用于保护电信网络的方法以及实现这种方法的安全路由器的制作方法

文档序号:7911602阅读:107来源:国知局
专利名称:用于保护电信网络的方法以及实现这种方法的安全路由器的制作方法
技术领域
本发明涉及用于保护电信网络的方法,以及实现所述方法的路由器。
背景技术
电信网络(例如,国际互联网)包括按下述方式彼此连接的多个中间路由器,所述方式为通常由这些中间路由器中的一个或多个来将从第一服务器传送的信息路由到第二服务器。为了使这些中间传输最优化,已知的是为每个路由器配备标识其网络拓扑的地图, 或者更一般地说,标识所述路由器位于的所述网络的一部分(此后被称为区域)的地图。这种拓扑地图显示其网络或区域的路由器之间的关系状态,使得考虑到位于所述地图上的第一路由器和第二路由器,第一路由器可以在所述拓扑地图的帮助下确定最佳路径,意味着通过所述网路或区域将信息传送到所述第二路由器的中间路由器的列表。具体而言,并且在国际互联网的环境中,使用被称为OSPF (开放最短路径优先)的路由协议是已知的,区域的每个路由器i根据所述协议来详细地确定链路列表LSAi (链路状态通告),所述列表标识在所述区域中与其直接连接的路由器,此后称为相邻路由器。之后,每个路由器i在被称为LSU (链路状态更新)的消息中与它的相邻路由器共享它的链路列表LSAi和从其它路由器接收的链路列表LSA1、LSA2、. . . LSAn。然后,每个路由器可以在被称为LSDB (链路状态数据库)的数据库中存储这些链路列表,使得基于所述LSDB数据库,在所述OSPF区域中包括的路由器确定最佳路径以将信息传送到同一 OSPF区域中包括的另一路由器,所述最佳路径典型地是使用“最短路径优先”方法的最短路径。为了阻止对经由国际互连网传送的信息的欺骗盗用(fraudulent hijacking),可以想象的是通过要求路由器通过例如共享密钥加密方法对LSU消息进行签名,来保护传送 LSU消息的路由器的身份。通过以下观察得到本发明这种方法无法使其能够阻止可能由控制不可靠 (corrupt)路由器的传输层的作恶者(perpetrator)实施的信息“内部”盗用(hijacking), 使得作恶者能够将在不可靠路由器中接收的LSU消息替换为包括错误列表的LSU消息,例如,所述错误列表标识欺骗路由器以将信息指错方向到欺骗路由器。在这种情况下,于是由不可靠路由器的保护层对所述不可靠LSU消息进行正确地签名(尽管所述保护层没有被作恶者盗用),并且因此,这种欺骗被扩展到网络。这意味着,在内部欺骗事件中,作恶者使OSPF区域的其它路由器认为他或她的错误列表是有效的,其它路由器将观察不可靠路由器的签名的有效性。

发明内容
本发明旨在通过提出一种方法来解决这种问题,所述方法使其能够确保在电信网络中建立的拓扑地图的完整,特别是关于使作恶者能够控制所述网络的路由器以修改链路列表的内部攻击。
4
本发明因此涉及一种用于保护电信网路的方法,所述电信网络包括至少一个安全路由器,所述安全路由器配备有所述网路的拓扑地图以确定构成用于路由信息的最佳路径的中间路由器,所述安全路由器和所述中间路由器使用通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,所述安全路由器执行下述步骤当接收到链路列表时,计算并且然后保存接收列表的至少一个接收指纹 (fingerprint)的步骤;当传送链路列表时,计算并且然后保存要被传送的列表的至少一个传送指纹的步骤;所述计算确定在安全层内(计算的安全区域)内执行的列表的指纹,所述安全层与根据通信协议执行分组的接收和/或传送的传输层不同;以及比较接收指纹和传送指纹,从而如果接收指纹与传送指纹不同,则抑制至少一个列表的传送的步骤。由于本发明,可以通过阻止旨在控制路由器以修改其链路列表和传播欺骗列表的内部欺骗来进行电信网络安全。结果,根据本发明的安全路由器仅与链路列表中的其它路由器共享,所述其它路由器的传送过程中的指纹对应于接收过程中的指纹。换言之,根据本发明的安全路由器能够验证共享列表的完整性,以抑制可以被内部(特别是比保护/加密层更容易受攻击的单独传输层)修改的列表的任何共享。本发明展示出能够在现有路由器中根据现有的通信协议来实现的优点,没有需要改变网络的所有路由器的问题。在一个实施方式中,所述方法包括为每个接收列表计算接收指纹的步骤以及为要被传送的每个列表计算传送指纹的步骤。根据一个实施方式,所述方法包括仅抑制接收指纹与传送指纹不同的列表的传输的步骤。