DE60315675T2 - Verfahren zur aktualisierung eines leitweglenkungseintrags - Google Patents

Verfahren zur aktualisierung eines leitweglenkungseintrags Download PDF

Info

Publication number
DE60315675T2
DE60315675T2 DE60315675T DE60315675T DE60315675T2 DE 60315675 T2 DE60315675 T2 DE 60315675T2 DE 60315675 T DE60315675 T DE 60315675T DE 60315675 T DE60315675 T DE 60315675T DE 60315675 T2 DE60315675 T2 DE 60315675T2
Authority
DE
Germany
Prior art keywords
request
node
update
routing
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60315675T
Other languages
English (en)
Other versions
DE60315675D1 (de
Inventor
Franck Irving LE
Stefano M. Dallas FACCIN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Ventures I LLC
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60315675D1 publication Critical patent/DE60315675D1/de
Publication of DE60315675T2 publication Critical patent/DE60315675T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf ein Verfahren zum Aktualisieren eines Leitweglenkungseintrags. Insbesondere bezieht sich die Erfindung auf ein Verfahren zum Aktualisieren eines Leitweglenkungseintrags für einen Kommunikationspartnerknoten, der mit einem Kommunikationsursprungsknoten über ein Netzwerk kommuniziert, welches zumindest einen Leitweglenkungsknoten enthält.
  • HINTERGRUND DER ERFINDUNG
  • Wie vorstehend ausgeführt bezieht sich die Erfindung auf ein Verfahren zum Aktualisieren eines Routing- bzw. Leitweglenkungseintrags für einen Kommunikationspartnerknoten, der mit einem Kommunikationsursprungsknoten über ein Netzwerk kommuniziert, welches zumindest einen Routing- bzw. Leitweglenkungsknoten enthält.
  • In diesem Zusammenhang ist zu beachten, dass die Erfindung nicht auf einen speziellen Netzwerktyp beschränkt ist, sondern auf jeden Netzwerktyp angewandt werden kann, der es ermöglicht, dass ein Kommunikationspartnerknoten mit einem Kommunikationsursprungsknoten über zumindest einen Leitweglenkungsknoten kommuniziert. Zum Beispiel ist die Erfindung auf ein Kommunikationsnetzwerk anwendbar, das auf der Grundlage des Internet-Protokolls IP betrieben wird, ungeachtet der Version des Internet-Protokolls, d.h. ob es IPv4 oder IPv6 ist. Ebenso ist die Erfindung anwendbar, falls die Kommunikationsknoten (Ursprungs- und Partnerknoten) stationäre Knoten und/oder mobile Knoten sind, die frei an einem beliebigen Zugangspunkt mit dem Netzwerk verbunden werden können. Für den Zweck der Erfindung ist der Verbindungstyp, d.h. ob drahtgebunden oder drahtlos, ebenso nicht von Bedeutung. Im Falle eines drahtlosen Netzwerkzugangs und unter der Annahme eines IP-basierten Netzwerks wird zum Beispiel das so genannte Mobile-IP-/MIP-Protokoll verwendet (MIPv4 oder MIPv6). Gleichwohl können andere IP-Protokollversionen oder sogar andere Protokolltypen verwendet werden.
  • Um die Erfindung zu veranschaulichen und zu erläutern, wird sich die anschließende Beschreibung jedoch – ohne jede Beschränkung des Umfangs der Erfindung – auf einen Fall richten, bei dem zumindest die Kommunikationsursprungsknoten mobile Knoten sind und das zur Kommunikation verwendete Protokoll MIPv6 ist.
  • Mit Bezugnahme auf die bei der vorliegenden Erfindung verwendete Terminologie im Vergleich zu den MIPv6-Spezifikationen wird es daher für einen fachmännischen Leser offensichtlich sein, dass ein Kommunikationsursprungsknoten einem mobilen Knoten MN entsprechen wird, ein Kommunikationspartnerknoten einem Korrespondenzknoten CN entsprechen wird, ein Routing- bzw. Leitweglenkungsknoten einem Heimat-Agent HA (des mobilen Knotens MN) entsprechen wird und der zu aktualisierende Routing- bzw. Leitweglenkungseintrag einem Bindungscache bzw. -puffer an dem Korrespondenzknoten CN entsprechen wird. Gleichwohl ist die Erfindung nicht auf eine Aktualisierung eines Leitweglenkungseintrags an dem Kommunikationspartnerknoten eingeschränkt, sondern ist zu beachten, dass der Leitweglenkungseintrag physikalisch von dem Kommunikationspartnerknoten getrennt sein kann, der entfernt auf den Leitweglenkungseintrag zugreift, so dass der Leitweglenkungseintrag für den Kommunikationspartnerknoten betroffen ist.
