抵御无线传输层安全协议拒绝服务攻击的方法

文档序号:7589842阅读:120来源:国知局
专利名称:抵御无线传输层安全协议拒绝服务攻击的方法
技术领域
本发明涉及一种对现有的无线传输层安全协议的改进方法,特别是一种抵御无线传输层安全协议拒绝服务攻击的方法。属于智能信息处理技术领域。
背景技术
1999年6月,无线应用协议论坛正式批准了无线应用协议(WAP)版本1.1,其中包括无线传输层安全协议(WTLS)规范(WAP Forum.Wireless TransportLayer Security Version 06-Apr-2001.WAP-261-WTLS-20010406-a,Apr.2001)。无线传输层安全协议保证通信双方数据的机密性、完整性,并提供通信双方的鉴别和验证机制。由于无线传输安全层协议运行在不可靠的无线数据报协议之上,导致无线传输安全层协议的服务器端容易遭受三类拒绝服务攻击第1类攻击是消耗内存资源攻击,称为退出握手攻击。在完全握手的过程中,为保存连接状态信息,服务器需要分配一些内存空间。如果客户端恶意或异常退出握手过程,并进行大量类似的活动,服务器的内存很快便会耗尽。攻击者只需要使用伪造的IP地址即可发起此类攻击。
第2类攻击方法也是消耗内存资源攻击,称为退出安全连接攻击。安全连接建立后,如果客户端异常退出安全连接,服务器依然会保存分配的内存空间,造成内存消耗。实施此类攻击时,攻击者的IP地址应该是真实的或者等同于真实的,等同真实指攻击者可以伪造IP地址,但是为了伪造IP成功,攻击者需要能够观察到服务器发送给伪造IP地址的消息。
第3类攻击方法是消耗计算资源攻击,称为指数运算攻击。客户端与服务器进行密钥协商时,服务器需要进行指数运算,消耗大量的计算资源。因此,攻击者只要发送大量格式正确的密钥协商消息,服务器的计算资源将被耗尽。进行此类攻击,攻击者只需要使用伪造的IP地址发送正确格式的消息。

发明内容
本发明的目的在于针对现有无线传输安全层协议的不足,提供一种抵御无线传输层安全协议拒绝服务攻击的方法,结合定时器、访问控制、服务器随机数响应、客户端谜语四种机制,使其有效地防御上述的三类拒绝服务攻击。
本发明通过以下技术方案实现,本发明在无线传输层安全协议的基础上,结合定时器、访问控制、服务器随机数响应、客户端谜语四种机制,有效地防御三类拒绝服务攻击,首先,为现有的无线传输层安全协议增加握手定时器、数据定时器,通过握手定时器抵御退出握手攻击,再采用访问控制机制,通过数据定时器和访问控制机制的结合抵御退出安全连接攻击,最后,使用服务器随机数响应机制和客户端谜语机制抵御指数运算攻击。
以下对本发明作进一步的说明,具体内容如下1、定时器机制本发明为服务器增加两个定时器握手定时器、数据定时器。当服务器欲从客户端接收握手消息时,服务器启动握手定时器。握手定时器超时的间隔很小,可设置为数据往返时间的两倍,为几秒到数十秒。一旦握手定时器超时,服务器中止握手过程,释放分配的内存空间。握手定时器可以抵御退出握手攻击方法。握手完成后,服务器启动数据定时器,数据定时器的超时时间间隔较长,可以设置为30分钟。收到数据后,数据定时器清零,重新启动。如果在数据定时器的超时时间间隔内未收到数据,服务器关闭安全连接,释放分配的内存空间。数据定时器的目的在于限制退出安全连接攻击,然而由于数据定时器的超时时间间隔比较长,在超时的时间间隔内,攻击者可以发送大量的恶意攻击数据,消耗大量的服务器内存资源,因此单纯数据定时器不能完全抵御退出安全连接攻击。
