一种通信安全防护实现方法及系统与流程

文档序号:13642706阅读:111来源:国知局
一种通信安全防护实现方法及系统与流程

本发明涉及通信安全技术领域,具体而言,涉及一种通信安全防护实现方法及系统。



背景技术:

IP Security(网络协议安全性,简称IPsec)对IP数据报提供机密性、数据完整性、访问控制和数据源认证安全防护服务。这些服务是通过IPsec安全关联(Security Association,简称SA)实现的,IPsec SA定义了在IP数据报的发送端与接收端保护IP流量的方法,包括使用的通信安全协议、密钥算法和密码算法的密钥,以及其它提供安全防护服务需要的信息。

鉴于手工方式建立IPsec SA扩展性差,因此需要利用协议动态建立IPsec SA,这种协议称为Internet密钥交换协议(Internet Key Exchange,简称IKE)。IKE的版本1 IKE v1是在IETF的RFC 2407,RFC 2408,RFC2409中定义的。IKE的版本2 IKE v2在RFC 4702中定义,并在RFC 4812作了澄清和修改。RFC 5996对RFC 4702和RFC 4812中作了澄清和更新,取代了两个RFC。IKE v2是对IKE v1的改变,不提供向后兼容性。

在通信双方建立IPsec SA前,IKE首先在通信双方建立IKE安全关联(简称IKE SA),然后利用IKE SA在双方间建立IPsec SA。在RFC 5996中,IPsec SA也称为IKE SA的孩子关联(Child SA)。在使用IKEv2的场景中,IPsec SA的通信安全协议采用定义在RFC 4302的封装安全载荷(Encapsulated Security Payload,简称ESP)协议或者定义在RFC 4303中的认证头(Authentication Header),简称AH)协议。

IPsec的部署模式共有三类:网关-网关(site-to-site)、远程访问(remote access)、主机-主机(host-to-host)。

在图1所示的网关-网关部署模式下,网关102与网关108间传输的网络流量受IPsec保护;主机101与网关102间的网络流量,以及主机109与网关108之间的网络流量以明文传输,不受保护。因此,在网关-网关部署模式下,主机101到主机109的网络流量,仅在网关102与网关108间是加密保护的,主机101与网关102和主机109与网关108间都未受保护,易于遭受窃听、篡改等攻击。此种模式下,IPsec未提供端到端安全防护。

在图2所示的远程访问模式下,远程主机90与网关111间传输的网络流量受IPsec保护;主机112与网关101间的网络流量以明文传输,不受保护。因此,在远程访问部署模式下,主机90到主机112的网络流量,在网关111与主机112区段未受保护,易于遭受窃听、篡改等攻击。此种模式下,IPsec未提供端到端安全防护。

在图3所示的主机-主机模式下,主机121与主机122间传输的网络流量受IPsec保护,中间攻击者无法对其进行窃听、篡改等攻击。此种模式下,IPsec提供端到端安全防护。

从安全性角度考虑,上述的网关-网关和远程访问模式未提供端到端安全防护,都可能遭受窃听、篡改等攻击,仅主机-主机模式提供端到端安全防护。

病毒、恶意攻击代码一般位于IP数据流的应用层,为了检测恶意攻击代码和病毒,入侵检测、病毒扫描等安全设备需要对IP数据流具有可见性,即入侵检测、病毒扫描等安全设备看到的是未加密或已解密的明文数据,从而可以对明文数据执行入侵检测和病毒扫描以发现IP数据流中的恶意内容。主机-主机模式虽然可以提供端到端安全防护,但是入侵检测、病毒扫描等安全设备看到的是加密处理后的密文,无法获得明文,对IP数据流不具有可见性,无法检测和发现IP流中携带的恶意内容,如病毒或者恶意攻击代码。

综上所述,现有的IPsec部署方式各有缺陷:主机-主机模式可以提供端到端防护,但缺少IP数据流可见性;网关-网关和远程访问模式具有IP数据流可见性,但缺少端到端安全防护。



技术实现要素:

本发明解决的技术问题是提供一种通信安全防护实现方法及系统,能够实现端到端安全防护以及网关对IP数据流的可见性。

为解决上述技术问题,本发明提供了一种通信安全防护实现方法,

第一主机与第一网关、第二主机与第二网关分别建立网络密钥交换协议安全关联(IKE SA),其中所述第一网关和所述第二网关为两个独立的网关或为同一个网关;

所述第一主机与所述第二主机之间建立网络协议安全性安全关联(IPsec SA),且所述第一主机与所述第二主机间的IPsec SA的相关信息由网关生成、或者由网关与网关通过密钥协商派生、或者由网关与主机通过密钥协商派生。

进一步地,所述IPsec SA的相关信息包括:密钥材料。

进一步地,所述第一网关与所述第二网关通过迪菲-赫尔曼(Diffie-Hellman)密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机和所述第二主机。

进一步地,所述第一网关与所述第二主机通过Diffie-Hellman密钥协商机制协商派生所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给所述第一主机。

进一步地,所述第一网关生成所述第一主机与所述第二主机间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中分别发送所述第一主机和所述第二主机。

进一步地,所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一主机与所述第一网关、和所述第二主机与所述第二网关之间的IKE SA保护。

进一步地,所述携带所述第一主机与所述第二主机间的IPsec SA的密钥材料的IKE消息受所述第一网关与所述第一主机之间的IKE SA保护。

进一步地,所述方法还包括:

所述第一网关通过端口镜像对所述第一主机与所述第二主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密。

本发明还提供了一种通信安全防护实现系统,所述系统包括主机中的IKE SA建立单元和IPsec SA建立单元,以及网关中的IKE SA建立模块和IPsec SA建立模块,

所述IKE SA建立单元用于,与本接入网络中的网关建立IKE SA;

所述IKE SA建立模块用于,与本接入网络中的主机、或者与其他接入网络中的网关建立IKE SA;

所述IPsec SA建立单元用于,与本接入网络或者其他接入网络中的其他主机建立IPsec SA;以及,接收本接入网络中的网关发送的所述IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生所述IPsec SA的相关信息;

所述IPsec SA建立模块用于,生成本接入网络中的主机与其他主机之间的IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生本接入网络中的主机与其他主机之间的IPsec SA的相关信息;并将所述IPsec SA的相关信息发送给本接入网络中的主机;

其中,所述IPsec SA的相关信息包括:密钥材料。

进一步地,所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生所述IPsec SA的密钥材料;

所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生本接入网络中的主机与其他主机之间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给本接入网络中的主机;或者,将生成的本接入网络中的主机之间的IPsec SA的密钥材料携带在IKE消息中发送给本接入网络中的主机。

进一步地,所述携带所述IPsec SA的密钥材料的IKE消息受所述网关与所述主机之间的IKE SA保护。

进一步地,所述网关中还包括流量可见模块,

所述流量可见模块用于,通过端口镜像对本接入网络中的两个主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密;以及,根据与其他接入网络中的网关协商派生的本接入网络中的主机与其他接入网络中的主机之间的IPsec SA的密钥材料,对本接入网络中的主机与所述其他接入网络中的主机之间发送的加密的IP数据包进行解密。

与现有安全防护方法相比较,本发明至少具有如下有益效果:

1)本发明可以提供端到端的安全防护,保证主机与主机间通信的机密性、完整性,避免遭受恶意中间人的数据窃听、数据篡改等攻击;

2)本发明具有网关对IP数据流的可见性,由于网关知道保护主机间通信的密钥算法和相应密钥,故可以对加密数据解密获得明文,进一步可以对明文进行病毒扫描和恶意代码检查以保证IP数据流不包含恶意内容。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1为网关-网关部署模式的示意图;

图2为远程访问部署模式的示意图;

图3为主机-主机部署模式的示意图;

图4是本发明实施例的主机发起的端到端安全防护和可见性支持协商的流程图;

图5是本发明实施例的网关发起的端到端安全防护和可见性支持协商的流程图;

图6是本发明实施例的主机-网关-网关-主机模式的IPsec SA建立、更新、删除流程图;

