变为标识为AlfaID的路由器。同理,任意路由器插入定义为BetaID的 CPK-card,该路由器就变为标识为BetaID的路由器。作为例子,可假设AlfaID = “中国一 北京一海淀一北京大学”,BetaID = “中国一北京一海淀一清华大学”。现假设出发地址为AlfalD,目的地址为BetalD,其连接过程如图1,虚线表示使用 了用户PclID的数据包data经由路由器最后到达用户Pc2ID的路径,其中每一个路由器都 会原发地址进行验证(本实施例中的原发地址就是图1中的AlfalD。至于用户Pc2ID对 PclID的认证,属于交易认证,只能打开数据包data以后进行,是用户层的任务。出发路由器的IP包通过多个转接路由器(又称为转接路由器),最后到达目的路 由器,在中间转接路由器中很容易发生非法接入。传统的路由器只注重下一跳的路由,并不关心本数据包从何而来。为了实现可信网络连接,本实施例中的路由器必须满足以下四个 条件(1)原发地址必须给出发送地址证明,可由任何一地来验证;(2)所有路径路由器均 对原发地址进行验证,如不符则拒绝转发;(3)能防止非法接入,抵抗DOS攻击;(4)路由器 内部的计算环境是可信的。对于出发地址为AlfalD,目的地址为BetaID的连接过程而言,其中图1中的虚线 表示使用了 CPK-card并进行了原发地址鉴别。路径1 以下步骤是全部采用IPV9协议和CPK-card 首先,客户端PclID对time和MAC签名,将签名数据交付路由器AlfalD。其次,路由器AlfaID对客户端PclID的time签名和MAC签名进行检查,如果验证 通过则接收,否则拒收。然后,路由器AlfaID对time、checksum签名,转给下一个路由器。在路由器AlfaID之后,经由路由器GamID、LamID、BetaID等路由操作方式和路由 器AlfaID相同。即下一个路由器验证原发地址签名和上一路由器的签名,如果验证通过 则将数据data转发给下一路由器。最后,目的路由器BetaID将数据data转送至接收用户Pc2ID。路径2 以下步骤中客户端采用了 IPV9协议但不使用CPK-card 用户Pc3ID不使用CPK-card但通过PT转换(协议转换路由器)成IPV9协议经 由路由器AlfaID发送数据给用户Pc4ID。路由器AlfaID获取数据包源地址作为公钥,并验 证来源的正确性,发现不合法地址就丢弃数据。路径3 以下步骤中客户端不采用IPV9协议且不使用CPK-card 用户Pc3ID不使用CPK-card并采用IPV4/IPV6协议经由路由器AlfaID发送数据 给用户Pc4ID。经过路由器DeltaID和SigID到达路由器BetalD,并转发数据给用户Pc4ID。路径4 以下步骤中客户端采用IPV9协议,且使用CPK-card,但中间IPV9路由不 使用 CPK-card (1)用户PclID使用本机地址作为公钥进行签名,经由路由器AlfaID发送数据给 用户Pc2ID。(2)路由器AlfaID获取数据包源地址作为公钥,并验证来源的正确性,如遇到不 合法地址则丢弃数据。来源地址验证正确后,去除原先签名后再使用本机地址作为公钥签 名。签名之后,进行正常的路由数据转发。(3)路由GamID没有使用CPK-card,获取数据包源地址作为公钥,并验证来源的正 确性,如遇到不合法地址则丢弃数据,如正常则进行正常的路由数据转发。(4)路由器LamID、BetaID等的路由操作方式同上。(5)路由器BetaID将数据转发至目的地用户Pc2ID。可信路由兼容IPV4/IPV6协议的工作模式如图5所示。为了实现可信网络连接 要求制定新的IP报头格式,报头中至少包括源地址、发送时间、地址对时间的签名、目的地 址、地址对校验和的签名(亦即鉴别码)。地址对校验和的签名(称为鉴别码)可以包括在 报头格式中,也可以放置在数据之后。数据加密只影响数据格式,不影响IP报头格式。IPV4 的报头格式可变化,其中time和鉴别码的插入点可改变,因而具有如图2A和2B所示的两 种格式,IPV9的报头格式如图3所示。
为了本实施例方法的顺利实现,其中的路由器需要配置CPK-carcK或采用类似机 理的签名算法和相应硬件,下文以CPK为例阐述),使其具有数字签名和密钥交换功能。借 助CPK系统实现原发地址的鉴别,假设原发地为AlfalD,下一路由器为GammaID,AlfaID发 出数据data,其中申请格式为MaslAlfaID — GammaID {Alfa, signl, Beta, time data, checksum}其中AlfaID是原发地址,signl是对原发地址的签名,即signl = SIGalfa(time), BetaID是目的地址,SIG是签名函数,alfa是签名私钥,由CPK-card提供。其中data是数 据,来自应用层,data也许是明文,也可能是密文。