  • Im Falle von mobilen Knoten, die befähigt sind, an unterschiedlichen Zugangspunkten auf das Netzwerk zuzugreifen, wird der Kommunikationsursprungsknoten bzw. der mobile Knoten MN durch eine feste Adresse, die auch als Heimat-Adresse HoA bekannt ist, und eine variable Adresse, die auch als Care-of-Adresse CoA bekannt ist, identifiziert. Die feste Adresse ändert sich nicht, sondern vielmehr identifiziert sie den Knoten („logischer Standort"), während sich die variable Adresse abhängig von dem Zugangspunkt des Netzwerks ändert (z.B. nachdem der mobile Knoten MN innerhalb des Netzwerks umhergewandert ist) und einem „physikalischen Standort" entspricht, an den für den mobilen Knoten bestimmte Nachrichten zu liefern sind.
  • Der Artikel „Mobile IP" von C.E. Perkins, veröffentlicht in dem IEEE Communications Magazine, IEEE Service Center, Piscataway, N.J., US, am 1. Mai 1997, beschreibt die Grundlagen von Mobile-IP und skizziert Routen- bzw. Leitwegoptimierungsvorgänge ebenso wie eine Erweiterung zu IP, die es ermöglicht, dass mobile Knoten auf transparente Weise innerhalb des Internets ohne Dienstunterbrechung von Ort zu Ort umherwandern. Diese Druckschrift stellt eine Anordnung vor, bei der nach wie vor Firewalls bzw. Zugangsschutzsysteme und Paketfilterungsprobleme gewahr bzw. gegenwärtig sind. Um Bindungsaktualisierungen zu sichern, werden bestimmte Verfahren zum Beschaffen eines Registrierungsschlüssels vorgeschlagen und müssen auch Authentisierungserweiterungen in jede Registrierungsanforderung bzw. Bindungsaktualisierungsanforderung einbezogen werden.
  • Wie vorhergehend erwähnt ist die Erfindung auf Mobile-IPv6 bezogen und insbesondere befasst mit einem Verfahren zum sicheren Aktualisieren eines Leitweglenkungseintrags für einen Kommunikationspartnerknoten, d.h. eine Übertragung von Bindungsaktualisierungsnachrichten und den Bindungscache für den Kommunikationspartnerknoten zu sichern. Die Erfindung gehört somit zu dem gleichen Gebiet wie der in Mobile-IP definierte Return-Routability- bzw. Rückwärtsleitweglenkungsfähigkeit-Mechanismus, wobei erwartet wird, dass ein Fachmann mit diesem vertraut ist, so dass eine Beschreibung von diesem hier ausgelassen wird, aber der fachmännische Leser auf Mobile-IP-Definitionen verwiesen wird.
  • Genauer gesagt hebt diese Erfindung auf die Fragen bzw. Probleme ab, die beschrieben sind in dem IETF-Draft „Threat Models introduced by Mobile IPv6 and Requirements for Security in Mobile IPv6" von Allison Mankin, Basavaraj Patil, Dan Harkins, Erik Nordmark, Pekka Nikander, Phil Roberts und Thomas Narten, der datiert ist am 5. November 2001 und veröffentlicht und/oder abzurufen ist über www.ietf.org/proceedings/02mar/I-D/draft-ietf-mobileip-mipv6-scrty-reqts-02.txt.
  • Um die Frage bzw. das Problem zusammenzufassen, sollte der Korrespondenzknoten CN bei Mobile-IPv6 nur Bindungsaktualisierungsnachrichten (BU's) von zulässigen mobilen Knoten MN akzeptieren, d.h. dem MN, dem die Care-of-Adresse CoA tatsächlich gehört, die in der Bindungsaktualisierungsnachricht gesendet wird; andernfalls könnte ein Eindringling oder ein böswilliger Knoten den Bindungscache für den und/oder in dem CN abändern, der mit dem MN korrespondiert, was zu mehreren Arten von Angriffen führt, wie etwa denjenigen, die zum Beispiel bekannt sind als Angriffe mit den Namen „man in the middle", „reflection", „bombing" und „denial of service" (z.B. wird durch Änderung des Inhalts von dem Bindungscache in dem CN von der aktuellen Care-of-Adresse CoA in eine andere Adresse der CN ein Senden der Pakete an die neue Adresse beginnen und der MN diese nicht mehr empfangen).
  • Die aktuellen Mobile-IPv6-Spezifikationen ordnen den Rückwärtsleitweglenkungsfähigkeit- (RR-) Test an, um die vorstehend erwähnten bezeichneten Angriffe zu verhindern, aber die Sicherheit von diesem Protokoll beruht stark auf der Vertraulichkeit von dem Heimat-Cookie bzw. der -Profildatei, das/die von dem CN über dessen Heimat-Agent HA an den MN gesendet wird. Um sicher zu stellen, dass Eindringlinge dessen Wert (der ihnen ermöglichen wird, gefälschte Bindungsaktualisierungsnachrichten zu senden und den Bindungscache für den bzw. an dem CN zu aktualisieren) nicht erfahren können, empfehlen die MIPv6-Spezifikationen dringend, dass zwischen dem MN und dessen HA das Einkapselungssicherheitsprotokoll (ESP) angewandt werden sollte. Ein verschlüsselter Tunnel, der zwischen diesen beiden Knoten angewandt wird, wird eine sichere Übertragung von dem Heimat-Cookie ermöglichen.