在一个实施方式中,通过哈希函数来获得接收和传输指纹。在一个实施方式中,所述方法包括用于安全层的在比较传送和接收指纹之后为传送列表关联标识安全路由器的签名的步骤根据一个实施方式,所述方法包括用于安全层的在计算传送指纹之前在接收列表验证接收的列表间的路由签名的步骤。在一个实施方式中,通过位于路由器远程的或相对于路由器是可移动的装置来实现安全层。在这种情况下,可以通过与安全路由器不同的路由器和/或智能卡来形成远程的或可拆卸的装置。根据一个实施方式,远程或可移动装置执行至少一个如下操作提供哈希函数、存储指纹、或将接收指纹与传输指纹相比较。在一个实施方式中,电信网络是国际互联网区域,所述方法使用OSPF协议通过 LSA列表来建立所述区域的地图。本发明还涉及一种电信网络的安全路由器,所述安全路由器包括所述网络的拓扑地图,以用于确定定义信息块(Piece)在路由内的最佳路径的中间路由器,这种安全路由器和这些中间路由器根据通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,所述安全路由器包括用于实现根据前述实施方式中的一个的方法的装置用于在接收到链路列表之后,计算并保存接收列表的至少一个接收指纹的装置;用于在传送链路列表之前,计算并保存要被传送的列表的至少一个传送指纹的装置;用于比较接收指纹和传送指纹,使得在与根据通信协议执行分组的接收和/或传送的传输层不同的安全层内执行确定列表指纹的计算的装置;以及用于如果接收指纹与传送指纹不同则抑制至少一个列表的传送的装置。本发明还涉及一种用于电信网络的安全路由器的智能卡,所述路由器配备有所述网络的拓扑地图,从而确定定义信息块在路由内的最佳路径的中间路由器,由所述安全路由器和那些中间路由器根据通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,其包括实现根据前述实施方式中的一个方法以及用于与安全路由器交互的下述装置中的至少一个用于在安全服务器接收到链路列表之后,计算和/或保存接收列表的至少一个接收指纹的装置;用于在传送链路列表之前,计算和/或保存要被传送的列表的至少一个传送指纹,使得在与根据通信协议执行分组的接收和/或传送的传输层不同的安全层内执行确定列表指纹的计算的装置;用于将接收指纹与传送指纹相比较的装置;和/或用于如果接收指纹与传送指纹不同则抑制列表的传送的装置。


在阅读下面的说明时可以更好地理解本发明,其中仅作为非限制性实例并且参照附图来给出下面的说明,其中图1至3表示根据本发明的用于接收与电信网络的拓扑地图相关的信息的方法的不同步骤;以及图4至6表示根据本发明的用于传送与电信网络的拓扑地图相关的信息的方法的不同步骤。
具体实施例方式参照图1,示出了位于国际互联网(未示出)的相同区域的两个路由器100和102。为了能够更新路由器100的LSDB数据库103,路由器102实现能够传送105事先在其安全层内签名的OSPF分组106,或用于链路状态更新的LSU的第一识别交换104。参照图2,路由器100使用其安全层108来批准路由器102的签名(步骤109),然后如果获得批准,则提取由所述分组106(步骤110)传送的不同列表LSA1、LSA2、. . . LSAn。之后,获得这些列表LSA1、LSA2、. . . LSAn的至少一个指纹112并且然后将其存储在保护层(图幻中,使得保护层删除对传输层中这些列表的任何改变。基于所述实施方式,可以获得用于所传送的所有链路列表LSA1、LSA2、. . . LSAn的单个指纹,或用于这些链路列表LSA1、LSA2、...LSAn的每一个的多个指纹hash (LSAl)、 hash (LSA2)、…hash (LSAn)。
在所有的情况下,通过比较与至少一个列表相关的指纹来实现本发明,按照相同的方式单独地或与其它列表一起考虑所述列表来计算这些指纹。每当路由器100希望在建立104通信之后在LSU分组111中将列表LSA,1、 LSA' 2、. . . LSA' η传送到路由器102’时,位于其传输层内的它的数据库103将存储的列表传送到其保护层(图4),从而由所述层来生成LSU分组111,所述分组特别地包括路由器 100的签名。