CN101138199A - 网络管理方法和网络管理设备 - Google Patents
网络管理方法和网络管理设备 Download PDFInfo
- Publication number
- CN101138199A CN101138199A CNA2006800076485A CN200680007648A CN101138199A CN 101138199 A CN101138199 A CN 101138199A CN A2006800076485 A CNA2006800076485 A CN A2006800076485A CN 200680007648 A CN200680007648 A CN 200680007648A CN 101138199 A CN101138199 A CN 101138199A
- Authority
- CN
- China
- Prior art keywords
- message
- information
- communication node
- router
- network management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/005—Moving wireless networks
Abstract
为检验上级路由器信息或ULRI(关于预定节点的上级路由器上的信息)是否有效,与ULMR(上级移动路由器)210相关联的MN(移动节点)220获取ULRI(如ULMR的地址(310)),向BU(绑定更新)消息插入ULRI,并将它发送至HA(本地代理)235(320)。当接收带有ULRI的BU消息时,HA发送设置为经过ULRI中指定的路由器的BA(绑定确认)消息(330)。如果ULRI是有效的,则ULMR将BA消息转发至MN(340)。如果ULRI不是有效的,则ULMR丢弃BA消息。
Description
技术领域
本发明涉及网络管理方法和网络管理设备。该网络管理方法和网络管理设备特别地涉及使用因特网协议(IP)的通信技术、在使用移动IPv6的通信节点中的路由优化技术以及改进通信网络安全性的安全技术。
背景技术
当今的许多设备使用IP网络进行互相通信。为向移动设备提供移动性支持,因特网工程任务组(IETF)已经发展了下面的非专利文件1的“IPv6中的移动性支持”。在移动IP中,每一个移动节点都具有永久的本地域(homedomain)。当移动节点被连接到其本地网时,分配给它被称为本地地址(HoA)的初级全球地址。当移动节点离开时,即被连接到某些其它的外部网络时,通常分配给它被称为转交地址(CoA)的暂时全球地址。移动性支持的思想是使得移动节点即便与其它外部网络连接时也能够以本地地址联系到该移动节点。这在非专利文件1中通过在本地网络中引入被称为本地代理的实体(entity)来完成。移动节点使用被称为绑定更新(BU)信息向本地代理注册它们的转交地址。这允许本地代理创建移动节点的本地地址与转交地址之间的连接。本地代理负责拦截寻址到移动节点的本地地址的信息,并使用分组封装(即:将一个分组作为新的分组的有效负荷安置,也称为分组隧穿(packet tunneling))转发分组至移动节点的转交地址。
尽管这允许移动性支持,但是出现了称为次优或折线(dog-leg)路由的问题。这是因为当移动节点与相关节点(CN)通信时,它们之间发送的分组必须经过本地代理。由于这个原因,非专利文件1指定了移动节点可以向相关节点发送BU。一旦相关节点知道移动节点的本地地址与转交地址之间的连接,经过它们之间的分组就可以直接发送至和发送自移动节点转交地址(而不经过本地代理)。然而,现在安全性是一个所关心的问题。可以保护从移动节点发送至其本地代理的BU,因为假设移动节点和它的本地代理共享安全关联。这样的假设对于移动节点和相关节点变得不实际。
为此,非专利文件1指定了被称为返回可路由(RR)过程的过程,该过程允许相关节点确定在BU中指定的本地地址和转交地址确实是搭配的。本质上,RR过程要求移动节点在向相关节点发送BU之前从相关节点中获取两个安全产生的标识。为初始化RR过程,移动节点首先发送给相关节点两个不同的消息:本地测试初始(HoTI)消息和转交测试初始(CoTI)消息。以移动节点本地地址作为分组源经由本地代理发送HoTI,并且以移动节点转交地址作为分组源发送CoTI。接收到HoTI时,相关节点以向移动节点的本地地址发送的本地测试(HoT)消息作为回应,该移动节点的本地地址的本地测试消息包含安全标识,被称为本地密钥标识(HoK),使用私钥基于移动节点的本地地址加密地(cryptographi cally)产生。相似地,接收到CoTI时,相关节点以向移动节点的转交地址发送的转交测试(CoT)消息作为回应,该移动节点的转交地址的转交测试消息包括安全标识,被称为转交密钥标识(CoK),使用私钥基于移动节点的转交地址加密地产生。一旦移动节点接收到HoT和CoT信息,它可以向相关节点发送包含认证码(authenticator)的BU。该认证码为使用作为HoK和CoK的串接的密钥加密地产生的BU的校验和。通过这种方式,当相关节点接收BU时,可以独立计算校验和,并检查校验和与认证码中携带的相同。这检验了BU中指定的转交地址与本地地址确实是搭配的。
在下面的专利文件1中,主张初始返回可路由过程对于中间人攻击敏感。根据该论点,专利文件1建议了返回可路由过程(其中本地代理设置了与相关节点交换的密钥)的变更,并将该密钥信息传送给移动节点。
随着无线设备增殖的不断增加,可以预见,将会出现一类新的移动性技术:网络移动性,其中整个节点网络整体地改变其连接点。将个体主机的移动性支持的概念延伸至对节点网络的移动性支持,移动网络解决方案的目标是提供这样一种机制,其中移动网络中的节点可以通过它们的初级全球地址联系到,无论因特网上的移动网络被连接至哪里。存在很少优选的尝试来解决基于移动IP的移动网络问题。一种建议的移动网络解决方案是在下面的专利文件2中描述的移动路由器支持。在这里,当移动路由器在其本地域中时,控制移动网络的移动路由器使用一些路由协议执行分组至和从移动网络的路由。当移动路由器及其移动网络移动至外部域时,移动路由器使用其本地代理注册其转交地址。然后在移动路由器与本地代理之间建立隧道。当移动路由器位于其本地域时,在隧道上再次执行所使用的路由协议。这意味着每一个进入移动网络的分组将被本地代理拦截,并通过隧道被转发至移动路由器。然后移动路由器在其移动网络中将分组转发至主机。当在其移动网络中的节点想要将分组发送出网络时,移动路由器拦截分组并通过隧道再次将分组转发至本地代理。然后,本地代理送出分组至预期的接受者。在下面的专利文件3中公开的另一种解决方案很大程度地相似,除了它特别声明仅支持IPv6之外。在下面的专利文件4中,公开了一种使用多点传送地址作为移动路由器的转交地址的方法。这允许即使在移动路由器已经移动至一个新的接入网络之后,仍然使用相同的转交地址到达该移动路由器。IETF现在也发展了用于网络移动性的解决方案,在下面的非专利文件2中公开,被称为NEMO基础支持。在NEMO基础支持(是移动IPv6的扩展)中,指定在发送BU至其本地代理时,移动路由器将指定在移动网络中的节点正在使用的网络前缀。这些是使用被称为网络前缀选项的特殊选项来指定,以插入BU中。这些允许本地代理构造基于前缀的路由表,使得本地代理将带有这些前缀的传送至目的地的任意分组转发至移动路由器的转交地址。
即使当移动网络节点使用如在移动IPv6中描述的路由优化技术来与相关节点通信时,由于移动路由器与其本地代理之间的隧道,故它将仍然遭受次优路由。如图1所示。在这里,将移动节点MN120连接在移动路由器MR110之后来接入全球因特网100。MN120与相关节点CN140通信。本地代理HA130是MR110的本地代理,本地代理HA135是MN120的本地代理。即使当MN120和CN140已经完成返回路由测试并正在使用路由最优时,它们之间发送的分组仍然必须沿着路径150、151和152。这是因为MR110和HA130维持双向隧道151。
一种达到实际路由最优的方法是在发送至相关节点的BU消息中包括移动路由器信息(被称为上级路由器信息,通常,但不仅限于,上级路由器地址),如下面的非专利文件3和下面的非专利文件4所述。在非专利文件3中,通过使用附加到数据分组的倒转路由报头(reverse routing header)来实现允许上级路由器记录它们各自的地址。然后,接受者(如相关节点)可以通过指定一种路由报头将分组直接发送至移动节点,该路由报头倒转在倒转路由报头中发现的地址的次序。在非专利文件4中,通过移动节点使用被称作访问路由器选项的特殊选项来实现传达上级路由器地址。以这种方式,接受者可以经由上级路由器,通过使用倒转路由报头将分组发送至移动节点。
非专利文件1:Johnson,D.B.,Perkins,C.E.,Arkko,J.,“MobilitySupport in IPv6”,IETF RFC3775,2004年6月。