  • Diese Annahme bzw. Voraussetzung ist jedoch nur in einigen Umgebungen gültig. Wenn der MN an einem durch Firewalls geschützten Netzwerk angeschlossen ist, müssen Firewalls dennoch in der Lage sein, die Pakete basierend auf der Quell-IP-Adresse, der Ziel-IP-Adresse, dem Nächste-Kopffeld, den Portnummern und schließlich bzw. eventuell anderen Feldern/Parametern zu filtern (um z.B. zu verhindern, dass Eindringlinge Finger, NFS verwenden oder DNS- (DNS: "Domain Name Server") Zonentransfer, TCP-SYN-Flood, usw. durchführen). ESP kann nicht angewandt werden: In solchen Fällen werden die Firewalls vielmehr alle diese Pakete fallen lassen müssen, da in Folge der Anwendung von ESP die Firewall nicht im Stande ist, z.B. die Werte in dem TCP-Kopffeld (TCP: „Transmission Control Protocol") zu verifizieren. Daher wird der MN nicht in der Lage sein, irgendwelche Bindungsaktualisierungs-/BU-Nachrichten sicher zu senden.
  • Um die Bindungsaktualisierungsnachrichten zu schützen, wurden bisher zwei Lösungen vorgeschlagen:
    • 1) Der Rückwärtsleitweglenkungsfähigkeit- (RR-) Test, der in den Mobile-IPv6-Spezifikationen definiert und obligatorisch ist; aber wie vorstehend beschrieben ist dieses Protokoll nicht in Umgebungen mit Firewalls anwendbar (d.h. in den meisten Netzwerken nicht anwendbar).
    • 2) Der „CGA"-Vorschlag, auch „sucv" genannt. Diese Lösung beruht jedoch auf öffentlichen Schlüsseln, und Operationen mit öffentlichen Schlüsseln können ein Problem für mobile Knoten sein: Sie können nicht die notwendigen Rechenfähigkeiten aufweisen, um die erforderlichen digitalen Signaturen und andere erforderliche Operationen durchzuführen. Das ist der Grund, warum RR in den MIPv6-Spezifikationen übernommen wurde.
  • Wie vorstehend erläutert und zusammenfassend sollte der Korrespondenzknoten (CN) bei Mobile-IPv6 daher nur Bindungsaktualisierungs-/BU-Nachrichten von einem zulässigen mobilen Knoten (MN) akzeptieren. Die aktuellen Mobile-IPv6-Spezifikationen ordnen den Rückwärtsleitweglenkungsfähigkeit- (RR-) Test an, um bezeichnete Angriffe zu verhindern, aber die Sicherheit von diesem Protokoll beruht stark auf der Vertraulichkeit von dem Heimat-Cookie, das von dem CN über dessen Heimat-Agent HA an den MN gesendet wird. Um sicher zu stellen, dass Eindringlinge dessen Wert (der ihnen ermöglichen wird, gefälschte Bindungsaktualisierungsnachrichten zu senden und den Bindungscache an dem CN zu aktualisieren) nicht erfahren können, sollte der IPSec-Einkapselungssicherheitsprotokoll-(ESP) Modus zwischen dem MN und seinem HA angewandt werden. Ein verschlüsselter Tunnel, der zwischen diesen beiden Knoten angewandt wird, ermöglicht eine sichere Übertragung von dem Heimat-Cookie. Falls der MN an einem durch Firewalls geschützten Netzwerk angeschlossen ist, müssen Firewalls jedoch in der Lage sein, die Pakete basierend auf der Quell-IP-Adresse der Ziel-IP-Adresse, dem Nächste-Kopffeld, den Portnummern und schließlich bzw. eventuell anderen Feldern/Parametern zu filtern. ESP kann nicht angewandt werden und die Firewalls werden diese Pakete fallen lassen müssen, da die Firewall in Folge der Anwendung von ESP nicht im Stande ist, z.B. die Werte in dem TCP-Kopffeld zu verifizieren. Daher wird der MN nicht in der Lage sein, irgendwelche BU-Nachrichten sicher zu senden.
  • KURZFASSUNG DER ERFINDUNG
  • Folglich ist es eine Aufgabe der Erfindung, ein verbessertes Verfahren zum Aktualisieren eines Leitweglenkungseintrags bereitzustellen, das frei von vorstehend beschriebenen Problemen ist.
  • Gemäß der Erfindung wird die vorstehende Aufgabe zum Beispiel durch ein Verfahren zum Aktualisieren eines Leitweglenkungseintrags an einem Kommunikationspartnerknoten erreicht, der mit einem Kommunikationsursprungsknoten kommuniziert, wie es gemäß Anspruch 1 definiert ist.
  • Günstige weitere Ausprägungen sind in den abhängigen Ansprüchen definiert.
  • Auf Grund der vorliegenden Erfindung können grundsätzlich die folgenden Vorteile erzielt werden:
    • 1. Diese Erfindung definiert einen grundlegenden neuen Mechanismus, um eine Leitweglenkungseintrag-Aktualisierungsnachricht wie etwa Bindungsaktualisierungsnachrichten sicher von dem MN an die CNs zu senden.