路由器的任务是将data传送给下一路 由器。GammaID 验证原发地的签名-.SIG^(time) = signl ‘,其中SIG—1是验证函数,ALFA是公钥。如果signl = signl’,则允许本次连接,转 发Msgl,并审计。以对照时间的方式识别重放攻击。路由器加密和脱密过程如下。数据data 的结构定义如下=Data = {PclID, Pc2ID, data, mac},其中 PclID 是发 信方,Pc2ID是收信方。 当数据为明文时,Data = {PclID, Pc2ID, clear-text,mac},这里的 PclID 和 Pc2ID 都是用户名,clear-text是明文内容,mac是路由器的mac地址。当数据为密文时,Data = {PclID, Pc2ID, coded-key, coded-data, mac},这里的 coded-key是密码,coded-data是加密后的内容,mac是路由器的mac地址。如果加脱密功能是由路由器提供的,设Alfa加密,Beta脱密,那么数据加密只能 以非在线方式进行,所以加密也只能用系统密钥实现。如果路由器承担加脱密功能,而本次数据data是加密数据,则需要解释 coded-key禾口 coded-data,并执行系列步骤1)产生随机数R3,AlfaID计算密钥key = R3X (G);其中G是椭圆曲线的基点, key将用于数据的加密;2)计算发送用密钥R3x(BETA) = coded-key,其中BETA是BetaID的公钥,将 coded-key 发送给 BetaID ;3)对数据加密Ekey(data) = cipher-text,其中EkeyO是数据加密函数。密文 cipher-text 禾口 coded—key 发送给 BetaID0BetaID接到AlfaID的信号便自动进入脱密过程DBetaID计算私钥的逆^eta42) BetaID 计算会话密钥beta-1 (coded-key) = key3)数据脱密Dkey (cipher-text) = data,其中 DkeyO 是脱密函数。为了保证路由器运行的可信性,路由器中的所有执行代码,必须通过厂家认证 (一级认证),即出场时由厂家对所有执行代码签名。每一台路由器均有鉴别功能(由 CPK-card 提供)。首先是软件代码的证明厂家具有CPK-card,可对路由器中的所有系统软件进行厂家(manufacturer)签 名。执行软件分为软件标识(codeID)和软件本体(codeBD),厂家对此分别签名
SIGmanufacturer (codeID) = signlSIGmanufacturer(CodeBD) = sign2其中,SIG是签名函数,manufacturer是厂家的私钥,codeID是执行代码名, codeBD是执行代码本体的HASH值。路由器中的任何一个执行代码均具有自身的证明码 signl 禾口 sign2。然后是软件代码的鉴别路由器插入CPK-card,使其具有CPK认证功能。路由器的验证方法可由两种一种 是当开机时统一验证,没有通过验证的代码统一删除,保证路由器的系统恢复到原始状态; 另一种是当调用软件代码时,先行验证后执行。对signl和sign2分别验证SIG^ufacturer (COdeID)=SignrSIG-^ianufacturer (codeBD)=sign2'其中MANUFACTURER 是厂家的公钥,如果 signl = signl,和 sign2 = sign2,,则允 许执行,否则拒绝执行。以此保证在本路由器中执行的代码均为厂家认证的代码,除此以外 的代码一律不执行,免受病毒、木马的攻击。TCP/IP协议不能保证可信网络连接,因此必须加以改造。本实施例在以地理位置 编址和寻址的基础上,提出了可信网络连接的三个关键技术采用地址能够鉴别的机制,防 止非法连接;采用随机的问答机制,防止重复攻击;软件代码能够鉴别的机制,防止病毒、 木马的侵扰。以上设计方法,完全适用于物理层的可信网络连接。物理层有两种一种是信息网 络七层协议中定义的物理层,支持信息网络的平台是应用程序接口(API)。第二种是电信网 络中定义的物理层,支持电信网络的平台是信参考点(TRP)。在信息网络中,如果网络层能 够保证传输的可信性,物理层的安全可以由网络层替代,无需再作物理层的工作。但是电信 网络中的物理层,如果不作改造,就无法实现可信网络连接,无法防止非法接入,其改造的 方法与路由器完全相同。