非专利文件2:Devarapalli,V.,et.al.,“NEMO Basic SupportProtocol”,IETF因特网草案:draft-ietf-nemo-basic-02.txt,2003年12月。
非专利文件3:Thubert,P.et.al.,“IPv6 Reverse Routing Headerand its Application to Mobile Networks”,IETF因特网草案:draft-thubert-nemo-reverse-routing-header-05.txt,2004年6月。
非专利文件4:Ng,C.W.e t.a l.,“Securing Nested TunnelOptimization with Access Router Option”,IETF因特网草案:draft-ng-nemo-access-router-option-01.txt,2004年7月。
专利文件1:Lee,Yooung-Ji,“Return Routability Method for SecureCommunication”,美国专利申请US20040179688A1,2004年9月。
专利文件2:Leung,K.K.,“Mobile IP mobile router”,美国专利6,636,498,2003年10月。
专利文件3:Markki,O.E.,et.al.,“Mobile Router SupportforIPv6”,美国专利申请US20030117965A1,2002年3月。
专利文件4:Koru s et.al.,“Method and Apparatus for providingIP mobility for mobile network”,美国专利申请US20030095523A1,2003年5月。
然而,非专利文件3和非专利文件4均没有说明相关节点如何可以检验上级路由器信息(即倒转路由报头或访问路由器选项)是可靠的。这种检验方法的缺失将会使相关节点暴露于各种安全性攻击。例如,攻击者可以在向相关节点发送的BU消息中的上级路由器信息中指定受害者地址。不用检验上级路由器信息是否正确的方式,相关节点可以无意中将发往攻击者的分组发送至作为中间位置的受害者地址,因此使受害者的网络泛滥不必要的分组。
专利文件1描述了初始返回可路由过程易受中间人攻击并公开了一种方法,在该方法中本地代理建立与相关节点交换的密钥并将该密钥信息传送至移动节点。然而,这种方法增加了本地代理的复杂度和处理负担。
发明内容
因此,本发明的目的是克服或实质性地改进现有技术的缺点和短处。特别地,本发明的目的是提供网络管理方法和网络管理设备,允许任意节点接收包括上级路由器信息(关于预定节点的上级路由器上的信息)的绑定信息来检验上级路由器信息是否有效。
为达到上述目标,本发明提供了一种通信系统中的网络管理方法,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点,以及位于子网或子网的上级网络中的路由器,用于检验确定信息是否是路由器的识别信息的网络管理方法,包括步骤:
第一通信节点获取确定信息;
第一通信节点产生包括确定信息的第一消息,并将第一信息发送至第二通信节点;
第二通信节点产生第二消息来回应第一消息,并将第二消息发送至第二通信节点,基于包含于第一消息中的确定信息设置第二消息,使得其经由中间路由器发送至第一通信节点,该中间路由器由确定信息标识;
由确定信息标识的中间路由器拦截第二消息;以及
当确定信息是中间路由器自身的识别信息时,由确定信息识别的中间路由器将第二消息转发至第一通信节点,并且在确定信息不是中间路由器自身的识别信息时丢弃第二消息。
根据以上方面,无论上级路由器信息(关于预定节点的上级路由器上的信息)是否有效,都可以执行检验。
为达到上述目标,本发明提供了一种通信系统中的网络管理设备,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点,以及位于子网或子网的上级网络中的路由器。该网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第一通信节点中,并且包括:
消息获取装置,用于获取确定信息;
第一消息产生和发送装置,用于产生包括确定信息的第一消息,并将第一信息发送至第二通信节点;
第二信息接收装置,用于为第二通信节点接收第二消息来回应第一消息,基于包含于第一消息中的确定信息设置第二消息,使得将第二消息经由中间路由器发送至第一通信节点;以及
确定装置,在由第二消息接收装置接收到第二消息的情况下,用于确定确定信息是路由器的识别信息。
根据以上方面,第一通信节点可以检验上级路由器信息(关于预定节点的上级路由器上的信息)是否有效。
为达到上述目标,本发明提供了一种在通信系统中网络管理设备,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点,以及位于子网或子网的上级路由器中的路由器,该网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第一通信节点中,并且包括:
消息获取装置,用于获取确定信息;
第一消息产生和发送装置,用于产生包括确定信息的第一消息,并将第一消息发送至第二通信节点;
第二消息接收装置,用于为第二通信节点接收第二消息来回应第一消息,基于包含于第一消息中的某些消息来设置第二消息,使得将第二消息经由中间路由器发送至第一通信节点;以及
第三消息产生和发送装置,用于产生回应第二消息的第三消息,并将第三消息发送至第二通信节点。
根据以上方面,第二通信节点可以检验上级路由器信息(关于预定节点的上级路由器上的信息)是否有效。
为达到上述目标,本发明提供了通信系统中的网络管理设备,该通信系统包括:与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点、以及位于子网或子网的上级网络中的路由器,该网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第二通信节点中并且包括:
第一消息接收装置,用于从第一通信节点接收包含确定信息的第一消息;
第二消息产生和发送装置,用于产生第二消息来回应第一消息,并将第二消息发送至第二通信节点,基于包含于第一消息中的确定信息设置第二消息,使得将第二消息经由中间路由器发送至第一通信节点;
第三消息接收装置,用于为第一通信节点接收第三消息来回应第二消息;以及
确定装置,在由第三消息接收装置接收到第三消息的情况下,用于确定确定信息是路由器的识别信息。
根据上述方面,第二通信节点可以检验上级路由器信息(关于预定节点的上级路由器上的信息)是否有效。
包括前述结构的本发明具有允许任意节点接收包括上级路由器信息(关于预定节点的上级路由器上的信息)的绑定信息来检验上级路由器信息是否有效的优点。
附图说明
图1是解释现有技术的通信系统中分组传送的图;
图2是示出本发明实施例的通信系统的第一示例的图;
图3是示出本发明实施例的通信系统中消息序列的第一示例的图;
图4是示出本发明实施例的通信系统中消息序列的第二示例的图;
图5是示出本发明实施例的通信系统中消息序列的第三示例的图;
图6是示出本发明实施例的通信系统中消息序列的第四示例的图;
图7是示出本发明实施例的通信系统中消息序列的第五示例的图;
图8是示出本发明实施例的通信系统中消息序列的第六示例的图;
图9是示出本发明实施例的通信系统中消息序列的第七示例的图;
图10是示出本发明实施例的通信系统的第二示例的图;
图11是示出本发明实施例的移动节点功能结构的示例的框图;
图12是示出本发明实施例的绑定更新列表内容的示例的图;
图13是示出本发明实施例的本地代理的功能结构的示例的框图;
图14是示出本发明实施例的绑定高速缓存器内容的示例的图;
图15是示出本发明实施例的相关节点的功能结构示例的框图;
图16是示出本发明实施例的通信系统的第三示例的图;以及
图17是示出本发明实施例的通信系统的第四示例的图。
具体实施方式
参照附图,下面将给出本发明优选方面的描述。图2是示出本发明实施例中的通信系统的第一示例的框图。在图2中,MN220与上级移动路由器(ULMR)210连接,通过该路由器它获取对全球因特网200的访问。HA230是ULMR210的本地代理,而HA235是MN220的本地代理。MN220与相关节点CN240通信。注意MN220可以是移动主机或移动路由器。在本说明书中,术语移动节点被理解为代表可以是使用移动IPv6协议的移动主机,或使用NEMO基础支持协议的移动路由器的节点。
在非最优路由中,从CN240发送至MN220的分组将首先被转发至HA235,然后HA235封装至MN220的分组。然而,将该被封装的分组转发至HA230,HA230将进一步封装至ULMR210的分组。然后,ULMR210解封该分组,并将它传送至MN220。