    • 2. Insbesondere ermöglicht sie dem CN, durch eine Interaktion mit dem Heimat-Agent des MN zu verifizieren, dass die von dem MN empfangene Bindungsaktualisierungsnachricht tatsächlich von dem legitimen MN kommt, während sie nach wie vor einen Netzwerkschutz durch die Verwendung von Firewalls ermöglicht.
    • 3. Die durch diese Erfindung beschriebene Lösung stellt den gleichen Grad an Sicherheit bereit (sie verhindert zukünftige Angriffe – zukünftige Angriffe sind eine neue Art von Angriffen, die unlängst in der Mobile-IP-Arbeitsgruppe festgelegt sind – wie RR verhindert, während jedoch RR diese durch eine periodische Neuausführung des RR-Protokolls verhindert).
    • 4. Sie reduziert maßgeblich die Anzahl von Nachrichten: RR erfordert 6 Nachrichten zwischen dem MN und dem HA und dem CN. Die Lösung gemäß der Erfindung erfordert höchstens nur 4 Nachrichten. Und zwar erfordert sie, wenn man eine Verifikationsbestätigung von HA an MN als verzichtbar betrachtet, in der Tat nur 3 Nachrichten und somit nur die Hälfte der Anzahl von Nachrichten im Vergleich zu dem RR-Test.
    • 5. Tatsächlich benötigt RR zwei vollständige Umläufe zwischen dem MN und dem CN, wogegen diese Lösung nur einen erfordert. Als Ergebnis hiervon werden die Verzögerung und der Overhead reduziert, die durch den Vorgang eingeführt werden.
    • 6. Was den Overhead betrifft, wird auch die Anzahl von über die Luftschnittstelle zu sendenden Bytes auf Grund der Erfindung maßgeblich reduziert, wie es aus der folgenden Tabelle leicht verständlich sein wird, die den RR-Test mit der Erfindung vergleicht:
    Rückwärtsleitweglenkungsfähigkeit Erfindung
    Heimattest-Anfangsnachricht (HoTI) Verifikationssatz
    92 Oktette (HoTI 52 + Einkapselung 40) 84 Oktette (64 + AH 20)
    Care-of-Test-Anfangsnachricht (CoTI) Verifikationsbestätigung
    52 Oktette 44 Oktette
    Heimattest-Nachricht (HoT) Verifikationsanforderung
    132 Oktette (HoT 72 + Einkapselung 40 + ESP 20) 48 Oktette
    Care-of-Test-Nachricht (CoT) Verifikationsantwort
    72 Oktette 60 Oktette
    Bindungsaktualisierung (BU) Bindungsaktualisierung
    72 Oktette 76 Oktette
    Bindungsbestätigung Bindungsbestätigung
    64 Oktette 64 Oktette
    RR gesamt: 484 Oktette Gesamt: 376 Oktette
  • Augenscheinlich werden für jede gesendete BU über die Luftschnittstelle 108 Oktette eingespart, wenn das Verfahren gemäß der Erfindung angewandt wird; und während mobile Knoten MN sich schnell bewegen können, werden sie viele BUs zu senden haben. MNs können Kommunikationen mit mehreren CNs haben, weshalb sogar noch mehr BUs gesendet werden müssen.
    • 7. Rechenanforderung: Der RR-Test verwendet mehrere Cookies und benötigt mehrere Anwendungen der Hash-Funktion, wogegen diese Lösung nur eine Hash-Operation pro Bindungsaktualisierung erfordert.
    • 8. Verfahrenskomplexität: RR erfordert, dass der CN unterschiedliche Cookies und Indizes von einem Nonce verwaltet. Diese Komplexität kann den CN abschrecken bzw. entmutigen, den RR-Test zu implementieren, womit jede Leitwegoptimierung verhindert wird. Die in dieser Druckschrift beschriebene Lösung ist viel einfacher: Sie erfordert nicht, dass der CN irgendeinen Index oder ein internes Geheimnis verwaltet, wodurch eine Leitwegoptimierung einfacher gemacht wird. (Es ist zu beachten, dass Indizes von einem Nonce ein Bestandteil des RR-Vorgangs sind, und ausführlichere Informationen darüber können aus den Definitionen von diesem erlangt werden.)
    • 9. Schließlich ist es wie vorstehend erläutert dringend empfohlen, die HoT-Nachricht einzukapseln und zu verschlüsseln, um zu verhindern, dass irgendein Eindringling den Heimat-Cookie-Wert erfährt, und müssen Firewalls in der Lage sein, die Pakete basierend auf der Quell-IP-Adresse, der Ziel-IP-Adresse, dem Nächste-Kopffeld, den Portnummern zu filtern, damit eine ausreichende Sicherheit für RR bereitgestellt wird.
  • Im Gegensatz dazu erfordert die Lösung gemäß der Erfindung keine Verschlüsselung zwischen dem MN und dessen HA, sondern nur eine Authentisierung. Daher sind Firewalls, die das Netzwerk an einer Stelle schützen, wo der MN verbunden ist (auf das Netzwerk in einer drahtlosen oder drahtgebundenen Weise zugreift), fähig zum Filtern von Paketen, die die Bindungsaktualisierung und Sicherheits-„Material” transportieren, das in dieser Anmeldung spezifiziert ist, ohne das Erfordernis zum Fallenlassen der Pakete.