图7是本发明另一实施例的主机-网关-网关-主机模式的IPsec SA建立、更新、删除流程图(包括IKE SA建立流程);

图8是本发明实施例的远程主机-网关-主机模式的IPsec SA建立、更新、删除流程图;

图9是本发明实施例的主机-网关-主机模式的IPsec SA建立流程图。

具体实施方式

本实施方式提供一种通信安全防护实现方法,主要采用如下方案:保护主机与主机间通信安全的IPsec SA由网关产生,然后由网关将生成的IPsec SA的各种信息通过IKE v2消息传递给主机。

这样,由于主机与主机的IPsec SA是由网关生成,网关知道主机间IP流量的加密算法和加密密钥,因此可以对加密的IP流量解密获得明文,从而集成病毒扫描、入侵检测等安全功能的网关对主机间IP流量具有可见性。

针对传统的三种IPsec部署模式,本发明提供了三种具有可见性和端到端安全防护的IPsec部署模式:主机-网关-网关-主机模式,远程主机-网关-主机模式,以及主机-网关-主机模式。

主机-网关-网关-主机模式与传统网关-网关模式相对应,差别是主机与主机间而非网关与网关间利用IPsec SA保护IP层数据流的安全性。主机与主机间的IPsec SA由网关与网关协商生成,然后利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给对应的主机。在建立主机与主机间IPsec SA前或者过程中,主机与网关、网关与网关、网关与主机的三段区间都需要分别建立IKE SA,并且所有的主机和网关都需要具有端到端安全防护和可见性支持能力。

远程主机-网关-主机模式与传统远程访问模式相对应,差别是远程主机与主机间而非远程主机与网关间利用IPsec SA保护IP层数据流的安全性。远程主机与主机间的IPsec SA由远程主机与网关协商生成,然后网关利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给网络内的主机。在建立远程主机与主机间IPsec SA前或者过程中,远程主机与网关、网关与主机的两段区间都需要分别建立IKE SA,并且远程主机、网关和主机都需要具有端到端安全防护和可见性支持能力。

本发明的主机-网关-主机模式是针对一个安全域内部主机与主机间通信的端到端安全防护和流量可见性而提出的新的部署模式。此种模式下,两台通信主机位于同一内网(Intranet)的网关内部,主机间的IPsec SA由网关生成,然后网关利用受IKE SA防护的IKE消息将IPsec SA的各种信息传递给两个通信主机。在建立主机与主机间IPsec SA前或者过程中,两台主机与网关都需要分别建立IKE SA,并且两台主机与网关都需要具有端到端安全防护和可见性支持能力。在此通信模式中,主机与主机间受IPsec SA保护的IP数据包可能不直接经过网关,但是集成病毒扫描、入侵检测等安全功能的网关可以通过端口镜像等技术获得一份IP数据流拷贝,然后对加密的IP数据包解密以获得可见性。

通常,一条IKE v2消息是由固定的消息头部和一个或者多个消息载荷(Payload)组成,一个消息载荷由一个或者多个域(Field)组成。本实施方式中,主要涉及如下几类消息载荷:

端到端安全防护与可见性支持载荷(END TO END PROTECTION AND VISIBILITY SUPPORTED):端到端安全防护与可见性支持载荷包含在建立IKE SA的IKE_AUTH请求和响应消息中时,向IKE v2通信另一方表明己方具有端到端安全防护与可见性支持能力。

安全关联载荷(SECURITY ASSOCIATION):安全关联载荷是IKE v2协议规定的载荷类型,包括一个或者多个提议结构(Proposal Structure),每个提议包括协议类型(ESP、AH或者IKE),SPI长度,SPI值,以及支持的加密算法和完整性算法集合。主机利用安全关联载荷可以向网关表明己方支持的安全协议、密码算法集合。

IPsec SA建立请求载荷(IPsec SA ESTABLISHMENT REQUEST):IPsec SA建立请求载荷包含地址类型、源地址、目的地址三个域。地址类型用来表明是IP v4还是IP v6地址。