路由最优可以以两种方式使用。首先,通过通知CN240上级路由信息,MN220可以试图与相关节点CN240直接执行路由优化。其次,可以在HA235和MN220之间执行部分路由优化(也称为巢式(nested)隧道优化),使得分组无须通过在HA230和ULMR210之间的双向隧道。这是通过发送上级路由信息至HA235来完成的。
这两种情况存在差别。在包括相关节点的第一种情况中,在MN220和CN240之间没有假定的安全性关系。因此,需要执行返回可路由过程。对于这种情况,本发明详细说明了对返回可路由过程的改进,来允许CN240检验从MN220接收到的上级路由器信息。在包括本地代理的第二种情况中,可以在MN220和HA235之间假定现存的安全性关系,因此无须返回可路由测试。对于这种情况,本发明详细说明了对正常移动IPv6绑定更新过程的改进,来允许HA235检验上级路由器信息是正确的。
我们首先描述本地代理检验由移动节点发送的上级移动路由器信息的有效性的情况。本质上,这是通过将路由报头(RH)插入至响应BU消息所发送的绑定确认(BA)消息来完成的。路由报头指定了一系列分组必须经过的中间目的地。
当处理路由报头时,初始源首先发送分组至第一中间目的地。每一个中间目的地将更新路由报头并发送它至下一个中间目的地,直到到达最后一个目的地。在这种情况中,本地代理指定上级移动路由器(如在上级路由器信息中指定的)作为中间目的地,移动节点作为最终目的地。因此,如果上级路由器信息是有效的,则移动节点将能够接收BA消息。该BA消息以这样一种方式构建,其使得移动节点被强迫发回响应至本地代理,使得本地代理知道移动节点已经成功地接收BA消息。这也可以检验上级路由器信息是正确的。
关于路由报头的一个重要点是为避免反射攻击,目前配备的大多数节点当且仅当到达下一目的地的路径与分组已经采用来到达所述节点的路径不同时,将仅继续转发带有指定所述节点作为中间目的地的路由报头的分组。
作为例证,考虑带有两个网络接口(一个出口,另一个为入口)的节点。当该节点从其出口接口接收带有指定其自身作为中间目的地的路由报头的分组时,如果在路由报头中指定的下一目的地位于其入口接口的路径中,则它将仅继续转发分组。如果下一目的地位于与接收分组相同的方向(即出口接口),则该节点将丢弃分组。这种形式处理路由报头的一暗示是,对于仅有一个网络接口的节点,它将丢弃所有带有路由报头的分组,除非节点本身是路由报头中指定的最终目的地。
图3是示出本发明实施例的通信系统中的消息序列的第一示例的框图。在图3中,图解HA235检验由MN220发送的上级路由器信息的优选方法的消息序列。首先,通过接收由ULMR210广播的路由器通告(RA)消息,MN220通常发现关于其上级路由器ULMR210的信息。这些RA消息将包括MN220提取上级路由器信息(ULRI)所必需的信息。RA消息的发送由图3中的RA+ULRI310指示。然后MN220将包括上级路由器信息的BU消息320发送至HA235。为检验该上级路由器信息的有效性,HA235向MN220发送BA消息330。在该BA消息330中,HA235将路由报头插入至BA消息330中,使得BA消息330必须经由ULMR210路由。此外,BA消息330的有效期字段被设置为很小的值,迫使MN220在很短的时间内再次发送BU消息。当ULMR210接收到BA消息330时,它更新路由报头并转发BA消息340至MN220。在很短的绑定有效期过期之后,然后MN220发送新的BU消息(BU+ULRI)350来更新绑定。当HA235接收到在预定短时间段内发送的第二BU消息350时,它知道上级路由器信息是有效的,并接受BU消息350。HA235使用绑定高速缓存器中的正常有效期设定绑定,并发送回BA消息(BA+RH)360。该BA消息360被经由ULMR210转发。以MN接收BA消息370来完成绑定更新的操作。对BU消息350的响应(BA消息)不需采用经过ULMR210的路径,并且在第二时间发送的BU消息350是通常的BU消息是可能的。
图4是示出本发明实施例的通信系统中的消息序列的第二示例的图。图4图解上级路由器信息无效(如不正确的信息)的情况。为此目的,我们假定上级路由器信息包括受害节点410的地址。再次,在从MN220接收BU消息(BU+ULRI)420之后,HA235向MN220发送带有很短有效期字段的BA消息(BA+RH)430。BA消息430包括指定受害节点410作为中间目的地的路由报头。由于受害节点410不是实际的MN220的上级移动路由器,因此它将简单地丢弃BA消息430。因此,短时间段(超时值)450之后,还没有从MN220接收第二BU消息的HA235假定上级路由器信息是无效的。因此,HA235发送否定的BA消息(BA(Neg))440来通知MN220先前的BU消息420被拒绝。
超时值450应该选择为使得对于MN220发送第二BU消息是足够的值。因此这个值应该不小于BA消息到达MN220所占用的时间、BA消息中指定的有效期值、以及将要从MN220发送第二BU消息所用时间的总和。
接收带有无效路由报头的BA430消息之后,受害节点410可以发送因特网控制消息协议(ICMP)错误消息至HA235。这样的ICMP错误的接收也可以向HA235指示上级路由器信息无效(如不正确的信息)。因此,HA235可以立即发送否定的BA消息440,而不用等待超时。
检验的另一种优选方法是本地代理将回送请求(echo request)选项插入至BA消息。这迫使移动节点以回送回应响应,因此通知本地代理它已经成功地接收到BA消息。这也可以检验上级路由器信息是正确的。
图5是示出本发明实施例的通信系统中的消息序列的第三示例的图。在图5中,图解上述方法的消息序列。MN220在从上级移动路由器ULMR210接收到的RA消息(RA+ULRI)510中提取上级路由器信息。然后,MN220发送包括上级路由器信息的BU消息(BU+ULRI)520至HA235。
为检验上级路由器信息的有效性,HA235向MN220发送BA消息530。在该BA消息530中,HA235插入路由报头,使得BA消息必须经由ULMR210传送。此外,回送请求选项被插入至BA消息中。当ULMR210接收BA消息(BA+RH+回送请求)530时,它更新路由报头并转发BA消息(BA+回送请求)540至MN220。已经在BA消息中发现回送请求选项之后,MN220发送回送回应550至HA235。当HA235接收回送回应时,它知道上级路由器信息是有效的。
图6是示出本发明实施例的通信系统中的消息序列的第四示例的图。图6图解上级路由器信息是无效(如不正确的信息)的情况。为此目的,我们假定上级路由器信息包括受害节点610的地址。再次,在从MN220接收BU消息(BU+ULRI)620之后,HA235向MN220发送带有回送请求选项的BA消息(BA+RH+回送请求)630。BA消息630包括指定受害节点610作为中间目的地的路由报头。由于受害节点610不是MN220的实际的上级移动路由器,因此它将简单地丢弃BA消息630。因此,一段短时间段(超时值)650之后,还未能从MN220接收回送回应的HA235假定上级路由器信息无效。因此,HA235发送否定的BA消息(BA(Neg))640来通知MN220先前的BU消息620被拒绝。还未能从MN220接收回送回应的HA235可以简单地通知它已经检验ULRI失败。
超时值650应该选择为使得对于MN220发送回送回应是足够的值。因此这个值应该不小于BA消息到达MN220所用时间和从MN220发送回送回应所用时间的总和。
在接收带有无效路由报头的BA消息630之后,受害节点610可以向HA235发送ICMP错误消息。这样一个ICMP错误的接收也可以指示HA235上级路由器信息是无效(如不正确的信息)的。因此,HA235可以立即发送否定的BA消息640,而无须等待超时。
优选地,回送回应消息必须复制包括回送请求选项的BA消息的某些部分。这将阻止攻击者发送错误回送回应来欺骗本地代理接收上级路由器信息。可选择地,假定在移动节点与本地代理之间存在安全性关系是不合理的。因此,最好使用该安全性关系保护回送回应,使得它的真实性可以由本地代理检验。
需要注意,在移动IPv6(以及NEMO基础支持)之下,在移动节点与其本地代理之间发送的BU消息和BA消息应该由假定存在于移动节点和本地代理之间的安全性关系保护。这也应用了图2至6中所指定的BU消息和BA消息。
当移动节点需要与相关节点执行路由优化时,由于不能假定移动节点与相关节点之间的预先存在的安全性关系,因此上级路由器信息的检验会稍更复杂。为允许上级路由器信息的检验,本发明增强了初始返回可路由过程来检查经由上级移动路由器的路由性。
图7是示出本发明实施例的通信系统中的消息序列的第五示例的图。在图7中,消息序列图表通过本发明被图解为节点MN220和相关节点240之间的改进的返回可路由过程。如以前,MN220在从它的上级移动路由器ULMR210接收的RA消息(RA+ULRI)710中提取上级路由器信息。然后MN220处理本地测试初始(HoTI)信息720和转交测试初始(CoTI)信息740的发送。