在所述签名之前,保护层通过比较(步骤120)从这些列表LSA’1、LSA’2、. . . LSA'η 获得的指纹hash (LSA,1)、hash (LSA,2)、. . . hash (LSA,n)与已经存储(图5)的指纹 hash (LSAl)、hash (LSA2)、…hash (LSAn),来执行对由数据库103传送的列表LSA’ 1、 LSA,2、. . . LSA,η 的验证。如果这些指纹是相同的,那么这些列表被认为是相同的并且为LSU分组(图6)的传输签名。如果需要的化,路由器抑制这种传输,相信至少一个列表已经不可靠。本发明具有许多变型。特别是,可以使用远离路由器的或可从路由器拆卸的装置来实现安全层103,例如,与安全路由器不同的路由器和/或智能卡。在这种情况下,这些远离的装置或可拆卸的装置可以执行至少一个如下操作提供哈希函数、存储指纹、或将接收指纹与传输指纹相比较。
权利要求
1.一种用于保护电信网络的方法,所述电信网络包括至少一个安全路由器(100),所述安全路由器装备有所述网络的拓扑地图(103),以确定构成用于路由信息的最佳路径的中间路由器,所述安全路由器和所述中间路由器使用通信协议通过共享链路列表(LSA1、 LSA2、...LSAn)来生成这种拓扑地图,其特征在于,安全路由器(100)执行下述步骤当接收到链路列表(LSA1、LSA2、. . . LSAn)时,计算并且然后保存接收列表(LSA1、 LSA2、. . . LSAn)的至少一个接收指纹(hash (LSAl)、hash (LSA2)、. . . hash (LSAn))的步骤;当传送链路列表(LSA’ ULSA' 2、. . . LSA' η)时,计算并且然后保存要被传送的列表的至少一个传送指纹(hash (LSA,1) ,hash (LSA' 2)、· · · hash (LSA,η))的步骤,以及在与根据通信协议执行分组的接收和/或传送(105,111)的传输层不同的安全层(108)中执行确定列表指纹计算;以及按照如果接收指纹与传送指纹不同则抑制传送列表的方式,比较接收指纹(hash (LSAl)、hash (LSA2)、·…hash (LSAn))禾口传送指纹(hash (LSA,1)、 hash (LSA,2),. . . hash (LSA,η))的步骤。
2.根据权利要求1所述的方法,其特征在于,其包括计算每个接收列表(LSA1、 LSA2、. . . LSAn)的接收指纹(hash (LSAl)、hash (LSA2)、. . . hash (LSAn))的步骤,以及计算每个要被传送的列表(LSA' 1、LSA' 2、...LSA,η)的传送指纹(hash(LSA' 1)、 hash (LSA,2),. . . hash (LSA,η))的步骤。
3.根据权利要求2所述的方法,其特征在于,其包括仅抑制接收指纹与传送指纹不同的列表的传送的步骤。
4.根据权利要求1、2或3所述的方法,其特征在于,通过哈希函数来获得接收指纹(hash(LSA1)、hash(LSA2)、.. .hash(LSAn))和传送指纹(hash(LSA,1)、 hash(LSA,2)、···hash(LSA,η))。
5.根据前述权利要求中的一项所述的方法,其特征在于,其包括用于安全层的在比较传送指纹和接收指纹之后,将标识安全路由器的签名与传送的列表相关联的步骤。
6.根据权利要求5所述的方法,其特征在于,其包括在计算传送指纹(hash(LSA’1)、 hash (LSA’ 2)、... hash (LSA’ η))之前为安全层验证接收的列表中的路由器签名的步骤。
7.根据权利要求5或6中的一项所述的方法,其特征在于,利用位于路由器的远程的装置或相对于路由器可移动的装置来实现安全层(108)。
8.根据权利要求7所述的方法,其特征在于,由智能卡和/或不同于安全路由器的路由器来形成远程或可移动装置。
9.根据权利要求8所述的方法,其特征在于,所述远程或可移动装置执行至少一个下述操作提供哈希函数、存储指纹、或将接收指纹与传送指纹相比较。
10.根据前述权利要求中的一项所述的方法,其特征在于,所述电信网络是国际互联网的区域,其使用OSPF协议通过LSA列表来建立所述区域的地图。