通知载荷(NOTIFY):通知载荷是IKE v2协议规定的载荷类型,包含SPI大小,SPI值,通知消息类型,通知数据域。本发明增加了一种通知消息类型:IPsec SA建立。

密钥材料载荷(KEY MATERIAL):密钥材料载荷包括密钥材料长度和相应的密钥材料两个域。密钥材料长度域指明以位为单位的密钥材料的长度。密钥材料由IPsec SA中加密密钥、完整性密钥等保护IP层通信安全的各种会话密钥按照IKE v2中规定的次序拼接而成。

流量选择子载荷(TRAFFIC SELECTOR):流量选择子载荷是IKE v2规定的载荷类型,包括一个或者多个流量选择子条目。每个流量选择子条目包含流量选择子类型、协议类型、起始端口、终止端口、起始地址、终止地址。其中流量选择子类型为IP v4或IP v6地址,协议类型为UDP、TCP和ICMP等。起始地址、终止地址联合规定了地址范围。起始端口、终止端口联合规定了端口范围。流量选择子条目之间为并列关系,整个流量选择子的范围为各个流量选择子条目规定范围的并集。流量选择子载荷是成对使用的,前面的流量选择子载荷为发起端流量选择子载荷,用来规定发起方的IP流量范围,后面的流量选择子载荷为响应端流量选择子载荷,用来规定响应方的IP流量范围。在使用时,发起方会向响应方发出一对流量选择子载荷,响应方会利用发起方的发起端流量选择子载荷的子集合和响应端流量选择子载荷的子集生成新的一对流量选择子载荷返回给发起方,作为最终的流量选择子载荷。

一、在主机-网关-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:

首先,请求发起方主机与己方的网关如果尚未建立IKE连接,需要先建立IKE SA。

建立IKE SA的过程主要包括以下步骤:(1)主机向网关发送IKE_SA_INIT请求消息;(2)网关向主机返回IKE_SA_INIT响应消息;(3)主机向网关发送IKE_SA_AUTH请求消息;(4)网关向主机返回IKE_SA_AUTH响应消息。

对于支持端到端安全防护和可见性的主机和网关,主机会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷和安全关联载荷。其中,安全关联载荷中包含一个或者多个提议结构,每个提议中的SPI长度为0,提议的协议类型为ESP或者AH,另外,提议包含支持的加密算法和完整性算法集合。主机利用安全关联载荷向网关表明己方支持的安全协议、密码算法集合。网关以后为主机协商IPsec SA时,根据主机支持的安全协议与密码算法集和己方的安全策略允许的安全协议与密码算法集合的交集构建安全关联载荷。网关在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷。如果请求发起方主机已与网关建立IKE SA,省略上述IKE SA建立过程。

然后,请求发起方主机向己方的网关发起IPsec SA连接建立请求。IPsec SA连接建立请求是一条IKE v2 INFORMATIONAL类型的请求消息。消息中包含IPsec SA建立请求载荷,载荷的源地址、和目的地址分别用来指明发起方主机地址和对等方主机地址。

网关收到IPsec SA连接建立请求后,会根据源主机地址和目的主机地址寻找相应的安全策略条目,确定对端主机对应的网关。如果已与对端网关建立IKE SA,网关构造一条CREATE_CHILD_SA请求消息,包括IPsec SA建立请求载荷、安全关联载荷、可选的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)。如果尚未与对端网关建立IKE SA,网关会在与对端网关建立IKE SA的IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷,以及生成IPsec SA必须的IPsec SA建立请求载荷、安全关联载荷、可选的用于进行Diffle-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数据载荷(NONCE)。

对端网关收到附加IPsec SA建立请求载荷的CREATE_CHILD_SA或者IKE_SA_AUTH请求消息后,对端网关会检查是否与对端主机建立IKE SA。如果未建立IKE SA,对端网关与对端主机建立IKE SA。建立IKE SA的过程主要分为以下四步:(1)对端网关向对端主机发送IKE_SA_INIT请求消息;(2)对端主机向对端网关返回IKE_SA_INIT响应消息;(3)对端网关向对端主机发送IKE_SA_AUTH请求消息;(4)对端主机向对端网关返回IKE SA AUTH响应消息。