使用MN220的本地地址作为源地址发送HoTI消息720,因此经由HA235通过在MN220和HA235之间建立的双向隧道转发该HoTI消息720。该HoTI消息720(隧道之后的HoTI消息725)的内容与初始返回可路由过程中的完全相同。使用MN220的转交地址作为源地址发送CoTI消息740。CoTI消息740的内容与在初始返回可路由过程中所描述的类似,额外包括上级路由器信息。
当CN24 0接收到HoTI消息725时,它以HoT消息730响应。该HoT消息730的内容与初始返回可路由过程完全一致,特别地,它包括基于MN220的本地地址加密地产生的本地密钥标识(HoK)。HoT消息730被发送至MN220的本地地址,并因此被HA235拦截并隧穿735。当CN240接收带有额外上级路由器信息的CoTI消息740时,它发送回正常CoT消息750和额外的CoT(xCoT+RH)消息760。
正常CoT消息750包括与在初始返回可路由过程中的CoT消息相同的内容。特别地,它包括基于MN220的转交地址加密地产生的转交密钥标识(CoK)。xCoT消息760包括基于在CoTI消息740中指定的上级路由器信息加密地产生的额外的转交密钥标识(xCoK)。将CoT消息750直接发送至MN220的转交地址,并且使用一种路由报头将xCoT消息760发送至MN 220,该路由报头将分组通过CoTI消息740中指定的上级路由器发送。在图7图解的示例中,ULMR210将接收该xCoT消息760,处理路由报头,并将处理过的xCoT消息765转发至最终目的地(MN220)。
一旦MN220接收到xCoT消息765,它可以将BU消息(BU+ULRI)770发送至CN240来完成返回可路由过程。在BU消息770中,MN220将包括上级路由器信息和加密校验和,该校验和通过结合从HoT消息735、CoT消息750和xCoT消息765中提取的HoK、CoK和xCoK标识产生。基于来自BU消息770的信息,CN240可以独立产生CoK、HoK和xCoK标识,并检验包括于BU消息770中的校验和是否符合。除转交地址和本地地址的协同定位之外,这还检验了上级路由器信息的有效性。
图8是示出本发明实施例中通信系统中的消息序列的第六示例的图。图8图解了上级路由信息无效(如不正确的信息)的情况。为简单化,图8没有示出发送HoTI和HoT消息。
如所述,CN240接收CoTI消息820之后将使用CoT消息830和xCoT消息840进行响应。CoT消息830包括与正常返回可路由过程完全相同的内容。xCoT消息840包括与CoT消息相同的内容,除了xCoK标识是基于上级路由信息产生的,以及附加到消息路由报头以使得经过上级路由器信息中指定的上级路由器路由xCoT消息840。由于CoTI消息820中指定的上级路由器信息是无效的(如不正确的信息),因此将xCoT消息(CoT+RH)840路由至受害节点810。受害节点810将丢弃消息840,因此MN220将收不到任何xCoT消息。如果MN220发送带有上级路由器信息的BU消息850,则CN240将检测校验和是无效的。这是因为MN220仅基于它已经接收到的CoK和HoK标识产生校验和,然而CN240将基于其已经独立产生的HoK、CoK和xCoK标识产生校验和。因此,CN240将拒绝带有否定的BA消息(BA(Neg))860的BU消息850。
可能已经注意到,CoT消息和xCoT消息的发送是某种形式的冗余,因为xCoT消息能够服务检验转交地址和上级路由器信息的有效性目的,并且CoT消息可以被用于检验转交地址的有效性。两个都发送的原因是,如果上级路由器信息无效(如不正确的信息),则允许MN220后退至正常绑定更新。参照图9描述了上述情况。
图9是示出本发明实施例的通信系统中的消息序列的第七示例的图。在图9中,假定通过MN220被插入至CoTI消息820的上级路由器信息无效(如不正确的信息)。如图8所述,CN240以CoT消息830和xCoT消息840与路由报头一起响应CoTI消息820。MN220成功地接收CoT消息830,但是由于上级路由器信息无效,因此它不能接收xCoT消息840,该消息被受害节点810丢弃。在这种情况下,MN220可以理解转交地址无效,但是上级路由器信息可能无效,并后退至发送不带有任何上级路由器信息的正常BU消息950。对于这种情况,使用分别从HoT和CoT消息中提取的HoK和CoK标识的结合,加密地产生BU消息950的校验和。当CN240接收到该BU消息950时,由于没有上级路由器信息,因此CN240仅基于MN220的转交地址和本地地址产生校验和。这导致产生了相同的校验和,并且CN240因此将接受BU消息950为有效,且使用肯定的BA消息960进行响应。
在以上示例中,上级路由器信息被示为仅包括一个上级路由器的地址。该上级路由器信息包括多个级别的路由器信息是可能的。如图10所示。图10是本发明实施例中通信系统的第二示例的框图。在图10中,MN220位于三个移动路由器ULMR210、ULMR211和ULMR212的链路之后。在这种情况下,上级路由器信息将包括所有三个移动路由器的地址信息。当MN220向它的HA235或相关节点CN240发送绑定更新消息时,它将包括上级路由器信息来通知接受者可以经由ULMR212、ULMR211和ULMR210到达MN220。
当HA235需要检查该上级路由器信息的有效性时,如前所述,它将路由报头附于BA消息中。基于接收到的上级路由器信息构造路由报头,使得首先将BA消息发送至ULMR212,然后至ULMR211,再至ULMR210,最终至MN220。这是通过在路由报头中指定ULMR212作为第一中间目的地,ULMR211作为第二中间目的地,ULMR210作为第三中间目的地,以及MN220作为最终目的地来实现的。
相似地,当CN240需要检查从MN220接收的CoTI消息中的上级路由器信息的有效性时,它将使用上级路由器信息构造路由报头添加至发送至MN220的xCoT消息。该路由报头将指定ULMR211作为第二中间目的地,ULMR210为第三中间目的地,以及MN220作为最终目的地。
以上描述已经完全地定义了本发明的改进返回可路由过程。据此,公开了本发明的示例性实施例。
图11是示出本发明实施例中移动节点功能结构的示例的框图。在图11中,示出了MN220的优选功能结构。MN220包括联网支持单元1110,该联网支持单元1110包括一系列联网协议。这包括向MN220提供联网性能(networking capability)所需的所有协议、软件和硬件。MN220也包括移动性支持单元1120。这包括支持移动协议(如移动IP或NEMO基础支持)所需的所有软件。
在移动性支持单元1120中,存在路由优化(R0)模块1122和本地注册模块1124。R0模块1122执行与相关节点的路由优化,并且本地注册模块1124执行本地注册,如向本地代理发送绑定更新消息。需要两种存储设备:绑定更新列表(BUL),存储已经从移动节点220接收到绑定更新的相关节点,以及上级路由器信息(ULRI)存储器1130,存储从上级路由器接收到的当前ULRI。路径1150、1152、1154和1156示出了在这些功能模块之间的数据路径。
当联网支持单元1110接收任何与移动性信号(如BA消息、CoT消息或xCoT消息)相关的消息时,它将经由数据路径1150把这些消息传递至移动性支持单元1120,用于下一步处理。当联网支持单元1110从上级路由器中接收包含上级路由器信息的通告时,它将经由数据路径1156更新存储于ULRI存储器1130中的信息。
基于存储于ULRI存储器1130中的信息,本地注册模块1124将BU消息发送至本地代理。如果它已经接收到包括回送请求的BA消息,则它也负责将回送响应发送回本地代理。
R0模块1122负责初始化相关节点的返回可路由过程。它将发送HoTI和CoTI消息,其中CoTI将经由数据路径1154、基于存储于ULRI存储器1130中的信息而包含ULRI。R0模块1122也负责从相关节点收集HoK、CoK和xCoK标识。为此,R0模块1122将经由数据路径1152利用BUL1140存储这些标识。一旦将BU消息成功发送至相关节点,则也将更新BUL1140来指示现在对于相关节点可以进行路由优化。
图12是示出本发明实施例中绑定更新列表内容的示例的框图。在图12中,示出了BUL1140的内容。BUL1140包括一个或多个BUL纪录1200。在每一个BUL纪录1200中,存在一系列的字段来存放和特定相关节点的路由优化对话相关的信息。
优选地,该BUL纪录1200将包括:CN地址字段1210,其存储相关节点的地址;CoA字段1220,其存储被发送至相关节点的MN220的转交地址;ULRI字段1230,其存储被发送至相关节点的ULRI信息;HoK字段1240,其存储从相关节点发送的HoT消息中获取的加密的密钥标识(HoK);CoK字段1250,其存储从相关节点发送的CoT消息中获取的加密的密钥标识(CoK);xCoK字段1260,其存储从相关节点发送的xCoT消息中获取的加密的密钥标识(xCoK);以及有效期字段1270,其指示绑定将在什么时候过期。