本发明的通过路由器或交换机的签名验证实现可信网络连接的方法,是实现了路 由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器或交换机的网络 设备之间以报头中的源IP地址或目的IP地址(源IP地址和目的IP地址都存在于数据包 中)、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或 叠加作为标识互相签名认证(也称为标识互相认证),在联网计算机之间以报头中的源IP 地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或 部分进行平行或叠加作为标识互相签名认证。这一方法包括了如下的步骤(1)源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交 换机硬件地址(硬件地址也可以是多定义的硬件地址)、IP地址(这些IP地址是多个版本 的IP协议的地址)、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随 机定义的数字和字符的全部或部分提供准确的时间证明和生存期证明,并验证其时间证明 和生存期证明是否被修改过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据 的全部或部份进行数字签名(在本发明中所有的签名都存入IP报头中)并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的全部或部分数据进 行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换机。(2)路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP 地址、指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数 据,否则丢弃或数据湮灭。
(3)路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计 算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存 期证明和加密或非加密的校验和(由路由器和客户端的内置算法得出)、CPK校验认证数 据、CA认证的校验认证数据进行数字签名,生成时间证明、有效期的证明签名和校验和、CPK 签名、CA认证进行平行或叠加混合签名,并连同转发数据一起交给下一跳路由器,不通过则 将数据湮灭。(4)路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐 级展开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行 签名,也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名 验证送至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下 一跳路由器或交换机直至目的路由器或交换机(路由器需要对本层相应对象进行签名,来 保证自己的真实性)。(5)在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或 交换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后, 转发数据包至目的计算机。图4示出了本发明的实现可信网络连接的路由器的实施例。信息网络中的路由器 是互联网的基本部件。本方案在路由器设计中第一次采用标识鉴别技术,提供地址真实性 证明,防止非法接入;第一次采用“随机发问一签名回答”的问答技术,提供本次连接新鲜性 证明,防止重放攻击;第一次采用软件标识鉴别技术,提供路由器操作环境的可信性,防止 木马等恶意软件的侵扰。本设计还提供加脱密功能,保证私密性。这是新一代互联网协议 或未来互联网的关键的安全需求。本设计方法将与地理位置编址的新型寻址技术相结合, 可构建下一代互联网或未来互联网的路由器。路由器接受来自一个网络接口的数据包,并转发到下一个目的地址。目的地址由 路由表提供。如果找到了目的地址,就在数据包的帧格前添加下一个MAC地址,同时IP包 头的TTL(time to live)域开始减数,并重新计算校验和。当数据包被送到输出端口时,需 要按顺序等待,以便传送到输出链路上。路由器按预定规则把较大的数据分解成适当大小 的数据包,再将这些数据包分别通过相同和不同路径发送出去。当这些数据包按先后顺序 到达目的地后,再按一定的顺序恢复成原有数据形式。其数据包的存储转发过程如下1)当数据包到达路由器,根据网络物理接口类型,路由器运行相应的链路层功能 模块,解释数据包的链路层协议报头,并进行数据完整性验证,包括CRC校验和帧长度检查。2)根据帧中IP包头的目的IP地址,在路由表中查找下一跳的IP地址,同时IP数 据包头的TTL域开始减数,并重新计算校验和(chechsum).