如果对端主机和对端网关具有支持端到端安全防护和可见性的能力,对端网关会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷。对端主机在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷,和安全关联载荷。其中,安全关联载荷中包含一个或者多个提议结构,每个提议中的SPI长度为0,提议的协议类型为ESP或者AH,另外,提议包含支持的加密算法和完整性算法集合。对端主机利用安全关联载荷可以向对端网关表明己方支持的安全协议、密码算法集合。对端网关为对端主机协商IPsec SA时,根据对端主机支持的密码算法集和己方的安全策略允许的密码算法集合的交集构建安全关联载荷。

如果对端网关与对端主机间已建立IKE SA,则对端网关会向对端目的主机发送一条内容为空的INFORMATIONAL请求消息检查目的主机的存活性;目的主机会返回一条内容为空的INFORMATIONAL响应消息。

当收到IKE_SA_AUTH或INFORMATIONAL响应消息后,如果对端网关与网关间的IKE SA已建立,对端网关构造一条CREATE_CHILD_SA响应消息,否则构造一条IKE_SA_AUTH响应消息。上述的IKE消息附加荷安全关联载荷、可选的用于进行Diffle-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、流量选择子载荷、随机数据载荷(NONCE)。然后对端网关将构造的IKE消息返回给网关。

经过此步后,网关与对端网关已经协商生成了IPsec SA。网关和对端网关构造IPsec SA建立通知消息。IPsec SA建立通知消息包括密钥材料载荷、安全关联载荷和一对流量选择子载荷、通知载荷。其中安全关联载荷和流量选择子载荷与对端网关在IKE_SA_AUTH响应或CREATE_CHILD_SA响应消息中包含的安全关联载荷和流量选择子载荷相同。同时,网关和对端网关对IPsec SA的各种密钥,按照IKE v2协议规定的先后次序拼接,并统计拼接后的密钥材料按位计算的长度,构造密钥材料载荷。通知载荷的消息类型为IPsec SA建立。

网关构造的IPsec SA建立通知消息是一条IKE v2 INFORMATIONAL类型的响应消息。对端网关构造的IPsec SA建立通知消息是一条IKE v2 INFORMATIONAL类型的请求消息。

网关将IPsec SA建立通知消息发送给主机。相应地,对端网关将IPsec SA建立通知消息发给对端主机。收到IPsec SA建立通知消息的主机和对端主机,利用收到的密钥材料载荷、安全关联载荷和流量选择子载荷可以获得IPsecSA的SPI、选定的各种密码算法以及相应的密码、应用于此IPSec SA的流量选择子。对端主机会返回一条空内容的INFORMATIONAL响应消息以确认收到IPsec SA建立通知消息。

经过上述过程,主机与对端主机间建立了保护主机到对端主机方向IP数据的IPsec SA。为了实现双向的安全通信,还需要利用上述方法创建保护对端主机到主机方向IP数据的IPsec SA。然后,可以利用双向的IPsec SA对两者间的IP数据包进行保护。

如果网关与对端网关对IPsec SA进行更新,需要将更新后的IPsec SA信息发送给主机和对端主机。网关与对端网关需要构造IPsec SA更新通知消息,包括密钥材料载荷、安全关联载荷和IPsec SA更新(REKEY_SA)通知载荷,其中更新IPsec SA通知载荷为IKE v2协议的一类通知载荷类型,携带将更新的IPsec SA的安全参数索引(Security Parameter Index,SPI),安全关联载荷为新的SPI和各种密钥算法,密钥材料载荷内为更新过的密钥材料。IPsec SA更新通知消息是一条IKE v2 INFORMATIONAL类型的请求消息。

收到IPsec SA更新通知消息后,主机和对端主机按照新的安全关联载荷和密钥材料载荷中的内容更新IPsec SA中的SPI、各种密钥算法以及相应的各种密钥。然后,主机和对端主机返回一条内容为空的INFORMATIONAL类型的响应消息以确认收到IPsec SA更新消息。