图13是示出本发明实施例中本地代理的功能结构的示例的框图。在图13中,示出了本地代理235的优选结构。HA235包括联网支持单元1310,该联网支持单元1310由一系列联网协议组成。这包括向HA235提供联网性能所需的所有协议、软件和硬件。HA235也包括路由单元1315,负责当转发分组时做出路由决定,以及本地代理模块1320,提供本地代理功能。本地代理模块1320使用绑定高速缓存器1340来存储从移动节点接收的所有绑定。数据和信号在这些功能模块中经由路径1350、1352和1354进行传递。
当联网支持单元1310接收任何BU消息时,它经由数据路径1350向本地代理模块1320传递消息,用于进一步处理。本地代理模块1320负责处理这些BU消息,并根据这些BU消息经由数据路径1352更新绑定高速缓存器1340。如果BU消息包括上级路由器信息,则本地代理模块1320也负责通过执行在此说明书中公开的任意进程,检查ULRI的有效性。
当路由单元1315正在为分组做出转发决定时,它将需要经由数据路径1354询问绑定高速缓存器1340,来检查是否存在目的地的绑定地址。如果存在,则路由单元1315将必须转发数据至绑定高速缓存器表项中指定的转交地址。此外,如果绑定高速缓存器表项也指示相关的ULRI可用,则路由单元1315也将必须基于分组所附的上级路由器信息构造路由报头。
图14是示出本发明实施例中绑定高速缓存器内容的示例的框图。在图14中,HA235的绑定高速缓存器1340或相关节点CN240的绑定高速缓存器1540的优选内容(如图15以后描述)。绑定高速缓存器1340和1540包括绑定高速缓存器表项的列表。每一个绑定高速缓存器表项1400将优选地包括以下字段:HoA字段1410,其包含移动节点的本地地址;CoA字段1420,其存储移动节点的当前转交地址;ULRI字段1430,其存储移动节点的上级路由器信息;以及密钥字段1440,其存储用于保护绑定更新消息的安全密钥。
图15是示出本发明实施例中相关节点的功能结构的示例的框图。在图15中,示出了相关节点CN240的优选结构。相关节点CN240包括联网支持单元1510,该联网支持单元1510由一系列联网协议组成。这包括为相关节点CN240提供联网性能所需的所有协议、软件和硬件。功能结构也包括路由单元1515,其负责当转发分组时做出路由决定,以及相关节点模块1520,其提供路由优化功能。相关节点模块1520使用绑定高速缓存器1540来存储所有从移动节点接收的绑定。例如,绑定高速缓存器1540包括前面如图14中所描述的内容。数据和信号经由路径1550、1552和1554在这些功能性模块之间传递。
当联网支持单元1510接收任何移动性相关消息(如HoTI消息、CoTI消息或BU消息)时,它经由数据路径1550传递消息至相关节点模块1520用于下一步处理。相关节点模块1520负责处理这些移动性消息,并根据接收到的BU消息经由数据路径1552更新绑定高速缓存器1540。如果BU或CoTI消息包含上级路由器信息,则相关节点模块1520也负责通过执行本说明书中公开的任意进程,检查ULRI的有效性。
当路由单元1515正在做出转发分组的决定时,它将需要经由数据路径1554询问绑定高速缓存器1540以检查是否存在目的地的绑定地址。如果存在,路由单元1515将必须转发分组至绑定高速缓存器表项中指定的转交地址。此外,如果绑定高速缓存器表项也指示相关的上级路由器信息可用,则路由单元1515也将必须基于分组所附的上级路由器信息来构造路由报头。
我们现在特定地描述公开于本说明书的本发明的改进返回可路由过程的优选执行方式。本领域专业人员应了解,下面描述的执行只是示例,并且本发明不限于下面的描述。在下文中,参照图2中所示的系统调配,提供了描述。
在图2的系统调配中,当MN220决定它想要执行相关节点CN240的路由优化时,它通过向CN240发送HoTI和CoTI消息初始化改进的返回可路由过程。发送HoTI消息与初始返回可路由过程是完全相同的。发送CoTI消息也与初始返回可路由过程中的非常类似,除了MN220将上级路由器信息插入至CoTI消息中之外。对于这个示例,我们假定上级路由器信息包含ULMR210的地址。CoTI消息也应该包含MN220使用和CN240参考的转交初始Cookie值。
当CN240接收到HoTI消息,并决定接受MN220的路由优化时,它使用HoT消息来响应。HoT消息的准备与移动IPv6中说明的完全相同。
当CN240接收到CoTI消息,并决定接受MN220的路由优化时,它使用CoT消息和xCoT消息来响应。CoT消息的准备与移动IPv6中说明的完全相同。在xCoT消息的准备中,CN240首先选择一个时间随机数来产生密钥标识(扩展转交密钥标识xCoK)。所选的时间随机数应该可以由16位的时间随机数索引识别,并且应该与为CoT消息使用的相同。然后,扩展转交密钥标识xCoK,由以下产生:
xCoK∶=First(64,HMAC_SHA1)(Kcn,(转交地址|ULRI|时间随机数|0x02)));
其中‘First(L,m)’是截断消息m留下最左端L比特的函数,‘HMAC_SHA1(K,m)’是使用加密密钥K对消息m应用HMAC-SHA1哈希函数的散列结果,‘Kcn’是相关节点的密钥,“ULRI’包含上级路由器信息(在这种情况下仅是ULMR210的地址),以及‘|’表示比特流的串接。哈希函数中的最后值‘0x02’是用于从其它密钥标识中识别xCoK的八进制值。
然后xCoK和时间随机数索引被包含入将被返回至MN220的xCoT消息中,该xCoT消息包括从CoTI消息中复制的转交初始Cookie。当发送xCoT消息时,CN240向xCoT消息中插入路由报头,使得它在到达MN220之前首先被发送至ULMR210。
发送HoTI和CoTI消息之后,MN220必须开始拦截HoT、CoT和xCoT消息。一旦MN220已经接收到HoT消息、CoT消息和xCoT消息,则它可以通过发送BU消息进行完成返回可路由过程。
当接收HoT、CoT和xCoT消息时,存在如下的MN220可以完成的几个正确性检查。首先,MN220可以检验HoT消息中的本地初始Cookie和CoT与xCoT消息中的转交初始Cookie与它已经发送的HoTI和CoTI消息中的那些相同。其次,它可以检查xCoT消息指定了与CoT消息中相同的转交时间随机数索引。
为完成返回可路由过程,MN220将必须向CN240发送BU消息。在BU消息中,MN220应包括时间随机数索引选项中的时间随机数索引,以及上级路由器信息。此外,MN220应包括绑定认证数据选项的认证字段中的加密的校验和。为产生该校验和,MN220必须首先获取绑定管理密钥Kbm,由下式给出:
Kbm∶=SHA1(HoK|CoK|xCoK);
其中‘SHA1(m)’是在消息m上应用安全哈希算法的结果,‘HoK’是HoT消息中的HoK标识,‘CoK’是CoT消息中的CoK标识,以及‘xCoK’是xCoT中的xCoK标识。
这赋给了Kbm20个八位字节(160比特)长值。Kbm被MN220和CN240用于产生认证值。对于绑定更新消息,认证值由以下给出:
Authenticator∶=First(96,HMAC_SHA1(Kbm,(CoA|correspondent|BU)));
其中‘CoA’是MN220的转交地址,‘correspondent’是CN240的地址,‘BU’是除了认证字段自身之外的整个绑定更新消息。
当产生认证值时,移动性报头的校验和字段首先被初始化为0。在发送BU消息之前,绑定认证数据选项被作为最后选项附加,并且校验和被最终计算,在计算中包括认证字段。必须再次指出,CN240在收到BU消息之前无须维持任何声明信息。通过使用BU消息中包含的信息,对于相关节点来说足够产生HoK、CoK和xCoK来独立获取绑定管理密钥并检验认证值。
当MN220发送完HoTI和CoTI消息之后未能接收HoT或CoT消息时,它不必须继续发送BU消息。如果在HoT或CoT消息之前已经过去预定时间段,则MN220可以假定某些分组丢失,并重新初始化返回可路由过程。MN220可以在一次或多次连续尝试失败后放弃返回可路由过程。
如果MN220还未能接收到任何xCoK消息,则MN220可以选择继续发送正常的BU消息(不带有任何上级路由器信息)或重新初始化返回可路由过程。如果它选择重新初始化返回可路由过程,则它可以在一次或多次连续尝试失败后放弃返回可路由过程。
如果CN240不支持初始返回可路由过程,则它将以因特网消息控制协议(ICMP)参数问题码1来响应HoTI和CoTI消息。MN220应该将这样的消息作为相关节点不支持返回可路由过程的指示。
另一方面,如果CN240支持初始返回可路由过程,但不是本发明中改进的那一个,则它将默默地忽略在CoTI消息中的上级路由器信息。这将导致MN220不能接收任何xCoT消息。