    • 10. Somit definiert diese Erfindung einen neuen Mechanismus, um die Bindungsaktualisierungsnachrichten sicher von dem MN an die CNs zu senden. Insbesondere ermöglicht sie dem CN, durch eine Interaktion mit dem Heimat-Agent des MN zu verifizieren, dass die von dem MN empfangene Bindungsaktualisierungsnachricht tatsächlich von dem legitimen MN kommt, während sie einen Netzwerkschutz durch die Verwendung von Firewalls ermöglicht. Die Erfindung schlägt 3 (oder höchstens 4) neue Nachrichten vor, die in MIPv6 oder einen entsprechenden Protokollstandard einzuführen sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die begleitende Zeichnung ausführlicher beschrieben, bei der gilt:
  • 1 zeigt ein Signalisierungsszenario gemäß dem vorgeschlagenen Verfahren gemäß der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • Wie aus der anschließenden Beschreibung offensichtlich wird, definiert diese Erfindung einen neuen Vorgang zum sicheren Senden der Bindungsaktualisierungsnachrichten (Leitweglenkungseintrag-Aktualisierungsnachrichten) von dem Kommunikationsursprungsknoten oder mobilen Knoten MN an den Kommunikationspartnerknoten oder Korrespondenzknoten CN. In diesem Zusammenhang spezifiziert sie eine Erweiterung zu momentanen Bindungsaktualisierungsnachrichten, d.h. eine Identifikation (Identifikationsnummer) einer entsprechenden Bindungsaktualisierungsnachricht, die als RUIN bezeichnet wird.
  • Zusätzlich wird eine Ausgabe einer kryptografischen Funktion wie etwa der Hash-Funktion, die auf eine Bindungsaktualisierungsnachricht angewandt wird, als ein Feld von neu eingeführten Nachrichten eingeführt, die als „Verifikationssatz"- und „Verifikationsantwort"-Nachrichten benannt sind. Es ist zu beachten, dass für eine reduzierte Komplexität die kryptografische Funktion (z.B. Hash-Funktion) auf die „herkömmliche" Bindungsaktualisierungsnachricht angewandt wird, d.h. diejenigen Teile der gemäß der Erfindung gesendeten BU- Nachricht, die „nur" die Heimat-Adresse (HoA) und die Care-of-Adresse von dem MN enthalten, und nicht auf die zusätzlich eingebundene Identifikation RUIN. Dennoch kann gemäß einer Modifikation der Erfindung auch die vollständige BU-Nachricht einschließlich der RUIN der kryptografischen Funktion unterzogen werden.
  • Die Erfindung schlägt 3, höchstens 4, neue Nachrichten vor, die hierin nachstehend als Verifikationssatz, Verifikationsbestätigung (welche optional ist), Verifikationsanforderung und Verifikationsantwort bezeichnet werden. Die Nachrichten sind gemäß 1 veranschaulicht und durch Bezugszeichen 2 bis 5 bezeichnet. Es ist zu beachten, dass 1 nur diejenigen Instanzen, die bei Durchführung der Erfindung beteiligt sind, und die Signalisierung zwischen diesen zeigt. Eine Signalisierung ist in horizontaler Richtung zwischen den Instanzen bildlich dargestellt, und in vertikaler Richtung bzw. mit ansteigenden Nummerierung der Schrittnummern ist die zeitliche Abfolge der Schritte dargestellt.
  • Der folgende Signalisierungsablauf wie gemäß 1 veranschaulicht beschreibt somit den Vorgang in näheren Einzelheiten, d.h. das Verfahren zum Aktualisierung von einem Leitweglenkungseintrag wie etwa einem Bindungscache BC an einem Kommunikationspartnerknoten CN, der mit einem Kommunikationsursprungsknoten MN über ein Netzwerk kommuniziert, welches zumindest einen Leitweglenkungsknoten wie etwa einen Heimat-Agent HA enthält, wird anschließend ausführlich beschrieben: Bei Bezugnahme auf 1 sollte berücksichtigt werden, dass RUIN die Bindungsaktualisierung-Identifikationsnummer ist, Hash (...) die Ausgabe einer Hash-Funktion bezeichnet, die auf das Argument (...) der Hash-Funktion angewandt wird, hier die Bindungsaktualisierungsnachricht einschließlich CoA und HoA von dem MN, und eine Zufallsherausforderung (oder RAND) verwendet wird, um Replay- bzw. Wiedergabeangriffe zu verhindern, und um Scheinknoten (böswillige Knoten bzw. „Bösewichte") zu vermeiden, die den MN imitieren, um als der HA zu agieren und die Erwiderung im Namen eines legitimen HA an den CN zu senden.
  • Schritt 1.