如果网关与对端网关删除IPsec SA,需要向主机和对端主机发送IPsec SA删除消息。IPsec SA删除消息包含删除(Delete)载荷,其中删除载荷是IKE v2协议规定的载荷类型,包含删除的IPsec SA对应的SPI。通知载荷的消息类型为IPsec SA删除、通知载荷的SPI为已删除的SPI。IPsec SA删除通知消息是IKE v2 INFORMATIONAL类型的请求消息。

收到IPsec SA删除通知消息后,主机和对端主机需要删除与通知载荷中的SPI对应的IPsec SA。然后,主机和对端主机返回一条内容为空的INFORMATIONAL类型的响应消息以确认收到IPsec SA删除消息。

二、在远程主机-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:

首先,如果远程主机与网关间的IKE SA已建立,远程主机构造一条CREATE_CHILD_SA请求消息,附加安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)、IPsec SA建立请求载荷。如果远程主机与网关如果尚未建立IKE连接,需要先建立IKE SA。

建立IKE SA的过程包含四步:远程主机向网关发送IKE_SA_INIT请求消息,网关向远程主机返回IKE_SA_INIT响应消息,远程主机向网关发送IKE_SA_AUTH请求消息,网关向远程主机返回IKE_SA_AUTH响应消息。对于支持端到端安全防护和可见性的远程主机和网关,远程主机会在IKE_SA_AUTH请求消息中附加端到端安全防护和可见性支持载荷、安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEYEXCHANGE)、一对流量选择子载荷、随机数据载荷(NONCE)和IPsec SA建立请求载荷,IPsec SA建立请求载荷的源地址、和目的地址分别用来指明发起方主机地址和对等方主机地址。

网关收到附加IPsec SA建立请求载荷的CREATE_CHILD_SA或者IKE_SA_AUTH请求消息后,会采用与主机-网关-网关-主机模式相同的方法,或者与未建立IKE SA的主机建立IKE SA,或者对已建立IKE SA的主机进行存活性检查。

然后,如果网关与远程主机间的IKE SA已建立,网关构造一条CREATE_CHILD_SA响应消息,否则构造一条IKE_SA_AUTH响应消息。上述的IKE消息附加荷安全关联载荷、可选的用于进行Diffie-Hellman密钥协商的密钥交换载荷(KEY EXCHANGE)、一对流量选择子载荷、随机数载荷(NONCE)。然后网关将构造的IKE消息返回给远程主机。

经过此步后,远程主机与网关已经协商生成了IPsec SA。网关构造IPsec SA建立通知消息并发送给主机。收到IPsec SA建立通知消息的目的主机,可以获得IPsec SA的各种信息。然后目的主机返回一条空内容的INFORMATIONAL响应消息以确认收到IPsec SA建立通知消息。

经过上述过程,远程主机与主机间建立了保护远程主机到主机方向IP数据的IPsec SA。为了实现双向的安全通信,还需要创建保护主机到远程主机方向IP数据的IPsec SA。

创建反方向IPsec SA的步骤如下所述。

首先,目的主机向网关发起IPsec SA连接建立请求。网关向远程主机发送CREATE_CHILD_SA请求消息,远程主机返回CREATE_CHILD_SA响应消息。此时,远程主机与网关间的IPsec建立。然后网关构造IPsec SA建立通知消息并发送给主机,主机获得建立的IPsec SA的各种信息。

与主机-网关-网关-主机模式类似,如果远程主机与网关对IPsec SA进行更新或者将IPsec SA删除,网关将向主机发送IPsec SA更新通知消息或者IPsec SA删除通知消息。

三、在主机-网关-主机模式中,主机间IPsec SA建立、更新、删除流程具体描述如下:

首先,如果发起方主机与网关间未建立IKE SA,需要先建立IKE SA。然后发起方主机向网关发起IPsec SA连接建立请求。网关或者与未建立IKE SA的主机建立IKE SA,或者对已建立IKE SA的主机进行存活性检查。然后网关将向发起方主机和目的主机发送IPsec SA建立通知消息。其中IPsec SA建立通知消息的密钥材料为网关自己生成而非通过IKE v2通信双方间协商产生。密钥材料的生成方法由网关决定,只需保证密钥材料中的各种密钥的安全性即可。然后发起方主机和目的主机可以获得建立的IPsec SA的各种信息。

