网络安全装置的制作方法

文档序号:7570526阅读:198来源:国知局
专利名称:网络安全装置的制作方法
技术领域
本发明涉及一种连接在受保护计算机(客户机)与网络之间的网络安全装置和利用这种网络安全装置的方法。网络安全装置通过对话密钥与其它受保护客户机对话。然后,把两客户机之间的所有通信进行加密。本发明的装置是一种自构成的,把其自身锁定到其客户机的IP(互联网协议)地址和MAC地址。一旦设置之后,客户机不能改变其IP或MAC。因此,本发明的的网络安全装置不允许客户通过设置一个假的IP或MAC地址仿真另一客户机。
背景技术
A.网络体系结构

图1示出了一种互联通信网100,它包括5个传输或基干网A、B、C、D和E以及3个支干网络(stub network,一种只收送本地主机资料的网络)R、Y和Z。“基干”网络是一种中间网络,它从一个网络向另一网络传送通信数据。“支干”网络是一种终端和末端网络,通过该网络只能最初产生或者最终接收通信数据。每个网络,例如短支网络R,包括一个或多个互联的子网络I、J、L和M。如这里所使用的一样,述语“子网络”涉及一个或多个节点的集合,例如,(d),(a)(b,x,y),(q,v)(r,z),(s,u),(e,f,g),(h,i),(j,k,l),(m,n)以及(o,p)等,它们通过线路或开关互联,以进行本地节点通信。每个子网络可以是一种局域网或LAN。每个子网络具有一个或多个节点,它们可以是主计算机(“主机”)u,v,w,x,y,z或者路由器a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s。主机是一种可以最初产生或最终接收通信数据的末端节点。路由器是一种单独用作两其它节点之间的中间节点的节点;路由器从一节点接收通信数据,再把该数据重新传输给另一节点。在这里,把基干网络、支干网络、子网络和节点一起称为“互联网系统”。
图2示出了主机或路由器节点10的方框图。如图所示,节点可以包括一CPU11、存储器12和一个或多个输入/输出(I/O)端口(或网络接口)13-1,13-2,…,13-N,它们连接到总线14上。如图所示,每个I/O端口13-1,13-2,…,13-N通过导线,光纤和/或开关连接到另一节点的I/O端口。I/O端口13-1,13-2,…,13-N用于以组织成一个或多个数据包的位流形式把通信数据传输给另一节点,以及用于从另一节点接收数据包。如果主机10为一台连接到子网络(以太网)上的主计算机,则,主机将有一个I/O端口(以太接口)。
初始产生传输给另一节点的数据包的主机称为源节点,最终接收数据包的主机称为目的地节点。把数据包通过包括源节点、零个或多个中间节点以及目的地节点的顺序节点以组桶形式传输来实现通信。例如,可以把数据包从节点w传送到节点c、节点d、节点b以及节点x。
图3A示出了一种典型的数据包40,具有包含通信数据(即用户数据)的有用负荷41和包含控制和/或地址信息的首部42。通常,首部信息以层次的形式排列,包括IP层和物理层。
IP层一般包括IP源地址、IP目的地地址、校验和以及指示多跳跃网络内的跳跃数的跳跃计数。物理层首部包括源的MAC地址(硬件地址)和目的地的MAC地址。
用户数据可以包括TCP(转移控制协议)包(包括TCP首部)或者UDP(用户数据协议)包(包括UDP首部)。这些协议控制其它事物之一,包括把要传输的信息进行打包,把接收到的包再组装成最初传输的信息,发送和接收数据包的调度(参见例如D.Commer的“具有TCP/IP的互联网”第一卷(1991);D.Commer和D.Stevens的“具有TCP/IP的互联网”第二卷(1991))。
在典型的互联网协议调用IP中,为互联网100的每个节点分配一个在整个互联网100上是唯一的互联网(IP)地址,例如图3B所示的节点Y的互联网地址。参见信息科学协会,RFC791的“互联网协议”,1981年9月。IP地址以分级形式分配;每个节点的互联网(IP)地址包含指示节点的网络地址部分31、指示节点的特定子网络地址部分32、指示特定主机或路由器并区分特定子网络中的各节点的主机部分33。
在使用IP协议的互联网100中,源和目的地节点的IP地址由源节点放在数据包首部42内。接收数据包的节点通过检查这些地址可以识别出源和目的地节点。B.加密技术利用消息加密技术可以防止在诸如图1的网络100的网络中进行偷听。消息加密技术利用加密函数,它使用一个称为对话密钥的数字对数据(消息内容)进行加密。只有彼此通信的一对主机(所以只有特定通信中适当成对的主机)都知道该对话密钥才能对数字信号进行加密和解密。加密功能的两个例子是国家标准局的数据加密标准(DES)(参见例如国家标准局的“数据加密标准”1977FIPS-PUB-45)以及更近的快速加密算法(FEAL)(参见例如Shimizu和S.Miyaguchi的“FEAL快速数据加密算法”,日本的系统与计算机,第19卷,第7号和S.Miyaguchi的“FEAL密码族”,CRYPTO处理90,Santa Barbara,Calif.1990年8月)。另一种加密函数称为IDEA。使用加密函数的一种方法是电子码本技术。在这种技术中,对明文本消息m进行加密,利用公式c=f(m,xk)的加密函数产生密码文本消息c,其中sk为对话密钥。消息c只可以用已知的对话密钥sk来解密,以获得明文文本消息m=f(c,sk)。
两通信主机之间的密钥协议可以利用公共密钥密码来实现。(参见例如美国专利No.5,222,140和5,229,263)。
在讨论公共密钥加密技术之前,提供一些背景信息是有用的。最实际的现代加密是基于被认为(但没有证明)是难度很大(即,按平均数用多项式不能解决)的两个皆知的数学问题。这两个问题称为因式分解(Factorization)和离散Log(Discrete-Log)。把因式分解问题定义如下输入N,其中N=pq,p和q为大的质数输出p和/或q把离散Log问题定义如下输入p,g,y,其中Y=gxmod P,P为较大的质数输出x(离散Log问题可以同样用组合模数N=pq定义)。
根据因式分解和离散Log问题,一些其它的问题定义成对应于加密系统的进一步修改问题。
在加密中前面已经开发利用的这一问题的一个系统(参见H.C.williams的“对RSA公共密钥加密的改进”,IEEE信息理论汇刊,1980年11月6第IT-26卷)是模平方根问题,定义如下输入N,y,其中Y=x2mod N,N=pg,p和q为较大的质数输出x如果已知p和q,则计算平方根是容易的,如果p和q不知,则较难。当N是两质数组成时,通常对模N进行四次方根。如这里所使用的,把zm√x mod N定义成表示x为最小的整数,所以z2mx mod N。
另一个问题称为组合Diffic-hellman(CDH)问题,定义如下输入N,g,gxmod N,gymod N,其中N=pq,p和q为大的质数输出gxymod N数学方法已经证明,模平方根和组合Diffie-Hellman问题同样难以解决上述因式分解问题(参见例如M.O.Rabin的“如因式分解一样难以处理的数字化签字和公共密钥函数”计算机科学MIT实验室,1979年1月TR212;Z.Shmuely的“组合Diffie-Hellman公共密钥产生方案是难以击破的”,以色列Technion计算机科学部,1985年2月Israel TR 356;以及K.S.McCurley的“等效于因式分解的密钥分布系统”,密码术期刊1988年第2卷第2号,第95至105页)。
在一般的公共密钥加密系统中,每个用户i都有一个公共密钥Pi(例如模数N)和一个保密密钥Si(例如系数p和q)。对用户i的消息利用使用每个人都已知的公共密钥的共用操作进行加密(例如,对模数N进行平方)。然而,该消息利用使用保密密钥(例如系数p和q)的保密(例如对模数N进行开方)来解密。C.网络安全装置目前已有的网络安全产品分成两类(1)防火墙,例如两面神(Janus)和ANS以及(2)软件产品,诸如加密邮件、保密http、一次口令等。
防火墙是一种专用计算机,通常运行Unix操作系统。它起到对输入和输出的通信进行过滤的作用。防火墙作为路由器放置在局域网(LAN)与外界世界之间。根据源和/或目的地IP地址以及TCP端口号决定是否让数据包通过。一些防火墙还能加密数据,只要通信的两端都使用相同类型的防火墙。一些防火墙具有个入鉴定的特点。
软件产品是基于这样一种假定,安装有软件产品的计算是安全的,仅需要对外部网络进行保护。因此,这种软件产品能通过断开计算机容易地旁路。一种通常的方案是当入侵者在计算机上植入“特洛伊马”时,它向他传送每次处理的未加密的复制件。有时,即使在计算机不可能受监视的间断时间期间,把它用为延迟动作一样完成。
另外,有一些设计成防止入侵以保持计算机完整的鉴别产品。这些产品是基于这种假设,即它们是100%安全的。一旦该产品受到危害,它就完全无效了。有时,一用户的不小心使用可能会危害该产品的所有其它用户。
防火墙在保持网络安全性方面更有效。然而,它们非常昂贵。其价格范围在$10,000至$50,000之间,加上硬件的价格。它们需要高级专家来安装和维护。大多数复杂和高效的防火墙需要经专门训练技师或工程师对它们进行维护。对每个人专门训练的费用高达$10,000,加上每年$60,000至$120,000的薪水。
防火墙不得不进行经常维护、改进以及监视,以提供相当的安全性。它们仅覆盖互联网协议的TCP部分,没有覆盖UDP部分。因此,它们不能对NFS(网络文件服务)和许多客户机/服务器应用提供安全性。
防火墙是一种全服务计算机,它可以登入以进行维护和监视。因此,它可以断开。一旦防火墙受到危害,它就失去其作用,成为负担而不是安全助手。防火墙仅保护LAN与WAN(广域网)之间的连接。它不保护从LAN内入侵到特定的主机。
由于上述原因,本发明的目的在于提供一种网络安全装置,它克服了已有技术的网络安全装置的缺点。
本发明的目的尤其是提供一种硬件装置,为连接到网络上的单独的主机进行网络安全保护。

发明内容
本发明的安全装置包含连接到受保护客户机的第一网络接口、连接到网络部分的第二网络接口以及连接到该两接口上的处理电路。如图所示,连接客户机的网络部分为以太网,第一和第二网络接口是以太网接口。连接在两接口之间的处理电路可以是传统的诸如Intel 486 DX2-66或Pentium等CPU。另一方面,处理单元可以做成一个或多个ASIC(专用集成电路)或者ASIC与CPU的组合。从受保护客户机来的通信从客户机经第一接口、处理电路、第二接口进入到网络。同样,从网络接收到的通信从第二接口经处理电路、第一接口进入到受保护客户机。
较佳地,网络安全装置是一个密封的装置,它不能登入。它具有与受保护客户机相同的IP地址。
许多重要的功能由本发明的网络安全装置实现。网络安全装置获得其客户机的MAC和/或IP地址,把其本身锁定到这些地址上。为了进行锁定,把MAC和/或IP地址存储在网络安全装置的永久存储器内。如果从客户机到达的数据包的MAC和/或IP地址与存储在该存储器内的地址不同,则该数据包不能通过进入到网络内。因此,受保护客户机不能改变其MAC和/或IP地址。这防止了受保护客户机仿真网络中的其它客户机的MAC和/或IP地址。当数据包从客户机到达第一网络接口时,处理电路用网络安全装置的MAC地址代替受保护客户机的MAC地址。然后,让数据包通过第二接口进入网络。反过来,在数据包从网络侧到达网络安全装置时,进行相同的转换。
从受保护客户机接收到的数据包在通过网络传输到目的地之前,利用诸如IDEA、FEAL或DES等加密函数进行加密。同样,对从目的地接收到的经加密的数据包进行解密。这种加密和解密需要受保护客户机和目的地共同具有共用对话密钥(目的地是位于网络某处的另一网络安全装置的受保护客户机)。
共用对话密钥是通过利用公共密钥加密技术来获得的。因此,两保持客户机(下文标为i和j)都具有公共密钥Pi,Pj以及保密密钥Si,Sj。公共密钥Pi和Pj具有静态部分和周期地更新的动态部分。保密密钥Si,Sj也具有静态部分和动态部分。
为了进行密钥交换,网络安全装置保持有两个数据库。静态数据库包含有关网络中保密主机或节点的信息。保密主机或节点是受网络安全装置保护的主机或节点。静态数据库的每个表项包含有关特定保密主机的信息,即主机IP地址、进入数据库的时间,以及主机永久公共密钥。
动态数据库包含有关保密和非保密主机的信息。动态数据库的每个表项包括主机IP地址、指示主机是否保密的标记、指示主机是否处于传输的标记(即处于密钥交换中),以及共用保密对话密钥的指针。
主机i的网络安全装置使用的使共用对话密钥与主机j的网络安全装置一致的协议如下假设从主机i到主机j进行通信。通信从主机j到达主机i的网络安全装置。网络安全装置检查主机j是否在动态数据库内。如果主机j是在动态数据库内,则确定动态数据库是否具有主机i与主机j之间进行通信用的共用对话密钥。如果有这种共用对话密钥,则利用该共用对话密钥对主机i的通信进行加密,并传输给主机j。如果没有共用对话密钥,则主机i把其公共密钥Pi的动态部分传送给主机j,主机j通过把其公共密钥Pj的动态部分传送给主机i作为回复。公共密钥的动态部分的交换可以利用公代密钥的静态部分进行加密,它可以从主机i和主机j的静态数据库获得。然后,根据Diffie-Hellman计算共用对话密钥,例如假设,Pi=Gsimod N,其中N为质数或两质数的积。假设,Pj=Gsjmod N。在公共密钥交换之后,主机i的网络安全装置计算η=PjSi=gSjSimod N。同样,主机j的网络安全装置计算η=piSi=gSjSimod N。因此,两主机i和j都具有相同的η。然后,该数字可以用作共用对话密钥或用于取得共用对话密钥。
请注意,这里假设在主机i的静态数据库内具有主机j的表项。如果没有,则在交换动态公共密钥之前先交换静态公共密钥,在主机i的静态数据内形成主机j的动态数据库表项。而且,如果在主机i的动态数据库内没有主机j的表项,则在交换动态密钥之前应先产生该表项。
应当注意,加密是在IP级进行的,以对TCP和UDP数据包进行骗码。
简言之,本发明的网络安全装置具有许多显著的优点。
如防火墙一样,本发明的网络安全装置在一种较佳的实现方式中是硬件/软件的组合。然而,它是一密封的“盒子”,不能登入。因此,它不会受到危害,而防火墙会。因而,在LAN的每个节点上都可以装备它。这样,它在LAN内以及外面提供保护。网络安全装置直接在IP级上工作。因此,它覆盖了所有类型的IP协议,不需要对不同的网络应用作专门的配置。因而,本发明的网络安全装置是免维护的。
本发明的网络安全装置检测客户主机的IP地址,并把其本身锁定在该地址上。它不需要安装。一旦锁定,就不允许客户主机改变其IP地址。本发明的网络安全装置还保持保密主机的永久数据库。如果对密钥的仲裁请求到达,与数据库冲突,则拒绝主机进行通信。上述两个特点的组合产生了IP地址的双重鉴别。本发明的安全装置在客户机与网络之间产生有形的障栏。因此,防止了通过直接与以太网通信而旁路。
本发明的安全装置对所有到网络的通信进行加密,包括动态公共密钥的交换。
附图概述图1示意性地示出了互联网。
图2示意性地示出了图1网络内的主机的构造。
图3A和3B示出了在图1的网络内传输的数据包的格式。
图4示出了根据本发明的实施例的在图1网络内主机使用的网络安全装置。
图5示出了图4的网络安全装置保持的静态数据库内的表项。
图6示出了图4的网络安全装置保持的动态数据库内的表项。
图7是图4的网络安全装置使用的密钥交换算法的流程图。
图8是图4的网络安全装置利用的ARP处理算法的流程图。
图9是图4的网络安全装置利用的IP数据包处理算法的流程图。
本发明的实施方式图4示意性地示出了根据本发明实施例的的网络安全装置。安全装置10包含第一接口0,连接到客户主机12上。具体地说,接口0通过电缆或电线13连接到客户机12的网络接口上(例如图24接口13)。安全装置10包含第二接口1,连接到网络100的一部分上。如图所示,接口1连接到以太网上,所以接口0,1是以太网接口,例如SMC以太网超接口。
CPU14连接到接口0,1上。CPU是例如Intel 486 DX 62-66。静态存储器16(例如快擦写EEPROM)连接到CPU14上,动态存储器18(例如RAM)连接到CPU14上。可选的加密模块20进行加密和大量的运算操作。加密单元用实现可编程的逻辑阵列来实现。另一方面,加密模块也可以省略,其功能可以利用软件程序由CPU14执行来实现。接口0偶然模式放置。在这种模式中,接口0通过客户主机12来的所有通信,在电缆13上传送给CPU14。网络连接是通过接口1,接口1设置成与客户机12相同的IP地址。网络安全装置10通过发送其自已的(而不是客户机的)MAC地址响应于地址分辨协议。通过阻止试图利用以太网协议来旁路装置10入而增加了安全程度。
CPU要4保持两数据库。一数据库为静态数据库,存储在快擦ROM16内。该数据库包含有关网络内的保密节点的永久信息,即节点IP地址,进入到数据库的时间,节点永久公共密钥。图5示出了这种数据库内节点的记录结构。
第二数据库是动态数据库。动态数据库包含有关保密和非保密节点的信息,即,节点IP地址,最后更新的时间,指示节点是否保密(即具有其自已的网络安全装置)的标记,指示节点是否处于传输(即处于密钥交换中)的标记,对具有该节点的共用保密对话密钥的指针。图6示出了这种数据库内节点记录的结构。传输标记有三种可能的值0-不处于传输状态,1-待回复远程主机,2-待计算共用密钥。
CPU14运行的软件有三个部分(1)操作系统,(2)网络系统,(3)密钥运算。操作系统和网络系统两者都是类似Unix的内核的一部分。密钥运算驻留在存储器内,由网络系统指令其工作。操作系统是一种修改过的Linux系统,除了RAM,盘和以太接口的驱动程序外,除去了所有其它驱动程序。网络系统用于通信、密钥交换、加密和配置等。
密钥交换算法图示在图7中。假设主客户机要向网络内IP=A的节点传送一通信。当通信到达主客户机的网络安全装置时(图7的步骤60),检查动态数据库(DDB)以确定在动态数据库内是否有节点A的表项(步骤61)。如果在动态数据库内有节点A的表项,则检查节点A和受保护客户机的共用对话密钥是否已经换效(步骤62)。
如果共用对话密钥没有换效,则利用对话密钥和诸如IDEA等加密函数对数据包进行加密(步骤63)。如果共用对话密钥已经换效,在未加密传输时对IP=A的节点的动态数据库表项进行标注(步骤64),这表示正在进行密钥交换。
主客户机和IP=A的节点的公共密钥动态部分交换如下。主客户机(即源)向IP=A的节点(即目的地)传送其动态公共密钥和IP地址(步骤65),并等待5秒以得到回复(步骤66)。主机的动态公共密钥可以用IP=A的节点的静态公共密钥加密。回复是IP=A的目的地节点的动态公共密钥。这可以用主客户机的静态公共密钥来加密。步骤65和66重复三次。如果没有从目的地收到回复(步骤68),则源网络安全装置在目的地DDB表项内标注传输结束(步骤67)。
如果接收到回复,则把主机网络安全装置的DDB内的目的地传输标记设置成2(步骤69)。然后,源网络安全装置利用例如上述的Diffie-Hellman技术计算源和目的地的共用对话密钥(步骤70)。然后,把共用对话密钥输入到源网络安全装置的DDB内(步骤71),把该DDB表项的传输标记标注为0(步骤72)。
动态公共密钥的交换和共用对话密钥的计算假设在源网络安全装置的静态数据库(SDB)和源网络安全装置的动态数据库内有IP=A的目的地节点的表项。如果这些表项不存在,则可以在动态公共密钥交换之前创建它们(步骤65-69)。
如果没有IP=A的节点的DDB表项(步骤61),则把该表项的传输标记标注成非保密传输(步骤82)。然后进行检查以确定源网络安全装置的SDB是否具有IP=A的节点的表项(步骤83)。如果有这种表项,则进行动态密钥交换(步骤65等)。源网络安全装置向IP=A的节点传输源的永久公共密钥(步骤84),并等待5秒,以得到回复(步骤85)。步骤84和85可以重复几次,例如3次。
如果接收到回复(步骤86),则在SDB内创建表项(步骤87)。如果没有接收到回复,把DDB内的表项传输标记标注成传输结束(步骤67)。
如上述较佳实施例中所指出的,网络安全装置是密封的盒子,不能登入。网络安全装置10检测客户主机12的IP(和/或MAC)地址,并将其锁定到该地址。一旦网络安全装置锁定到该地址上,客户机面临的是网络安全装置不能改变其IP(和/或MAC)地址。
地址分辨协议(ARP)是用于把IP地址分解成匹配以太机(MAC)地址的协议,MAC地址是网络接口响应的实际地址。
本发明的网络安全装置利用ARP(地址分辨协议)来配置其本身,隐藏客户主机。
图8示出本发明的网络安全装置是如何处理IP=B的ARP请求的。请求可能从主机到达接口0或者从网络到达接口1(步骤100)。如果请求通过接口0到达,则网络安全装置确定它是否已配置(步骤102)。如果网络产装置没有配置,则对其自身进行配置(步骤103)。配置包括在永久存储器内存储主机的IP地址和/或MAC地址。在配置之后,网络安全装置内的CPU用接口1的MAC地址代替源MAC地址(步骤104),并把该请求发送给接口1(步骤105)。然后,把该请求通过网络传输给其目的地。
如果主机网络安全装置已经配置了(步骤102),就确定该请求是否为回复(步骤106)。这是通过检查目的地MAC段来进行的。在回复时,该字段不为零。如果该请求不是回复,则根据步骤104进行MAC地址转换,并把该请求传送给接口1(步骤105),以传输到网络内。如果该请求为回复,就确定该请求内的源IP地址与目前永久存储在存储器内的IP地址是否一致(步骤107)。如果一致,由于网络安全装置已经回答了ARP,所以就把该请求放弃,如果不一致,则关闭该系统(步骤109)。
如果,请求通过网络到达接口1,则让该请求通过接口0(步骤111)。如果该请求为回复(步骤112),则把该请求通过接口0(步骤113)。如果该请求不为回复,则用接口1的MAC地址回答该请求(步骤114)。
图9示出了本发明的网络安全装置使用的数据包处理算法。如图所示,数据包还有源地址IP=C到达(步骤200)。数据包可能从主机到达接口0或从网络到达接口1。
首先,假设数据包从主机到达接口0。如果数据包载有ICMP(互联网控制消息协议)或IGMP(互联网网关消息协议)标识(步骤201),则让数据包通过接口而不进行加密。然而,把数据包内的源MAC地址转换成接口1的MAC地址(步骤202)。不把ICMP和IGMP定址到目的地主机。而是由网络内的中间表项利用这些数据包,例如路由器等,用于各种功能。
如果数据包定址的目的地不可靠,就放弃该数据包(步骤203、204)。该装置可以处于保密/非保密模式(指定的顺序)。在这种情况下,数据包将不改变地传送。
接着,确定数据包是否包含已经分成碎片的消息的一部分(步骤205)。如果数据包含有碎片,则收集这些碎片(步骤206),并对消息进行加密(步骤207)。加密是利用共用对话密钥和加密函数进行的。如果对于特定的LAN,加密消息太长(步骤208),则将它分成碎片(步骤209)。然后,把加密数据传输给接口,以便传输到网络内(步骤210)。
加密数据包在IP首部的协议IS部分内载有一签字。这表示数据包已加密。不对数据包的IP地址进行加密,否则该数据包不能按路线通过网络。
现在假设数据包通过网络到达接口1的情况。如果数据包是ICMP或IGMP数据包(步骤220),则不需要解密,就把该数据包传送给接口0(步骤221)。如果数据包为密钥交换数据包(步骤222),则根据密钥交换协议处理该数据包(步骤223)。如果该数据没有加密(步骤224),就放弃该数据包(步骤225)。该装置可以处于保密/非保密模式(指定的顺序)。在这种情况下,将把数据包不改变地传送给客户机。如果数据包加密了,而网络产装置没有该密钥(步骤226),则执行密钥交换协议(步骤227),放弃该数据包(步骤228)。如果在网络安全装置的动态数据库内的密钥可用,则对数据包进行解密(步骤229),并把它传送给接口0(步骤230)。
对于从网络接收到的数据包,把网络安全装置的MAC地址转换成客户机的MAC地址。对于从受保护客户机接收到的数据包,把客户机的MAC地址转换成网络安全装置的MAC地址。
简言之,上述揭示了独特的网络安全装置。最后要说明的是,上述本发明的实施例只是图示说明而已。对于本技术领域的熟练人员来说,不脱离下面权利要求书的范围可以作出大量可替换的实施例。
权利要求
1.一种至少保护一个通过网络进行通信的特定节点的网络安全装置,其特征在于,包含(a)连接到至少一个特定节点上的第一网络接口,(b)连接到网络上的第二网络接口,(c)连接到所述第一和第二接口上的处理电路,所述处理电路(1)在所述第二接口把所述数据包传输给所述网络之前,把包含在所述第一接口从所述至少一个特定节点接收到的数据包内的所述至少一特定节点的MAC地址转换成所述网络安全装置的MAC地址,(2)把包含在从所述网络接收到的数据包内的所述网络安全装置的MAC地址转换成所述至少一个特定节点的所述MAC地址。
2.如权利要求1所述的网络安全装置,其特征在于,所述第一和第二网络接口为以太网接口。
3.如权利要求1所述的网络安全装置,其特征在于,所述处理电路对包含在从所述至少一个特定节点接收到的所述数据包内的用户数据进行加密,而包含在从所述至少一个特定节点接收到的所述数据包内的IP地址保持不加密。
4.如权利要求3所述的网络安全装置,其特征在于,所述处理电路对包含在从所述至少一个特定节点接收到的所述数据包内的、包括TCP数据包首部的TCP数据包进行加密。
5.如权利要求3所述的网络安全装置,其特征在于,所述处理电路对包含在从所述至少一个特定节点接收到的所述数据包内的、包括UDP数据包首部的UDP数据包进行加密。
6.如权利要求3所述的网络安全装置,其特征在于,所述处理电路利用对话密钥和加密函数对所述用户数据进行加密。
7.如权利要求1所述的网络安全装置,其特征在于,所述网络安全装置保持包含指示所述网络内一个或多个节点的IP地址和永久公共密钥的信息的第一数据库。
8.如权利要求7所述的网络安全装置,其特征在于,所述网络安全装置保持包含指示所述网络内一个或多个节点的IP地址以及所述至少一个特定节点的共用对话密钥的第二数据库。
9.如权利要求8所述的网络安全装置,其特征在于,所述动态数据库内的一个或多个节点是不保密节点。
10.一种至少保护一个通过网络进行通信的特定节点的网络安全装置,其特征在于,包含连接到至少一个特定节点上的第一网络接口,连接到网络上的第二网络接口,和连接到所述第一和第二接口上的处理电路,所述处理电路在所述第二接口把所述数据包传输给所述网络之前,对包含在所述第一接口从所述至少一个特定节点接收到的数据包内的用户数据进行加密,而保持所述数据包的IP地址不加密。
11.如权利要求10所述的网络安全装置,其特征在于,所述用户数据为TCP数据包。
12.如权利要求10所述的网络安全装置,其特征在于,所述用户数据为UDP数据。
13.如权利要求10所述的网络安全装置,其特征在于,所述处理电路把包含在所述数据包内的所述至少一个特定节点的MAC地址转换成所述网络安全装置的MAC地址。
14.一种把数据包从第一节点传输到网络内的方法,包含下列步骤(1)产生包含所述第一节点的MAC地址、目的地的IP地址和用户数据的数据包以及,(2)在连接在所述第一节点与所述网络之间的网络安全装置内,把所述第一节点的所述MAC地址转换成所述网络安全装置的MAC地址,以及(3)把所述数据包传输给所述网络。
15.如权利要求14所述的方法,其特征在于,还包含在所述网络安全装置内对所述用户数据进行加密,而保持所述IP地址不加密的步骤。
16.如权利要求14所述的方法,其特征在于,所述用户数据包括TCP数据包。
17.如权利要求14所述的方法,其特征在于,所述用户数据包括UTP数据包。
18.如权利要求14所述的方法,其特征在于,所述加密步骤包含协调所述网络内的所述第一节点与第二节点所共用的对话密钥的步骤。
19.如权利要求18所述的方法,其特征在于,所述协调共用对话密钥的步骤包含下列步骤(1)在所述网络安全装置上,利用所述第二节点的静态公共密钥对所述第一节点的动态公共密钥进行加密,并把所述第一节点的所述动态公共密钥传输给所述第二节点,(2)从所述第二节点接收所述第二节点的与所述第一节点的静态公共密钥加密的动态公共密钥,并在所述网络安全装置内用所述第一节点的静态保密密钥对所述第二节点的所述动态公共密钥进行解密,(3)在所述网络安全装置上,根据所述第一主机的动态保密密钥和所述第二节点的所述动态公共密钥产生所述共用对话密钥。
20.如权利要求19所述的方法,其特征在于,所述第一节点保持包含指示所述网络内其它节点的静态公共密钥的信息的静态数据库,所述网络安全装置根据该数据库获得所述第二节点的所述静态公共密钥。
21.如权利要求20所述的方法,其特征在于,所述网络安全装置保持包括所述共用对话密钥指示器的动态数据库。
22.一种把数据包从一节点传输到网络内的方法,其特征在于,包含下列步骤(1)产生包含所述主机MAC地址、目的地的IP地址和用户数据的数据包,(2)在连接所述主机所述网络之间的网络安全装置中,对所述用户数据进行加密,而不对所述IP地址加密,(3)把所述数据包传输到所述网络内。
23.在一种组合中,包含一在网络中的节点,以及连接在所述节点所网络之间的安全装置,所述安全装置防止所述节点改变其IP地址,使所述节点不能仿真所述网络内的另一节点。
24.如权利要求22所述的组合,其特征在于,所述安全装置在永久存储器内存储所述IP地址,阻止从与所述存储的IP地址不同的IP地址的所术节点处接收的数据包进入所述网络。
25.如权利要求22所述的组合,其特征在于,所述安全装置包含连接到所述节点的第一网络接口、连接到所述网络上的第二网络接口,和连接到所述第一第二接口上以对用户数据加密而不对IP地址加密的处理电路。
26.一种防止网络中的节点仿真所述网络内的另一节点的方法,其特征在于,所述方法包含下列步骤(1)在连接在所述第一节点和所述网络之间的网络安全装置的存储器内,永久地存储所述节点的特征地址,和(2)利用所述网络安全装置,阻止所述节点用与永久存储地址不同的源地址进入所述网络在所述网络安全装置上接收数据包。
27.如权利要求26所述的方法,其特征在于,所述特征地址为IP地址或MAC地址。
全文摘要
一种网络安全装置(10),连接在受保护客户机(12)与网络(100)之间。网络安全装置(10)与另一受保护客户机协调对话密钥。然后,对两客户机之间的所有通信进行加密。本发明的装置是自配置的,它把自己锁定在其客户机(12)的IP地址上。因此,一旦设备后客户机(12)不能改变其IP地址,所以不能仿真另一客户机的IP地址。当从受保护主机传输数据包时,在把数据包传输到网络内之前,安全装置(10)把客户机的MAC地址转换成其自己的MAC地址。定址到主机的数据包含有安全装置的MAC地址。在把数据包传输给客户机(12)之前,安全装置(10)把其MAC地址转换成客户机(12)的MAC地址。
文档编号H04L29/06GK1173256SQ96191481
公开日1998年2月11日 申请日期1996年9月6日 优先权日1995年9月18日
发明者阿隆·弗里德曼, 本·蔡恩·利维 申请人:数字保证网络技术股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1