  • Wenn der MN eine Bindungsaktualisierung an einen Korrespondenzknoten senden muss (z.B. im Falle einer Änderung einer Care-of-Adresse (z.B. beim Umherwandern), abgelaufener Bindungsaktualisierung-Lebensdauer usw.), erzeugt der MN die Bindungsaktualisierungsnachricht wie in den MIPv6-Spezifikationen spezifiziert, und wendet er eine kryptografische Funktion wie etwa die Hash-Funktion H auf diese an.
  • Die resultierende Ausgabe wird mit einer Bindungsaktualisierung-Identifikationsnummer (RUIN) in Zusammenhang gebracht. Der MN sendet die Bindungsaktualisierung einschließlich der RUIN an den CN. Mit anderen Worten umfasst die BU, die gemäß der Erfindung von dem MN an den CN gesendet wird, die Datenelemente einer herkömmlichen BU-Nachricht, wie etwa HoA und CoA, und zusätzlich die RUIN als eine Identifikation der BU-Nachricht. Das Ergebnis der Hash-Funktion, die auf die „herkömmliche" BU-Nachricht angewandt wird, wird nicht an den CN übertragen. Wahlweise könnte die Hash-Funktion auf die gesamte BU-Nachricht angewandt werden, die HoA, CoA und RUIN enthält.
  • Demnach findet in Schritt 1. ein Anfordern einer Leitweglenkungseintrag-Aktualisierung von dem Kommunikationsursprungsknoten MN an dem Kommunikationspartnerknoten CN statt, wobei die Aktualisierungsanforderung zumindest eine Identifikation RUIN der Anforderung enthält.
  • Schritt 2.
  • Der MN sendet eine BU-Verifikationssatz-Nachricht an seinen Heimat-Agent HA. Diese Nachricht enthält (als Anforderungsverifikationsinformation) die mittels der Hash-Funktion verarbeitete bzw. gehashte (herkömmliche) BU und die entsprechende RUIN. (Es ist zu beachten, dass wie vorstehend erwähnt die Hash-Funktion auf die gesamte Nachricht, die auch die RUIN umfasst, angewandt werden könnte). Die Verifikationssatz-Nachricht wird unter Verwendung des MN-HA-Sicherheitsschlüssels authentisiert.
  • Demnach findet in Schritt 2. ein übergeben von Anforderungsverifikationsinformationen, die mit der Identifikation RUIN der Aktualisierungsanforderung in Zusammenhang stehen, von dem Kommunikationsursprungsknoten MN an den zumindest einen Leitweglenkungsknoten statt.
  • Schritt 3.
  • Der Heimat-Agent bestätigt (optional) den Empfang dieser Nachricht durch eine Verifikationsbestätigung-Nachricht.
  • Schritt 4.
  • Auf Empfang der BU extrahiert der CN die Identifikationsnummer RUIN und sendet diese in einer Verifikationsanforderung-Nachricht an den Heimat-Agent des MN. Die Nachricht umfasst eine durch den CN erzeugte Zufallsherausforderung bzw. Random-Challenge. Die Nachricht wird an die MN-Heimatadresse gesendet, und der Heimat-Agent erfasst die Nachricht und verarbeitet sie.
  • Demnach findet in Schritt 4. ein Anfordern einer Verifikation der Leitweglenkungseintrag-Aktualisierung durch den Kommunikationspartnerknoten CN an dem Leitweglenkungsknoten HA unter Verwendung der Identifikation RUIN der Aktualisierungsanforderung statt.
  • Schritt 5.
  • Der Heimat-Agent antwortet dem CN mit der Ausgabe der gehashten BU, die er vorher von dem MN empfangen hat, und indem er die von dem CN empfangene Zufallsherausforderung in eine Verifikationsantwortnachricht einbindet.
  • Demnach findet in Schritt 5. ein Abrufen der Anforderungsverifikationsinformationen von dem Leitweglenkungsknoten HA basierend auf der Identifikation RUIN der Aktualisierungsanforderung statt.
  • Auf Empfang der Antwort bzw. Erwiderung wendet der CN (in einem Verarbeitungsschritt, der intern an dem CN durchgeführt wird und in dem Signalisierungsdiagramm gemäß 1 nicht gezeigt ist) die kryptografische Funktion, d.h. die Hash-Funktion H, auf die Bindungsaktualisierungsnachricht an, die ursprünglich von dem MN empfangen wurde (siehe Schritt 1.), und vergleicht er das Ergebnis mit dem gehashten Wert, der von dem HA (in Schritt 5.) empfangen wurde. Sind die erhaltenen Werte gleich, erzeugt der CN den Bindungscacheeintrag, der die MN-HoA mit der in der BU angegebenen MN-CoA in Zusammenhang bringt.
  • Demnach findet ein Erzeugen der Anforderungsverifikationsinformationen an dem Kommunikationspartnerknoten CN basierend auf der empfangenen Leitweglenkungseintrag-Aktualisierung, ein Vergleichen der erzeugten Anforderungsverifikationsinformationen mit den abgerufenen Anforderungsverifikationsinformationen, und ein Aktualisieren des Leitweglenkungseintrags statt, falls der Vergleich ergibt, dass die erzeugten Anforderungsverifikationsinformationen und die abgerufenen Anforderungsverifikationsinformationen identisch sind.