3)根据下一跳IP地址,将IP数据包送往相应的输出链路层,封装成相应的链路层 包头,通过网络物理接口发送出去。以上是路由器的简单工作过程,没有说明其他附加功能,例如访问控制、网络地址 转换、排队优先级等。因为有些工作与认证系统无关,或者将包括在下面讨论的基于ID的 路由器可信网络连接(trusted connecting)中。
在本实施例中,实现可信网络连接的路由器1由四个模块组成防止非法接入模 块10、防止重发攻击模块12、防止木马侵扰模块14和脱加密模块16。防止非法接入模块 10在接收转发数据的时候通过对原发IP地址报头中的数字平行或叠加混合签名的验证来 判断是否对转发数据进行接收,以防止非法接入。防止重发攻击模块12通过连接的数字平 行或叠加混合签名中特有的IP地址及签名的时间有效期的新鲜性和IP地址的生存期(所 谓新鲜性就是数据包发出时间和到达时间基本一致)证明来防止重发攻击。防止木马侵扰 模块14中,防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数 字平行或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地 计算机,通过路由操作环境可信性防止非转发目的地计算机的木马侵扰。脱加密模块16通 过对转发数据的脱加密(也就是解密)过程保证路由私密性。上述实施例的路由器的内部结构也可以是交换机的内部结构。为了实现路由器之间的可信网络连接,将IP地址作为路由器的标识,并保证器唯 一性。设Alfa是一个路由器的IP地址,Beta是另一个路由器的IP地址。如果在任意路由 器上插入定义为Alfa的CPK-card,那么这个路由器就变为标识为Alfa的路由器。同理,任 何路由器插入定义为Beta的CPK-card,该路由器就变为标识为Beta的路由器。作为例子, 假设Alfa = “中国一北京一海淀一北京大学”,Beta = “中国一北京一海淀一清华大学”。出发路由器的IP包通过多个转接路由器,最后到达目的路由器,在中间转接路由 器中很容易发生非法接入,Beta很可能不知道所接入的数据包是从何而来,由此便产生了 出发地址的证明和发送地的问题。出发地证明在任何转发地址上都可以验证,但这种认证 是多余的,而在目的路由器上处理数据data时同时完成就可以了,因为在每一跳转发中必 须证明收发两端的真实性。从上面路由器的工作原理中可看出,以往的路由器只注重下一 跳的路由,并不关心本数据包从何而来。因此如果不解决发送地址的验证,就无法克服非法 接入。有些人尝试能否用加密的方法解决非法接入问题,但在公钥体制条件下,这是徒 劳的。比如Beta是接受方,而它的公钥是公开的,任何人都可以给Beta加密,因此Beta仍 然无从知晓发方是谁。对于防止非法接入模块10来说,路由器必须满足(1)原发地址必须给出发送地 址证明,可由任何一地来验证;(2)所有路径路由器均对原发地址进行验证,如不符则拒绝 转发;(3)能防止非法接入,抵抗DOS攻击;(4)路由器内部的计算环境是可信的。防止非法接入模块10实现了以下几个步骤首先,客户端PclID对time和MAC签名,将签名数据交付路由器AlfalD。其次,路由器AlfaID对客户端PclID的time签名和MAC签名进行检查,如果验证 通过则接收,否则拒收。然后,路由器AlfaID对time、checksum签名,转给下一个路由器。
在路由器AlfaID之后,经由路由器GamID、LamID、BetaID等路由操作方式和路由器AlfaID相同。即下一个路由器验证原发地址签名和上一路由器的签名,如果验证通过 则将数据data转发给下一路由器。最后,目的路由器BetaID将数据data转送至接收用户Pc2ID。这当中利用到了 CPK密码体制。在CPK密码体制中,实体标识EentityID映射到以 T= {a,b,G,n,p}为参数的椭圆曲线E:y2 = x3+ax+b (mod ρ)上的点ENTITY,且有整数满足 ENTITY = (entity) G,那么ENTITY是公钥,eintity是私钥,公钥可由任何人计算,私钥则 由ID-card提供。因此,一般地,任何IdentityID映射到公私钥对IDENTITY和identity 签名可以SIGidentity (time) = sign 表示;验证可以SIGIentity (tirne)=sign,表示。路由器配置CPK-card,使其具有数字签名和密钥交换功能,CPK-card的内容如 下设路由器的IP地址为alfa(Alfa可能是中国.北京.海淀.北京大学等实名,经统一 译名后变为机器可执行的代码)。以路由器alfa的ID-card为例,其内容如下
Zl 验证参数 16B Epwd (R1) = Z1
~~2 Z2 验证参数 16B Eei (R1) R1 = Z2~
标识定义25B IlK
~ 角色级16B 5
~ 私钥 132BEei (Csk1) = Y1
~~6 私钥 232B Eei (csk2) = Y2
~ 角色 5 密钥 48B Eei (keYl) = Y3
~~8 伴随公钥50B APK, sign
~~9 发放单位25B KMC
~ θ 发放单位签 48Β SIGkmc(MAC) 名关于地址鉴别这一块,假设发送地址为Alfa,接收地址为Gamma,AlfaID的公钥是 ALFA,私钥是alfa,由Alfa发出连接申请,其申请格式如Msgl Masl =Alfa — Gamma, {AlfalD, BetaID, Τ, signl}其中AlfaID是发送地址,BetaID时目的地址,T是时间,signl是发送方Alfa对 时间的签名,即SIGalfa⑴=signl,其中SIG是签名函数。接收方Gamma是经由地址,验 证发送方的签名=SIG丄FA (T)=SignriSIG1是验证函数。如果signl = signl’,Gamma认为发送方是Alfa,如果Alfa是合法用户(查表),则发送一个随机数r并对(T-I)的签名SIGga醒(T-I) = sign2,将 sign2 发送给 Alfa Msg2 Gamma — Alfa, {r, sign2}Alfa 验证 sign2 =SIG^amma (T-1 )=Sign2',如果 sign2 = sign2,,Alfa 确定接收 方是经由地址Gamma,如果接收方是合法的(查表),则对!