现在,我们描述一些本发明可以用于检测安全威胁和提高安全性的方法。图16示出了本发明实施例中通信系统中的第三示例。在图16中,示出了一种类型的洪水攻击(flooding attack),其中不能防止初始返回可路由过程。这里,MN220与攻击者1610连接。
为向受害者1600发射洪水攻击,攻击者1610在攻击者1610发送至与攻击者1610自身连接的MN220的路由通告消息中插入错误的上级路由器信息(包括受害者1600的地址),使得MN220认为它的上级路由器具有受害者1600的地址。因此,MN220将BU消息发送至其HA235和与受害者1600连接的相关节点CN240。由于HA235将向MN220的转交地址直接发送BA消息,因此MN220和HA235均不知道上级路由器信息是错误的。因此从那时起,HA235将转发所有目的地为MN220的分组至受害者1600作为中间目的地,因此通过多余的分组淹没受害者1600。
相似地,由于将CoT消息和HoT消息分别发送至MN220转交地址和本地地址,因此MN220和CN240均不能检测ULRI是错误的。因此从那时起,CN240将转发所有目的地为MN220的分组至受害者1600作为中间目的地,因此通过多余的分组淹没受害者1600。
使用本发明,HA235将发送带有指定受害者1600作为中间目的地且MN220作为最终目的地的路由报头的BA消息。因此,如果MN220不与受害者1600连接,则受害者1600将不进一步转发分组。因此,MN220将不能接收BA消息,并且因此绑定更新将在很短的时间之后过期。
相似地,CN240将发送带有指定受害者1600作为中间目的地且MN220作为最终目的地的xCoT消息。因此,如果MN220不与受害者1600连接,则受害者1600将不进一步转发分组。因此,MN220将不能接收xCoT消息,并且因此不能提取xCoK标识来完成返回可路由过程。
图17是示出本发明实施例中通信系统的第四示例的框图。在图17中,在图16中,示出了另一种类型的洪水攻击,其中不能防止初始返回可路由过程。这里,攻击者1710本身是移动节点。
为向受害者发射洪水攻击,攻击者1710向BU消息中插入错误的上级路由器信息(受害者1600的地址),将BU消息发送至其HA235和/或相关节点CN240。由于HA235将直接向攻击者1710的转交地址发送BA消息,因此攻击者1710可以接收BA消息。因此HA235没有办法知道上级路由器信息是错误的。因此,从那时起,HA235将转发所有目的地为攻击者1710的分组至受害者1600作为中间目的地,因此通过多余的分组淹没受害者1600。
相似地,由于CoT消息和HoT消息被分别发送至攻击者1710的转交地址和本地地址,因此攻击者1710可以接收CoT和HoT消息,允许攻击者1710完成返回可路由过程。因此CN240不能检测BU消息中的ULRI是错误的。因此,从那时起,CN240将转发所有目的地为攻击者1710的分组至受害者1600作为中间目的地,因此通过多余的分组淹没受害者1600。
使用本发明,HA235将发送带有指定受害者1600作为中间目的地且攻击者1710作为最终目的地的路由报头的BA消息。因此,如果攻击者1710没有与受害者1600连接,则受害者1600将不进一步转发分组。因此,攻击者1710将不能接收BA消息,并且因此绑定更新将在很短的时间之后过期。
相似地,CN240将发送带有指定受害者1600作为中间目的地且攻击者1710作为最终目的地的路由报头的xCoT消息。因此,如果攻击者1710没有与受害者1600连接,则受害者1600将不进一步转发分组。因此,攻击者1710将不能接收xCoT消息,并且因此不能提取xCoK标识来完成返回可路由过程。
在以上描述中,需要注意的重要一点是受害者1600,在接收到带有指定其自身作为中间目的地且MN220(或攻击者1710)作为下一个目的地的路由报头之后,将丢弃该分组。这是由于为了避免转移反射攻击,如果且仅如果到达下一目的地的路径与分组已经采用的到达上述节点的路径不同时,今天配置的大多数节点将仅继续转发带有指定上述节点作为中间目的地的路由报头的分组。
在以上实施例中,尽管本发明已经描述了被认为是最实用且优选的实施例,但是本领域技术人员将了解,可以做出多种修改。例如,也可以使用加密的标识和校验和来检查ULRI的有效性。尽管本发明的以上实施例中描述了上级路由器是MR的情况,但是很明显,本发明可以应用于上级路由器是固定的存取路由器的情况,来获取相似的方案和优点。
工业实用性
本发明具有检验上级路由器信息(关于预定节点的上级路由器上的信息)是否有效的优点。本发明可以应用于使用IP的通信技术领域,特别是在使用移动IPv6的通信节点之间的路由优化技术,以及改进通信网络安全性的安全技术。
Claims (19)
1.一种用在通信系统中的网络管理方法,该通信系统包括:与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点、以及位于子网或子网的上级网络中的路由器,该网络管理方法用于检验确定信息是否为该路由器的识别信息,包括步骤:
第一通信节点获取确定信息;
第一通信节点产生包括确定信息的第一消息并向第二通信节点发送该第一消息;
第二通信节点产生第二消息来回应第一消息并向第二通信节点发送第二消息,基于包含于第一消息中的确定信息设置第二消息,使得其经由中间路由器传送至第一通信节点,该中间路由器由确定信息标识;
由确定信息标识的中间路由器拦截第二消息;以及
在确定信息是中间路由器自身的识别信息的情况下,由确定信息识别的中间路由器向第一通信节点转发第二消息,以及在确定信息不是中间路由器自身的识别信息的情况下,丢弃第二消息。
2.根据权利要求1的网络管理方法,其中第一通信节点通过接收第二消息确定确定信息是路由器的识别信息。
3.根据权利要求1的网络管理方法,进一步包括步骤:当接收第二消息时,第一通信节点产生第三消息来回应第二消息并发送第三消息至第二通信节点,其中第二通信节点通过接收第三消息确定确定信息是路由器的识别信息。
4.根据权利要求3的网络管理方法,其中第二通信节点设置允许响应时间,并且如果在允许响应时间内第二通信节点已经接收到第三消息,则确定确定信息是路由器的识别信息。
5.根据权利要求4的网络管理方法,其中第一消息是绑定更新消息,第二消息是绑定确认消息,以及允许响应时间是绑定更新的有效期,并且其中当绑定更新过程在第一和第二通信节点之间执行时,如果确定信息是路由器的识别信息,则执行检验。
6.根据权利要求3的网络管理方法,其中第二通信节点向第二消息中插入用于检验的信息,其中第一通信节点向第三消息中插入用于检验的信息或基于用于检验的信息产生的信息,并且其中当第二通信节点已经根据第三消息中用于检验的信息或基于用于检验的信息产生的信息检验出第三消息是对第二消息的有效回应时,第二通信节点确定确定信息是路由器的识别信息。
7.根据权利要求6的网络管理方法,其中第二消息是ICMP回送请求消息,并且第三消息是ICMP回送回应消息。
8.根据权利要求6的网络管理方法,其中第一消息是在返回可路由过程中与HoTI或CoTI消息同时发送的消息,其中第二消息是在返回可路由过程中与HoT和CoT消息同时发送的消息并且包括预定识别信息作为用于检验的信息,其中第三消息是绑定更新消息,包括使用所有HoT消息中的HoK、CoT消息中的CoK、第二消息中的预定识别信息产生的校验和,并且其中当从第一通信节点至第二通信节点执行返回可路由过程时,如果预定识别信息是路由器的识别信息,则执行检验。
9.一种用在通信系统中的网络管理设备,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点、以及位于子网或子网的上级网络中的路由器,网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第一通信节点中并且包括:
消息获取装置,用于获取确定信息;
第一消息产生和发送装置,用于产生包括确定信息的第一消息,并向第二通信节点发送第一消息;
第二消息接收装置,用于为第二通信节点接收第二消息来回应第一消息,基于在第一消息中包含的确定信息设置第二消息使得将其经由中间路由器发送至第一通信节点;以及
确定装置,用于在第二消息接收装置接收到第二消息的情况下,确定确定信息是路由器的识别信息。
10.一种用在通信系统中的网络管理设备,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点、以及位于子网或子网的上级网络中的路由器,网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第一通信节点中并且包括:
消息获取装置,用于获取确定信息;
第一消息产生和发送装置,用于产生包括确定信息的第一消息,并向第二通信节点发送第一消息;
第二消息接收装置,用于为第二通信节点接收第二消息来回应第一消息,基于包含于第一消息中的确定信息设置第二消息,使得其经由中间路由器发送至第一通信节点;以及