11.一种电信网络的安全路由器(100),包括所述网络的拓扑地图,所述地图用于确定定义信息块在路由内的最佳路径的中间路由器,所述安全路由器和这些中间路由器根据通信协议通过共享链路列表(LSA1、LSA2、. . . LSAn)来生成所述拓扑地图,其特征在于,安全路由器(100)包括用于实现根据权利要求1至10中的一项的方法的装置用于在接收到链路列表(LSA1、LSA2、. . . LSAn)之后,计算并且保存接收的链路列表(LSA1、LSA2、· · · LSAn)的至少一个接收指纹(hash(LSAl)、hash(LSA2)、··· hash(LSAn))的装置;用于在传送链路列表(LSA’ ULSA' 2、...LSA’ η)之前,计算并且保存要被传送的链路列表(LSA,1、LSA’ 2, ... LSA’ η)的至少一个传送指纹(hash (LSA’ 1)、 hash (LSA,2)、· · · hash (LSA' η))的装置,以使得在安全层(108)中执行确定列表指纹的计算,所述安全层与按照通信协议执行分组的接收和/或传送(105,111)的传输层不同;以及用于比较接收指纹(hash (LSAl)、hash (LSA2)、…hash (LSAn))和传送指纹 (hash (LSA,1)、hash (LSA,2)、· · · hash (LSA,n))的装置;以及用于如果接收指纹与传送指纹不同则抑制链路列表(LSA1、LSA2、. . . LSAn)的传送的直ο
12. 一种用于电信网络的安全路由器(100)的智能卡,所述路由器(100)配备有所述网络的拓扑地图,所述地图用于确定定义信息块在路由内的最佳路径的中间路由器,所述安全路由器和这些中间路由器根据通信协议通过共享链路列表(LSA1、LSA2、. . . LSAn)来生成所述拓扑地图,其特征在于,其包括用于实现根据权利要求1至10中的一项的方法以及用于与安全路由器(100)进行交互的至少一个下述装置用于在安全路由器接收到链路列表之后,计算和/或保存接收的链路列表(LSA1、 LSA2、· · · LSAn)的至少一个接收指纹(hash (LSAl)、hash (LSA2)、…hash (LSAn))的装置; 用于在传送链路列表之前,计算和/或保存要被传送的链路列表(LSA’ 1、 LSA,2、. . . LSA,η)的至少一个传送指纹(hash(LSA,1)、hash(LSA,2)、· · · hash(LSA,η)) 的装置,以使得在安全层(108)中执行确定列表指纹计算,所述安全层与按照通信协议执行分组的接收和/或传送(105,111)的传输层不同;以及用于比较接收指纹(hash (LSAl)、hash (LSA2)、…hash (LSAn))和传送指纹 (hash (LSA,1)、hash (LSA,2)、· · · hash (LSA,n))的装置;以及用于如果接收指纹(hash (LSAl)、hash (LSA2)、. . . hash (LSAn))与传送指纹(hash(LSA’ 1)、hash (LSA’ 2)、. . . hash (LSA’ η))不同则抑制链路列表(LSA1、 LSA2,. . . LSAn)的传送的装置。
全文摘要
本发明涉及一种用于保护电信网络的方法,所述电信网络包括至少一个安全路由器(100),所述路由器配备有所述网络的拓扑地图(103),以确定定义信息路由内的最佳路径的中间路由器,其中所述安全路由和所述中间路由器根据通信协议通过共享链路列表(LSA1、LSA2、...LSAn)来生成所述拓扑地图,其特征在于,安全路由器(100)执行下述步骤当接收到链路列表(LSA1、LSA2、...LSAn)时,计算并且存储接收的列表(LSA1、LSA2、...LSAn)的至少一个接收印记(hash(LSA1)、hash(LSA2)、...hash(LSAn))的步骤(109);当传送链路列表(LSA’1、LSA’2、...LSA’n)时,计算并且存储要被传送的列表的至少一个传送印记(hash(LSA’1)、hash(LSA’2)、...hash(LSA’n))的步骤(210);以及比较接收印记(hash(LSA1)、hash(LSA2)、...hash(LSAn))和传送印记(hash(LSA’1)、hash(LSA’2)、...hash(LSA’n)),使得如果接收印记与传送印记不同则抑制链路列表(LSA1、LSA2、...LSAn)的传送的步骤。
文档编号H04L12/56GK102461090SQ201080024311
公开日2012年5月16日 申请日期2010年4月22日 优先权日2009年6月2日
发明者A·马丁, 阿贝 H·埃尔 申请人:阿尔卡特朗讯公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1