·和(T+1)签名,同时发送数据 data和对校验checksum的签名SIGalfa (r) = sign3SIGalfa (T+1) = sign4SIGalfa (checksum) = sign 5Msg3 :Alfa — Gamma, {sign3, data, sign4, sign5}Gamma检查签名SlG;LFA(r)=sign3'SIG^lfa (T+1)=sign4',SIGalfa (checksum)=sign5'如果Sign3 = sign3’,则证明发送方为Alfa,允许本次连接,如果sign4 = sign4',则证明了本次数据是来自Alfa,且接收无误,发送回执信息,即Gamma对校验码的 签名SIGgamma (checksum) = sign6,Mag4 Gamma — Alfa, {sign6}Alfa 验证 sign5 :SK^AMMA (checksum)=sign6',如果 sign6 = sign6,,证明数据 data 送到了 Gamma。在很多情况下数据可能划分为若干段data = data0//datai//data2//. . . datan, 分段数据的发送可能出现两种情况一是在已建立连接的两端路由器之间发生,二是没有 建立连接的两端路由器之间发生。假设Clata1走Alfa — Gamma,而data2走Alfa — Delta。 但是第二种情况是不可能发生的,因为还没有建立可信网络连接过程。如果要走第二条路, 首先必须建立可信网络连接。因此所有问题都归到第一种情况,即已建立连接的情况下,怎 样发送分段数据的问题。在申请连接的同时已经发送了 Clata1,怎样发送data2。如果将发送data2的过程 作为独立过程,走完申请过程也可以,但是现在情况是Alafa和Gamma都互相认定的基础上 进行,因此,除第一阶段外,只将上述Msg3和Msg4重复就可以第一段=Masl =Alfa — Gamma, {Alfa, Beta, Τ, signl}Msg2 Gamma — Alfa, {r, sign2}MsgS1 :Alfa — Gamma, (SignS1, data” sign41, sign5jMag+:Gamma — Alfa, {sign6j第二段:Msg32 :Alfa — Gamma, {data2, sign42sign52, }Mag42 :Gamma — Alfa, {sign62};第三段:Msg33 :Alfa — Gamma, {data3, sign43, sign53}Mag43 :Gamma — Alfa, {sign63};......
其中,SigMi = SIGalfa (T+i), (i = 1,2广.),因为(T+i)是变化中的因素,且 Alfa 和Gamma签了名,可继续保持互信的连接状态。本次连接过程结束,则进入下一跳连接过程,则经由地址Gamma变为发送方,经由 地址Lamda成为接受方。类推,路由器一跳一跳地转发,最后到终端路由器。至此,每一路 径的所有连接都得到了证明。目的地址Beta最后处理data。在脱加密模块16中,数据data的结构定义如下Data = {Alfa, Beta, time, sign, data},其中 Alfa 是发信方,Beta 是收信方,sign = SIGalfa(time)。当数据为明文时,Data = {Alfa, Beta, time, sign, clear-text}当数据为密文时,Data = {Alfa, Beta, time, sign, coded-key, coded-data}目的路由器首先认证发信方的真实性SIGlFA(time)=sign’,如果sign = sign', Beta认为发信方是Alfa,则进入脱密过程。如果加脱密功能是由路由器提供的,设Alfa加密,Beta脱密,由于Alfa和Beta之 间的通信是多跳通信,因此加密只能用CPK的分割密钥实现,其密钥池大小视情况而定。如果本次数据data是需要加密的数据1)产生随机数r,Alfa计算key = r (G);其中G是椭圆曲线的基点;2)用对方公钥将 key 加密ENCbeta (key) = coded-key ;3) key与用户的角色密钥ro 1 e-key模2相加得到new-key,其中ro 1 e_key由 ID-card 提供。key 十 role-key = new-key ;4)对数据加密Enew_key(data) = coded-data ;密文 cipher = text 禾口 coded—key 发送给 Beta。Beta接到Alfa的信号便自动进入脱密过程。l)Beta 计算私钥脱密DECbeta (coded-key) = key 其中私钥 beta 由 ID-card 提供2)密钥Key与角色密钥模2加的new-key key 十 role-key = new-key ;3)数据脱密Dnew_key (coded-data) = data ;基于上述的具体实施方式
,本发明通过在路由器上对现有IP报头进行扩展,对原 地址和目的地址进行验证,从而提供地址真实性和生存期证明,防止DOS攻击的非法接入; 提供本次连接新鲜性和生存期证明,在路由器上防止重发攻击;提供路由操作环境的可信 性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保证了路由的私 密性,用于有保密或安全需要的单位、机构或部门。上述实施例是提供给本领域普通技术人员来实现或使用本发明的,本领域普通技 术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而 本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的 最大范围。
权利要求
一种通过路由器或交换机实现可信网络连接的方法,实现路由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器或交换机的网络设备之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,在联网计算机之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,该方法包括源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交换机硬件地址、IP地址、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明,并验证其时间证明是否被修改过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据的全部或部份进行数字签名并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的全部或部分数据进行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换机;路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数据,否则丢弃或数据湮灭;路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存期证明和加密或非加密的校验和、CPK校验认证数据、CA认证的校验认证数据进行数字签名,生成时间证明、有效期的证明签名和校验和、CPK签名、CA认证进行平行或叠加混合签名,并连同转发数据一起交给下一跳路由器;路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐级展开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行签名,也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名验证送至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下一跳路由器或交换机直至目的路由器或交换机;在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或交换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后,转发数据包至目的计算机。
2.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,该IP地址是多个版本IP协议的地址。
3.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,指定或随机定义的数字和字符的全部或部份作为标识互相认证。
4.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,该硬件地址是多定义的硬件地址。
5.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,源或目的地的联网计算机、路由器或交换机对数字和字符定义路由器或交换机的硬件 地址、IP地址、指定或随机定义的数字和字符、源或目的地的联网计算机的源硬件地址、IP 地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明和有效期,并验证 其时间证明和有效期是否曾被人修改过,准确的时间证明,并验证其时间证明和有效期是否曾被人修改过的数字签名和对数字签名结果的验证是通过指定或随机产生的硬件地址、 IP地址、指定或随机产生的数字和字符等数据的全部或部份进行数字平行或叠加混合签名 来实现的。
6.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,在IP报头上增加源地址和目的地址或附加信息的验证内容,出发路由器、转接路由器 以及目的路由器对每一个IP报头进行检验,从而提供地址或附加信息的真实性证明。
7.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在 于,所有的签名都存入IP报头中。
8.一种实现可信网络连接的装置,包括防止非法接入模块,在接收转发数据的时候通过对原发IP地址报头中的数字平行或 叠加混合签名的验证来判断是否对转发数据进行接收,以防止非法接入;防止重发攻击模块,通过连接的数字平行或叠加混合签名中的IP地址及签名的时间 有效期的新鲜性证明来防止重发攻击;防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数字平行 或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地计算机, 通过路由操作环境可信性防止非转发目的地计算机的木马侵扰;脱加密模块,通过对转发数据的脱加密过程保证路由私密性。
9.根据权利要求8所述的实现可信网络连接的装置,其特征在于,该装置是IP网络的 路由器或电路网络的交换机。
全文摘要
本发明公开了通过路由器或交换机实现可信网络连接的方法和装置,防止DOS攻击的非法接入,防止重发攻击、防止木马等恶意软件的侵扰以及可保证路由的私密性。其技术方案为本发明通过在路由器上对现有IP报头进行扩展,对原地址和目的地址进行验证,从而提供地址真实性证明和地址生存期证明,防止DOS攻击的非法接入;提供本次连接新鲜性证明,在路由器上防止重发攻击;提供路由操作环境的可信性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保证了路由的私密性,用于有保密或安全需要的单位、机构或部门。
文档编号H04L12/56GK101808142SQ201010120869
公开日2010年8月18日 申请日期2010年3月10日 优先权日2010年3月10日
发明者南湘浩, 林肇, 程晓卫, 谢建平, 陈六广 申请人:上海十进制网络信息技术有限公司;北京易恒信认证科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1