第三消息产生和发送装置,用于产生第三消息来回应第二消息,并发送第三消息至第二通信节点。
11.一种用在通信系统中的网络管理设备,该通信系统包括与子网连接的第一通信节点、作为第一通信节点的相关节点的第二通信节点、以及位于子网或子网的上级网络中的路由器,网络管理设备用于检验确定信息是否是路由器的识别信息,该网络管理设备被放置于第二通信节点中并且包括:
第一消息获取装置,用于从第一通信节点获取包含确定信息的第一消息;
第二消息产生和发送装置,用于产生第二消息来回应第一消息,并发送第二消息至第二通信节点,基于包含于第一消息的确定信息设置第二消息,使得其经由中间路由器发送至第一通信节点;
第三消息接收装置,用于为第一通信节点接收第三消息来回应第二消息;以及
确定装置,用于在第三消息接收装置接收到第三消息时,确定确定信息是路由器的识别信息。
12.根据权利要求11的网络管理设备,包括允许响应时间设定装置,用于在第二消息中设置第三消息的允许响应时间,其中当网络管理设备在允许响应时间内已经接收到第三消息时,网络管理设备确定确定信息是路由器的识别信息。
13.根据权利要求12的网络管理设备,其中第一消息是绑定更新消息,第二消息是绑定确认消息,以及允许的响应时间是绑定更新的有效期,并且其中当在第一和第二通信节点之间执行绑定更新过程时,如果确定信息是路由器的识别信息,则执行检验。
14.根据权利要求10的网络管理方法,其中第三消息产生和发送装置包括信息产生装置,用于产生插入至第三消息的信息,该信息基于第二通信节点插入至第二消息中的检验信息或基于检验信息产生的信息。
15.根据权利要求11的网络管理设备,包括第二消息产生和发送装置,用于向第二消息插入检验信息,其中当已经根据从由第一通信节点插入至第三消息中的检验信息或基于检验信息产生的信息检验出第三消息是对第二消息的有效回应时,确定装置确定确定信息是路由器的识别信息。
16.根据权利要求14的网络管理设备,其中第二消息是ICMP回送请求消息,并且第三消息是ICMP回送回应消息。
17.根据权利要求15的网络管理设备,其中第二消息是ICMP回送请求消息,并且第三消息是ICMP回送回应消息。
18.根据权利要求14的网络管理设备,其中第一消息是在返回可路由过程中与HoTI或CoTI消息同时发送的消息,其中第二消息是在返回可路由过程中与HoT和CoT消息同时发送的消息并且包括预定识别信息作为用于检验的信息,其中第三消息是绑定更新消息包括使用所有HoT消息中的HoK、CoT消息中的CoK、第二消息中的预定识别信息产生的校验和,其中当从第一通信节点至第二通信节点执行返回可路由过程时,如果预定标识信息是路由器的识别信息,则执行检验。
19.根据权利要求15的网络管理设备,其中第一消息是在返回可路由过程中与HoTI或CoTI消息同时发送的消息,其中第二消息是在返回可路由过程中与HoT和CoT消息同时发送的消息并且包括预定识别信息作为用于检验的信息,其中第三消息是绑定更新消息,包括使用所有HoT消息中的HoK、CoT消息中的CoK、第二消息中的预定识别信息产生的校验和,其中当从第一通信节点至第二通信节点执行返回可路由过程时,如果预定标识信息是路由器的识别信息,则执行检验。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005064269 | 2005-03-08 | ||
JP064269/2005 | 2005-03-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101138199A true CN101138199A (zh) | 2008-03-05 |
Family
ID=36593743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800076485A Pending CN101138199A (zh) | 2005-03-08 | 2006-03-07 | 网络管理方法和网络管理设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7895339B2 (zh) |
EP (1) | EP1864434A1 (zh) |
JP (1) | JP4705673B2 (zh) |
CN (1) | CN101138199A (zh) |
WO (1) | WO2006095893A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867493A (zh) * | 2010-06-11 | 2010-10-20 | 西安邮电学院 | 基于微波设备网管系统的以太网包快速转发的实现方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043719B2 (en) * | 2005-04-08 | 2015-05-26 | New York Stock Exchange Llc | System and method for managing and displaying securities market information |
EP1902566B3 (en) * | 2005-07-08 | 2011-12-21 | Panasonic Corporation | Mobile node and communication control method |
WO2008053798A1 (fr) * | 2006-10-30 | 2008-05-08 | Panasonic Corporation | Procédé de mise à jour de liaison, terminal mobile, agent local et système de mise à jour de liaison |
US8171120B1 (en) | 2006-11-22 | 2012-05-01 | Rockstar Bidco Lp | Mobile IPv6 route optimization authorization |
US8495224B2 (en) * | 2007-06-29 | 2013-07-23 | Apple Inc. | Network management |
US8509439B2 (en) * | 2007-12-31 | 2013-08-13 | Intel Corporation | Assigning nonces for security keys |
US8413243B2 (en) * | 2008-02-08 | 2013-04-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for use in a communications network |
US10512112B1 (en) | 2008-08-06 | 2019-12-17 | Marvell International Ltd. | Method and apparatus for supporting multiple connections over different types of access in 3GPP systems |
US8681739B1 (en) * | 2008-08-06 | 2014-03-25 | Marvell International Ltd. | Method and apparatus for supporting multiple connections over different types of access in 3GPP systems |
US20100054217A1 (en) * | 2008-08-26 | 2010-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Registration of multiple care-of-addresses |
GB2472866B (en) * | 2009-08-21 | 2013-05-08 | Samsung Electronics Co Ltd | Network elements, integrated circuits and methods for routing control |
CN104320275A (zh) * | 2014-10-24 | 2015-01-28 | 成都锐新科技有限公司 | 一种微波远距离延伸系统 |
US9647950B2 (en) | 2015-05-11 | 2017-05-09 | Ebay Inc. | System and method of site traffic control |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6636498B1 (en) | 1999-01-08 | 2003-10-21 | Cisco Technology, Inc. | Mobile IP mobile router |