2、访问控制机制根据退出安全连接攻击需要使用真实IP地址或者等同于真实的IP地址这一特点,规定单个IP地址同时可以建立安全连接的定额。一旦一个IP地址已经成功地建立定额规定的数目,对于这个IP地址而言,不能够再建立其它的安全连接。这样,即使攻击者可以利用单个的IP地址进行攻击,但是耗费的服务器内存资源非常有限,因此攻击者利用单个IP地址进行退出安全连接攻击,造成的危害非常小。
3、服务器随机数响应机制抵御指数运算攻击需考虑采用强认证与弱认证相结合的办法。弱认证是能够确定客户端的IP地址是真实的,强认证是能够确认客户端的身份,在本发明中强认证统指需要进行指数运算的操作。一般而言,先进行弱认证,然后进行强认证。无线传输安全层协议基于不可靠的无线数据报协议,在进行强认证前没有进行弱认证,本发明为无线传输层安全协议引入弱认证机制,方法是使用服务器随机数响应机制。对于完全握手,客户端在发送客户端证书、客户端密钥交换消息、客户端证书验证消息、改变密文规约消息、完成消息之前,需要向服务器发送一个服务器随机数响应,服务器随机数响应的数值为服务器以前发送给客户端的服务器随机数的值。这样,服务器接收到上面的消息后,可以确认客户端的IP地址是真实的或者等同于真实的。可以确定攻击者IP地址,进而可能可以追查到攻击者,对攻击者有一定的威慑作用。对于优化握手,加入服务器随机数响应后,协议发生了很大的变化,原来的优化握手只需要3轮客户端服务器交互就可以建立安全连接,加入服务器随机数响应后需要4轮交互才可以建立安全连接,因为完全握手也只需要4轮就可以建立安全连接,因此,加入服务器随机数响应后,完全握手与优化握手没有本质区别,可以认为优化握手方式是冗余的,应该去掉。
4、客户端谜语机制使用服务器随机数响应的方法,可以确认客户端的IP地址是真实的。然而,攻击者依然可以使用真实的IP地址进行指数运算攻击。为真正地抵御指数运算攻击,本发明采用客户端谜语方法。客户端谜语方法是在进行强认证前,客户端需要解开一个谜语,为了解开谜语,客户端需要耗费一些计算资源。这样,攻击者如果要对服务器进行计算资源耗尽攻击,攻击者自身也需要消耗大量的计算资源。对于完全握手,服务器在进行密钥协商前,会发送给客户端一个包含客户端谜语的消息(客户端谜语空间,客户端谜语’,H(客户端谜语)),此处的客户端谜语是服务器生成的随机数,客户端谜语空间为一个整数k,客户端谜语’的低k位为0,其它位的值与客户端谜语相同,H为单向散列函数。收到(客户端谜语空间,客户端谜语’,H(客户端谜语))消息后,客户端需要进行平均2k-1次单向散列运算,才可以解出客户端谜语。客户端先解出客户端谜语,然后将解出的客户端谜语发送给服务器。服务器验证接收的客户端谜语是否正确,如果正确,则进行密钥协商,否则中止握手过程。服务器只要调整客户端谜语空间k的大小,就可以调整客户端需要耗费的计算资源。
使用服务器随机数响应方法比较简单,可以确定客户端的真实IP地址,但不能真正抵御指数运算攻击;使用客户端谜语方法,服务器端需要执行一个单向散列函数操作,但是可以真正地抵御指数运算攻击。因此,可以将服务器随机数响应和客户端谜语方法结合起来。一般正常的情况下,使用服务器随机数响应方法。当单个IP地址单位时间内进行了很多的指数运算,或者进行了一些错误的指数运算时(例如RSA解密的数值或者DH、ECDH计算的数值不对),开始使用客户端谜语方法。进行的指数运算数目越多,错误的指数运算的数目越多,k值越大,客户端需要耗费的计算资源也越多。
现有的无线传输层服务器端容易遭受退出握手攻击,退出安全连接攻击,指数运算三类拒绝服务攻击。本发明提出的方法可以有效地抵御此三类拒绝服务攻击,而且简单易行,只需对现有协议作少量改动,性能基本不变,但安全性大大提高,具有实用性。


图1基于服务器随机数响应的无线传输层安全协议流程2基于客户端谜语的无线传输层安全协议流程图具体实施方式
为更好地理解本发明的技术方案,以下结合附图及具体的实施例作进一步描述。
本发明从使用定时器、进行访问控制、使用服务器随机数响应方法、使用客户端谜语四方面对目前的无线传输层安全协议进行改进,改进的方法可以抵御针对服务器的三类拒绝服务攻击。
实施例在客户端发送客户端问候消息,请求与服务器建立安全连接时,服务器首先按照访问控制机制,检查客户端所在的IP地址已经建立的安全连接数目是否已经超过了规定的定额,如果已经超过定额,则拒绝客户端的安全连接请求,否则,发送服务器问候消息,同时检查客户端所在的IP地址单位时间内进行的指数运算次数和错误的指数运算次数,按照这两个数值,决定采用图1的握手方式还是图2的握手方式,如果采用图2的握手方式,可以按照上述两数值决定对应的客户端谜语空间k的大小。如果采用图1的握手方式,在发送服务器问候消息时,服务器还会发送服务器证书*,服务器密钥交换*,证书请求*,服务器问候结束消息(带*的消息是可选的,按照情况的不同,这些消息可能发送也可能不发送,下同)。如果采用图2的握手方式,在发送服务器问候信息时,服务器还会发送(客户端谜语空间,客户端谜语’,H(客户端谜语)),服务器证书*,服务器密钥交换*,证书请求*,服务器问候结束消息。在发送上述消息同时,服务器启动握手定时器。如果在握手定时器超时时间间隔内,服务器未收到客户端的任何消息,服务器中止握手,释放分配的内存空间。如果收到客户端的消息,按照不同的握手方式,进行不同的处理。
客户端收到服务器的消息后,按照握手方式的不同,提供不同的消息。如果是图1的握手方式,客户端向服务器发送服务器随机数响应、客户端证书*、客户端密钥交换*、证书验证*、[改变密文规约]、客户端握手结束消息(改变密文规约不是握手协议的一部分,因此使用[]加以区分,下同)。如果是图2的握手方式,客户端向服务器发送客户端谜语、客户端证书*、客户端密钥交换*、证书验证*、[改变密文规约]、客户端握手结束。客户端握手结束消息表示客户端的握手消息已经发送完毕,客户端一方的握手已经完成。
如果采用图1的握手方式,服务器检查接收到的服务器随机响应数值是否等于在服务器问候消息中发送的服务器随机数数值,如果不相等,服务器中止握手,释放分配的内存空间。否则,服务器可以确认客户端的IP地址是真实的。如果采用图2的握手方式,服务器检查接收到的客户端谜语是否正确,如果正确,不仅可以证明客户端的IP地址是正确的,而且可以证明客户端消耗了一定的计算资源。
上述操作后,服务器开始进行密钥协商并且可能验证客户端的证书。然后,服务器发送[改变密文规约]、服务器握手结束。服务器握手结束消息表示服务器的握手消息已经发送完毕,服务器一方的握手已经完成。由于客户端已经发送过客户端握手结束消息,所以,此时客户端和服务器双方的握手过程已经完成。客户端服务器的握手完成后,客户端和服务器双方以后的数据通信将使用握手过程协商好的安全参数进行安全通信。
本例中,服务器的配置为512MB内存、1GHz PIII处理器、10MB/S网络接口。设定单个IP地址可以建立的安全连接定额为5,握手定时器超时间隔为20秒,数据定时器超时间隔为30分钟,当每分钟总的指数运算次数大于10次,或错误的指数运算次数大于2次时,使用图2所示的握手方式,否则使用图1的握手方式,k=2错误的指数运算次数+总的指数运算次数。
对于当前的无线传输层安全协议,单个攻击者连续进行10分钟退出握手攻击,或30分钟退出安全连接攻击,可以耗尽服务器所有内存。单个攻击者如果以每秒数十K字节的网络传输速度发起数百个安全连接请求,可以耗尽服务器的所有计算资源。
本发明提出的方法,可以有效防御退出握手攻击和退出安全连接攻击。对于指数运算攻击,单个攻击者每分钟之内只能发起数十次的安全连接请求,造成的危害极小,可以忽略不计。
当前的无线传输层安全协议与本发明提出的方法的比较结果见表1。从表1可见本发明提出的方法具有更高的安全性。
表1当前的无线传输层安全协议与本发明提出的方法的比较

权利要求
1.一种抵御无线传输层安全协议拒绝服务攻击的方法,其特征在于,在无线传输层安全协议的基础上,结合定时器、访问控制、服务器随机数响应、客户端谜语四种机制,有效地防御三类拒绝服务攻击,首先,为无线传输层安全协议增加握手定时器、数据定时器,通过握手定时器抵御退出握手攻击,再采用访问控制机制,通过数据定时器和访问控制机制的结合抵御退出安全连接攻击,最后,使用服务器随机数响应机制和客户端谜语机制抵御指数运算攻击。
2.根据权利要求1所述的抵御无线传输层安全协议拒绝服务攻击的方法,其特征是,所述的定时器机制,具体为为服务器增加握手定时器和数据定时器,当服务器欲从客户端接收握手消息时,服务器启动握手定时器,一旦握手定时器超时,服务器释放分配的内存空间,握手完成后,服务器启动数据定时器,当服务器收到数据后,数据定时器清零,重新启动,如果在数据定时器的超时时间间隔内都没有收到数据,服务器释放分配的内存空间。
3.根据权利要求1所述的抵御无线传输层安全协议拒绝服务攻击的方法,其特征是,所述的访问控制机制,具体为规定单个IP同时建立安全连接的定额,如果一个IP地址已经成功地建立定额规定的数目,对于这个IP地址而言,其它的安全连接请求将被拒绝。
4.根据权利要求1所述的抵御无线传输层安全协议拒绝服务攻击的方法,其特征是,所述的服务器随机数响应机制,具体为客户端在发送客户端证书、客户端密钥交换消息、客户端证书验证消息、改变密文规约消息、完成消息之前,需要向服务器发送一个服务器随机数响应,服务器随机数响应的数值为服务器以前发送给客户端的服务器随机数的值。
5.根据权利要求1所述的抵御无线传输层安全协议拒绝服务攻击的方法,其特征是,所述的客户端谜语机制,具体为服务器在进行密钥协商前,会发送给客户端一个包含客户端谜语的消息,包括客户端谜语空间,客户端谜语’,客户端谜语的单向散列值三项内容,客户端必须进行平均2k-1次单向散列运算解出客户端谜语,然后将解出的客户端谜语发送给服务器,服务器验证如果解出的客户端谜语是正确的,则进行密钥协商,否则中止握手过程。
全文摘要
一种抵御无线传输层安全协议拒绝服务攻击的方法。属于智能信息处理技术领域。本发明在无线传输层安全协议的基础上,结合定时器、访问控制、服务器随机数响应、客户端谜语四种机制,有效地防御三类拒绝服务攻击,首先,为无线传输层安全协议增加握手定时器、数据定时器,通过握手定时器抵御退出握手攻击,再采用访问控制机制,通过数据定时器和访问控制机制的结合抵御退出安全连接攻击,最后,使用服务器随机数响应机制和客户端谜语机制抵御指数运算攻击。本发明提出的方法可以有效地抵御背景技术中的三类拒绝服务攻击,而且简单易行,只需对现有协议作少量改动,性能基本不变,但安全性大大提高,具有实用性。
文档编号H04L9/00GK1556640SQ20041001566
公开日2004年12月22日 申请日期2004年1月8日 优先权日2004年1月8日
发明者张瑞山, 陈克非 申请人:上海交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1