反方向的IPsec SA的建立过程与上述过程类似。

如果网关对IPsec SA进行更新或者将IPsec SA删除,网关将向发起方主机和目的主机发送IPsec SA更新通知消息或者IPsec SA删除通知消息。

为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。

实施例一

图4示出了发起方主机101与网关102建立IKE SA的过程。发起方主机101与网关102建立IKE SA的过程如图4所示,该流程具体描述如下:

步骤11,发起方主机101向网关102发送IKE_SA_INIT请求。

步骤12,网关102向发起方主机101发送IKE_SA_INIT响应。

步骤13,发起方主机101向网关102发送IKE_SA_AUTH请求,包含端到端安全防护和可见性支持载荷和安全关联载荷。端到端安全防护用于表明己方具有端到端安全防护和可见性支持能力,安全关联载荷用来向网关表明己方支持的安全协议、密码算法集合。

步骤14,网关102在IKE_SA_AUTH响应消息中附加端到端安全防护和可见性支持载荷,表明己方具有端到端安全防护和可见性支持能力。

实施例二

如果主机-网关-网关-主机模式下的对端网关在为对端主机建立IPsec SA时,与对端主机的IKE SA尚未建立,则需要先建立IKE SA。图5描述了对端网关与对端主机建立IKE SA的过程,如图5所示,该流程具体描述如下:

步骤21和22,双方发送IKE_SA_INIT请求和响应消息。

步骤23,对端网关108向对端主机109发送IKE_SA_AUTH请求,消息中附加端到端安全防护和可见性支持载荷,表明己方具有端到端安全防护和可见性支持能力。

步骤24,对端主机109向对端网关108发送IKE SA AUTH响应,包含端到端安全防护和可见性支持载荷和安全关联载荷。

在远程主机-网关-主机和主机-网关-主机模式下,网关替代上述的对端网关,其它流程相同。

实施例三

本实施例提供一种主机-网关-网关-模式下,IPsec SA建立、更新、删除流程。本实施例中,假定主机101与网关102间、网关102与对端网关108、对端网关108与对端主机109间的IKE SA已经建立,如图6所示,该流程具体描述如下:

步骤201,发起方主机101发送IPsec SA建立请求

步骤202,网关102向对端网关108发送CREATE_CHILD_SA请求

步骤203和步骤204,对端网关108对对端主机109进行存活性检查。如果对端网关108与对端主机109间未建立IKE SA,采用图5中的步骤21-24代替步骤203和204。

步骤205,对端网关108向网关102发送CREATE_CHILD_SA响应

步骤206和步骤206A,网关102和对端网关108向主机101和对端主机109发送IPsec SA建立通知。

步骤206B,对端主机109确认收到IPsec SA建立通知消息。

步骤207和207A,网关102和对端网关108向主机101和对端主机109发送IPsec SA更新通知。

步骤208和208A,主机101和对端主机109确认收到IPsec SA更新通知消息。

步骤209和209A,网关102和对端网关108向主机101和对端主机109发送IPsec SA删除通知。

步骤210和210A,主机101和对端主机109确认收到IPsec SA删除通知消息。

实施例四

本实施例提供一种主机-网关-网关-主机模式下,IPsec SA建立、更新、删除流程,如图7所示。本实施例中,假定主机101与网关102间、对端网关108与对端主机109间的IKE SA已经建立,但网关102与对端网关108之间的IKE SA未建立。

本实施例与前述实施例三相比,差别主要在于:本实施例步骤302~307中使用IKE_SA_INIT请求和响应消息以及IKE_SA_AUTH请求和响应消息,替代前述实施例三步骤202~205中的CREATE_CHILD_SA请求和响应消息。

实施例五

图8示出了本发明实施例的远程主机-网关-主机模式下,IPsec SA建立、更新、删除流程,此图假定网关111与主机112间的IKE SA已经建立,但远程主机90与网关111间的IKE SA未建立,该流程具体描述如下:

步骤501,远程主机90向网关111发送IKE_SA_INIT请求。

步骤502,网关111向远程主机90发送IKE_SA_INIT响应。

步骤503,远程主机90向网关111发送IKE_SA_AUTH请求。如果远程主机90与网关111已建立IKE SA,采用CREATE_CHILD_SA请求消息代替IKE_SA_AUTH请求消息。

步骤504和505,网关111对主机112进行存活性检查。

步骤505,网关111向远程主机90发送IKE_SA_AUTH响应。如果远程主机90与网关111已建立IKE SA,采用CREATE_CHILD_SA响应消息代替IKE_SA_AUTH响应消息。

步骤507和508,网关111向主机112发送IPsec SA建立通知并收到主机112返回的确认。

步骤509和510,网关111向主机112发送IPsec SA更新通知并收到主机112返回的确认。

步骤511和512,网关111向主机112发送IPsec SA删除通知并收到主机112返回的确认。

实施例六

图9示出了本发明实施例的主机-网关-主机模式下,IPsec SA建立、更新、删除流程,本实施例中假定主机121与网关125,网关125与主机122间的IKE SA已经建立,该流程具体描述如下:

步骤601,主机121向网关125发送IPsec SA建立请求。

步骤602和603,网关125对主机122进行存活性检查。

步骤604和604A,网关125生成密钥材料,并向主机121和主机122发送IPsec SA建立通知。

步骤604B,主机122返回IPsec SA建立通知确认。

步骤605和605A,网关125向主机121和主机122发送IPsec SA更新通知。

步骤606和606A,主机121和主机122确认收到IPsec SA更新通知。

步骤607和607A,网关125向主机121和主机122发送IPsec SA删除通知。

步骤608和608A,主机121和主机122确认收到IPsec SA删除通知。

此外,本发明实施例中还提供了一种通信安全防护实现系统,该系统主要包括主机中的IKE SA建立单元和IPsec SA建立单元,以及网关中的IKE SA建立模块和IPsec SA建立模块,

所述IKE SA建立单元用于,与本接入网络中的网关建立IKE SA;

所述IKE SA建立模块用于,与本接入网络中的主机、或者与其他接入网络中的网关建立IKE SA;

所述IPsec SA建立单元用于,与本接入网络或者其他接入网络中的其他主机建立IPsec SA;以及,接收本接入网络中的网关发送的所述IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生所述IPsec SA的相关信息;

所述IPsec SA建立模块用于,生成本接入网络中的主机与其他主机之间的IPsec SA的相关信息、或者与其他接入网络中的网关通过密钥协商派生本接入网络中的主机与其他主机之间的IPsec SA的相关信息;并将所述IPsec SA的相关信息发送给本接入网络中的主机;

其中,所述IPsec SA的相关信息包括:密钥材料。

进一步地,所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生所述IPsec SA的密钥材料;

所述IPsec SA建立模块用于,与其他接入网络中的网关通过Diffie-Hellman密钥协商机制协商派生本接入网络中的主机与其他主机之间的IPsec SA的密钥材料,并将所述密钥材料携带在IKE消息中发送给本接入网络中的主机;或者,将生成的本接入网络中的主机之间的IPsec SA的密钥材料携带在IKE消息中发送给本接入网络中的主机。

进一步地,所述携带所述IPsec SA的密钥材料的IKE消息受所述网关与所述主机之间的IKE SA保护。

进一步地,所述网关中还包括流量可见模块,

所述流量可见模块用于,通过端口镜像对本接入网络中的两个主机之间发送的加密的IP数据包进行拷贝,并根据生成的所述密钥材料对拷贝的所述加密的IP数据包进行解密;以及,根据与其他接入网络中的网关协商派生的本接入网络中的主机与其他接入网络中的主机之间的IPsec SA的密钥材料,对本接入网络中的主机与所述其他接入网络中的主机之间发送的加密的IP数据包进行解密。

以上仅为本发明的优选实施案例而已,并不用于限制本发明,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1