MXPA04004466A (es) | 2001-11-14 | 2004-08-11 | Nokia Corp | Soporte de enrutador movil para protocolo de internet version 6. |
US6721297B2 (en) | 2001-11-19 | 2004-04-13 | Motorola, Inc. | Method and apparatus for providing IP mobility for mobile networks |
AU2003273340A1 (en) * | 2002-09-18 | 2004-04-08 | Flarion Technologies, Inc. | Methods and apparatus for using a care of address option |
ATE438242T1 (de) * | 2002-10-31 | 2009-08-15 | Alcatel Lucent | Verfahren zur bearbeitung von datenpaketen auf schicht drei in einer telekommunikationsvorrichtung |
US7552234B2 (en) * | 2003-02-11 | 2009-06-23 | Cisco Technology, Inc. | Arrangement for establishing a bidirectional tunnel between a mobile router and a correspondent node |
KR100512954B1 (ko) | 2003-03-12 | 2005-09-07 | 삼성전자주식회사 | 안전한 통신을 위한 rr 방법 |
US7493652B2 (en) * | 2003-08-06 | 2009-02-17 | Microsoft Corporation | Verifying location of a mobile node |
ATE503357T1 (de) * | 2003-08-06 | 2011-04-15 | Motorola Inc | Verfahren zur validierten kommunikation |
-
2006
- 2006-03-07 JP JP2008500393A patent/JP4705673B2/ja active Active
- 2006-03-07 EP EP06728950A patent/EP1864434A1/en not_active Withdrawn
- 2006-03-07 WO PCT/JP2006/304834 patent/WO2006095893A1/en active Application Filing
- 2006-03-07 CN CNA2006800076485A patent/CN101138199A/zh active Pending
- 2006-03-07 US US11/817,917 patent/US7895339B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867493A (zh) * | 2010-06-11 | 2010-10-20 | 西安邮电学院 | 基于微波设备网管系统的以太网包快速转发的实现方法 |
CN101867493B (zh) * | 2010-06-11 | 2012-11-21 | 西安邮电学院 | 基于微波设备网管系统的以太网包转发的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
US7895339B2 (en) | 2011-02-22 |
EP1864434A1 (en) | 2007-12-12 |
US20090265453A1 (en) | 2009-10-22 |
JP2008533799A (ja) | 2008-08-21 |
JP4705673B2 (ja) | 2011-06-22 |
WO2006095893A1 (en) | 2006-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101138199A (zh) | 网络管理方法和网络管理设备 | |
US6167513A (en) | Mobile computing scheme using encryption and authentication processing based on mobile computer location and network operating policy | |
CN101176328B (zh) | 用于保护前缀范围绑定更新的安全的系统、关联方法和设备 | |
FI105965B (fi) | Autentikointi tietoliikenneverkosssa | |
JP5102372B2 (ja) | 通信ネットワークにおいて使用する方法および装置 | |
CN100579304C (zh) | 利用密钥重定认证漫游移动节点的方法和装置 | |
EP2127249B1 (en) | Route optimization between a mobile router and a correspondent node using reverse routability network prefix option | |
CN101150572B (zh) | 移动节点和通信对端绑定更新的方法及装置 | |
US8724553B2 (en) | Route optimization with location privacy support | |
CN101496425A (zh) | 用于在多个网络交互工作中通过本地代理进行动态本地地址分配的方法及设备 | |
US20090213797A1 (en) | Method for binding update in mobile ipv6 and mobile ipv6 communication system | |
JP2011193475A (ja) | ネットワーク管理方法及びネットワーク管理装置 | |
US9628454B2 (en) | Signalling delegation in a moving network | |
CN1741523B (zh) | 一种实现主机移动性和多家乡功能的密钥交换协议方法 | |
CN101073236B (zh) | 在通信节点防火墙中支持移动网际协议 | |
Perkins | RFC3220: IP Mobility Support for IPv4 | |
Haverinen et al. | Authentication and key generation for mobile IP using GSM authentication and roaming | |
CN102484659A (zh) | 用于生成移动ip网络中密码生成地址的方法和网络节点 | |
EP1914953B1 (en) | Care-of address registration and detection of spoofed binding cache entries | |
CN100536471C (zh) | 一种家乡代理信令消息有效保护方法 | |
AU2021100773A4 (en) | Protocol Verification: Ad Hoc Routing Protocol Validation and Verification Process Based on Beagle Bone-X15 Black Bit | |
Rathi et al. | A Secure and Fault tolerant framework for Mobile IPv6 based networks | |
Basak et al. | Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions. | |
Särelä et al. | Fast inter-domain mobility with in-packet Bloom filters | |
Alkhliwi | Securing Locations of Mobile Nodes in Wireless Mesh Network’s |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |