一种对经过nat穿越的ipsec报文进行ah认证的方法及装置的制造方法

文档序号:9263031阅读:1009来源:国知局
一种对经过nat穿越的ipsec报文进行ah认证的方法及装置的制造方法
【技术领域】
[0001]本发明涉及信息系统及网络安全领域,具体来说,就是在信息承载网络上确保合法用户才可以访问被授权的资源,同时保护正常服务以防被外部攻击。
【背景技术】
[0002]在国际互联网(Internetwork, Internet)发展初期,由于规模较小且相对私有,设计时并未考虑完善的安全保护手段。随着Internet爆炸性增长,公共网络上出现大量不可靠用户,而绝大部分通讯流量却要经过这些不安全的公共网络,所以根本无法保证在网络上发送和接受数据是安全可靠的。为了弥补网络安全性缺失,同时不需要关注高层协议而具备通用性,Internet社区设计了一种在网络互连协议(Internet Protocol, IP)层提供安全性的协议,这个协议被称作IP Security,缩写为IPSEC。
[0003]所述IPSEC的安全特性主要有:
[0004]I数据私密性,通过三重数据加密算法(Triple Data Encrypt1n Algorithm,3DES)、高级加密算法(Advanced Encrypt1n Algorithm,AES)等加密算法对数据进行加解密,保证数据包在传输过程中,即使被截取,信息也无法被破解读取;
[0005]2数据完整性,通过消息摘要算法第五版(Message Digest Algorithm,MD5)、安全散列算法(Secure Hash Algorithm, SHA)等算法对数据进行验证,防止传输过程中数据被第三方篡改;
[0006]3数据抗重放性,通过序列号防止数据被截取后,通过大量复制重新传送给目的端;
[0007]4不可否认性,发送方通过私钥生成一个数字签名并和数据一起发送,接收方可以通过公钥验证数字签名。在理论上私钥只有发送方拥有,所以可以通过数字签名来防止发送方否认曾发送该消息。
[0008]所述IPSEC的关键概念主要有:
[0009]I安全关联(Security Associat1ns, SA),为安全传输创建的一个单向逻辑通道,所有经过同一个SA的数据会得到相同的安全服务。双向数据需要通信实体之间维护一对SA0
[0010]2 安全关联数据库(Security Associat1ns Database, SAD),用于存放与 SA 关联的所有状态数据结构;
[0011]3安全策略数据库(Security Policy Database, SF1D),用于存放数据报文应用的安全服务以及获取安全服务的方式;
[0012]4安全参数索引(Security Parameters Index, SPI), 一个随认证头/封装安全载荷(IP Authenticat1n Header/Encapsulate Secure Payload, AH/ESP)头传送的 32bit数值,用于接收端识别数据和SA的绑定关系。
[0013]IPSEC并非一个单独的协议,而是一系列协议和服务的集合。这些服务和集合一起来提供不同类型的安全保护。
[0014]IPSEC协议主要有:
[0015]IAH:为IP报文提供数据完整性、数据源认证和抗重发攻击,但不为数据提供机密性,适合传输非机密性数据。其工作原理是发送方通过HMAC-MD5 (以任意长度的比特串和密钥作为输入,输出128位的完整性校验值)或HMAC-SHA1算法(以任意长度的比特串和密钥作为输入,输出160位的完整性校验值)应用到报文数据内容生成认证数据,并将其附在报文中发送;接收方收到带有认证数据的报文后,执行同样的算法并和发送方的认证数据进行比较,如果传输过程中对数据的任何修改都可能导致比较失败,这样既可提供数据完整性保护。
[0016]AH会为每个数据报文添加一个身份验证头,格式为
[0017]Next Header:8bit,描述AH认证头下一个载荷的类型;
[0018]Payload Length:8bit, AH认证头长度,以4字节为单位减2 ;
[0019]Reserved: 16bit,保留字段,留于后续扩展;
[0020]SP1: 32bit,接收方将根据SPI查找对应SA ;
[0021]Sequence Number: 32bit,单增序列号,唯一标识每个数据报文,提供抗重放攻击;
[0022]Authenica1n Data:通常 96bit,完整性认证值。
[0023]2ESP:为IP报文提供机密性、数据完整性和抗重放攻击。其工作原理是发送方通过DES、3DES和AES等算法对数据报文有效负载进行加密处理以避免其他用户通过监听来获取数据报文的内容,接收方使用相同的密钥对报文进行解密处理以恢复明文。ESP也提供数据完整性保护,但并不认证IP头。ESP会为每个数据报文添加一个ESP报文头和报文尾。
[0024]ESP报文头格式为
[0025]SP1: 32bit,接收方将根据SPI查找对应SA ;
[0026]Sequence Number: 32bit,单增序列号,唯一标识每个数据报文,提供抗重放攻击;
[0027]IV:长度不定,某些加密算法需要使用IV,esp对IV进行验证但不加密;
[0028]ESP报尾格式为
[0029]Padding:0-255 字节,填充字段;
[0030]Padding Length:填充项长度,接收端根据该字段去除填充项;
[0031]Next Header:8bit,描述ESP头下一个载荷的类型;
[0032]AH和ESP都实现隧道模式和传输模式以支持不同的应用场景。
[0033]3Internet 密钥交换协议(Internet Key Exchange, IKE):为 Internet 上任何需要进行加密和认证的协议提供算法和密钥协商服务。它将交换过程分成两个阶段,第一个阶段建立IKE自身的安全联盟,协商加密、认证算法和密钥;第二个阶段为IPSEC协商算法和密钥。
[0034]由于AH模式主要是用于保护报文内容的完整性,认证的范围是整个IP报文,对于报头中参与认证字段的修改都会导致AH认证失败,而网络地址转换(Network AddressTranslat1n, NAT)是通过修改报头中的IP地址和端口号来解决公网地址不足的问题。因此报文经过AH认证后再穿越NAT将会导致接收端认证失败。
[0035]现有技术介绍了一种IPSEC在AH模式下实现NAT穿越的方法,可以解决AH模式和NAT穿越的共存问题,但存在以下不足:
[0036]I要求NAT设备必须能感知IPSEC报文,这会进一步增加NAT设备的处理压力;
[0037]2需要升级现网中NAT设备以支持IPSEC报文,这将增大现网运营商的升级成本。

【发明内容】

[0038]本发明的目的在于提供一种对经过NAT穿越的IPSEC报文进行AH认证的方法及装置,能更好地解决AH模式和NAT穿越共存时避免中间NAT设备感知IPSEC报文的问题,使IPSET报文在AH模式下实现NAT穿越。
[0039]根据本发明的一个方面,提供了一种对经过NAT穿越的IPSEC报文进行AH认证的方法,包括:
[0040]接收端接收来自发送端的IKE第二阶段协商报文;
[0041]从所述IKE第二阶段协商报文的载荷中提取原始IP地址和端口号作为第一 IP地址和端口号、从所述IKE第二阶段协商报文的报文头中提取IP地址和端口号作为第二 IP地址和端口号;
[0042]根据所述第一 IP地址和端口号、第二 IP地址和端口号,建立NAT转换表;
[0043]利用所述NAT转换表,对收到的IPSEC报文进行AH认证。
[0044]优选地,在所述的接收端接收来自发送端的IKE协商报文的步骤之前
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1