  • Aus der vorangehenden Beschreibung der Erfindung wird deutlich, dass sie somit auf einfache Weise als neue Mobile-IP-Nachrichten und/oder als Erweiterungen zu bestehenden Mobile-IP-Nachrichten implementiert werden kann.
  • Falls die Erfindung auf ein im Vergleich zu Mobile-IP anderes Protokoll angewandt wird, ist natürlich eine ähnliche Implementierung möglich.
  • Dementsprechend betrifft die Erfindung, wie es hierin vorstehend beschrieben wurde, ein Verfahren zum Aktualisieren eines Leitweglenkungseintrags BC für einen Kommunikationspartnerknoten CN, der mit einem Kommunikationsursprungsknoten MN über ein Netzwerk kommuniziert, welches zumindest einen Leitweglenkungsknoten HA enthält, wobei das Verfahren die Schritte aufweist: 1. Anfordern einer Leitweglenkungseintrag-Aktualisierung von dem Kommunikationsursprungsknoten MN an dem Kommunikationspartnerknoten CN, wobei die Aktualisierungsanforderung zumindest eine Identifikation RUIN der Anforderung enthält, 2. Übergeben von Anforderungsverifikationsinformationen, die mit der Identifikation RUIN der Aktualisierungsanforderung in Zusammenhang stehen, von dem Kommunikationsursprungsknoten MN an den zumindest einen Leitweglenkungsknoten, 4. Anfordern einer Verifikation der Leitweglenkungseintrag-Aktualisierung durch den Kommunikationspartnerknoten CN an dem Leitweglenkungsknoten HA unter Verwendung der Identifikation RUIN der Aktualisierungsanforderung, 5. Abrufen der Anforderungsverifikationsinformationen von dem Leitweglenkungsknoten basierend auf der Identifikation RUIN der Aktualisierungsanforderung.
  • Während die Erfindung unter Bezugnahme auf ein bevorzugtes Ausführungsbeispiel beschrieben wurde, ist die Beschreibung für die Erfindung veranschaulichend und nicht als die Erfindung beschränkend auszulegen. Einem Fachmann können verschiedene Modifikationen und Anwendungen einfallen, ohne von der Erfindung abzuweichen, wie sie durch die anhängenden Ansprüche definiert ist.

Claims (8)

  1. Verfahren zum Aktualisieren eines Leitweglenkungseintrags für einen Kommunikationspartnerknoten (CN), der mit einem Kommunikationsursprungsknoten (MN) über ein Netzwerk kommuniziert, welches zumindest einen Leitweglenkungsknoten (HA) enthält, wobei das Verfahren die Schritte aufweist: Anfordern (1.) einer Leitweglenkungseintrag-Aktualisierung von dem Kommunikationsursprungsknoten (MN) an dem Kommunikationspartnerknoten (CN), wobei die Aktualisierungsanforderung zumindest eine Identifikation (RUIN) der Anforderung enthält, Übergeben (2.) von Anforderungsverifikationsinformationen, die mit der Identifikation (RUIN) der Aktualisierungsanforderung in Zusammenhang stehen, von dem Kommunikationsursprungsknoten (MN) an den zumindest einen Leitweglenkungsknoten, Anfordern (4.) einer Verifikation der Leitweglenkungseintrag-Aktualisierung durch den Kommunikationspartnerknoten (CN) an dem Leitweglenkungsknoten (HA) unter Verwendung der Identifikation (RUIN) der Aktualisierungsanforderung, Abrufen (5.) der Anforderungsverifikationsinformationen von dem Leitweglenkungsknoten basierend auf der Identifikation (RUIN) der Aktualisierungsanforderung, wobei das Verfahren zusätzlich die Schritte aufweist: Erzeugen der Anforderungsverifikationsinformationen an dem Kommunikationspartnerknoten (CN) basierend auf der empfangenen Leitweglenkungseintrag-Aktualisierung, Vergleichen der erzeugten Anforderungsverifikationsinformationen mit den abgerufenen Anforderungsverifikationsinformationen, und Aktualisieren des Leitweglenkungseintrags, falls der Vergleich ergibt, dass die erzeugten Anforderungsverifikationsinformationen und die abgerufenen Anforderungsverifikationsinformationen identisch sind.
  2. Verfahren gemäß Anspruch 1, wobei der Kommunikationsursprungsknoten (MN) durch eine feste Adresse (HoA) und eine variable Adresse (CoA) identifiziert wird und die Aktualisierungsanforderung zusätzlich die feste Adresse und eine zugeordnete variable Adresse enthält.
  3. Verfahren gemäß Anspruch 1, wobei der Leitweglenkungsknoten einen Empfang der übergebenen Anforderungsverifikationsinformationen bestätigt (3.).
  4. Verfahren gemäß Anspruch 1, wobei die Verifikationsanforderung (4.) und das Abrufen (5.) durch eine Zufallsherausforderung gesichert werden.
  5. Verfahren gemäß Anspruch 1, wobei die Anforderungsverifikationsinformationen durch Anwendung einer kryptografischen Funktion auf die Aktualisierungsanforderung erzeugt werden.
  6. Verfahren gemäß Anspruch 5, wobei die kryptografische Funktion eine Hash-Funktion ist.
  7. Verfahren gemäß Anspruch 2, wobei die Anforderungsverifikationsinformationen durch Anwendung einer kryptografischen Funktion auf die feste Adresse und die zugeordnete variable Adresse, die in der Aktualisierungsanforderung enthalten sind, erzeugt werden.
  8. Verfahren gemäß Anspruch 7, wobei die kryptografische Funktion eine Hash-Funktion ist.
DE60315675T 2002-09-20 2003-09-18 Verfahren zur aktualisierung eines leitweglenkungseintrags Expired - Lifetime DE60315675T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US247567 2002-09-20
US10/247,567 US7756073B2 (en) 2002-09-20 2002-09-20 Method for updating a routing entry
PCT/IB2003/004036 WO2004028097A2 (en) 2002-09-20 2003-09-18 Method for updating a routing entry

Publications (2)

Publication Number Publication Date
DE60315675D1 DE60315675D1 (de) 2007-09-27
DE60315675T2 true DE60315675T2 (de) 2008-06-05

Family

ID=31992522

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60315675T Expired - Lifetime DE60315675T2 (de) 2002-09-20 2003-09-18 Verfahren zur aktualisierung eines leitweglenkungseintrags

Country Status (6)

Country Link
US (2) US7756073B2 (de)
EP (1) EP1540902B1 (de)
AT (1) ATE370584T1 (de)
AU (1) AU2003263440A1 (de)
DE (1) DE60315675T2 (de)
WO (1) WO2004028097A2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180155A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
US7308506B1 (en) * 2003-01-14 2007-12-11 Cisco Technology, Inc. Method and apparatus for processing data traffic across a data communication network
US7409707B2 (en) 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
ATE503357T1 (de) * 2003-08-06 2011-04-15 Motorola Inc Verfahren zur validierten kommunikation
US7620979B2 (en) 2003-12-22 2009-11-17 Nokia Corporation Supporting mobile internet protocol in a correspondent node firewall
KR100635127B1 (ko) * 2004-12-20 2006-10-17 한국전자통신연구원 Ipv6 기반 망이동성 서비스에서 경로 최적화 방법
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
CN100542171C (zh) * 2005-03-15 2009-09-16 华为技术有限公司 一种移动IPv6数据穿越状态防火墙的方法
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
US7447186B2 (en) * 2005-05-12 2008-11-04 Cisco Technology, Inc. Methods and apparatus for implementing mobile IPv6 route optimization enhancements
US8856311B2 (en) 2005-06-30 2014-10-07 Nokia Corporation System coordinated WLAN scanning
US7633917B2 (en) * 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
EP1912400A1 (de) * 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Verfahren und Vorrichtung zur Routenoptimierung im mobilen IP
US8566583B2 (en) * 2006-11-30 2013-10-22 Telefonaktiebolaget L M Ericsson (Publ) Packet handling in a mobile IP architecture
EP1986392B1 (de) * 2007-04-26 2012-10-03 Motorola Solutions, Inc. Verfahren zur Routenoptimierung zwischen mobilen Entitäten
AT510824B1 (de) 2010-11-23 2016-05-15 Swarco Futurit Verkehrssignalsysteme Ges M B H Farbmischende sammeloptik
US8887280B1 (en) * 2012-05-21 2014-11-11 Amazon Technologies, Inc. Distributed denial-of-service defense mechanism

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6636498B1 (en) * 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
US6578085B1 (en) * 1999-01-27 2003-06-10 Nortel Networks Limited System and method for route optimization in a wireless internet protocol network
US6707809B1 (en) * 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
JP2001224070A (ja) * 2000-02-09 2001-08-17 Fujitsu Ltd モバイル通信システム及びその方法
US6947401B2 (en) * 2000-03-08 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
US6915325B1 (en) * 2000-03-13 2005-07-05 Nortel Networks Ltd Method and program code for communicating with a mobile node through tunnels
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
JP3636637B2 (ja) * 2000-05-30 2005-04-06 三菱電機株式会社 経路最適化方法
GB2366480A (en) * 2000-08-21 2002-03-06 Lucent Technologies Inc Method of operating a third generation mobile communication system
KR100520141B1 (ko) * 2000-10-26 2005-10-10 삼성전자주식회사 이동통신 시스템에서 고정 주소를 가지는 이동단말의 핸드오버 방법
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US6999436B2 (en) * 2001-04-16 2006-02-14 Nokia Corporation Method and apparatus for efficient routing of mobile node packets
JP4340400B2 (ja) * 2001-04-27 2009-10-07 富士通株式会社 階層化パケット網におけるパケット転送方法並びに階層化パケット通信システム並びに同システムに使用されるエッジノード及び移動端末並びに階層化パケット網におけるパケット転送方法
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US7218618B2 (en) * 2002-07-19 2007-05-15 Nokia Corporation Method of providing mobile IP functionality for a non mobile IP capable mobile node and switching device for acting as a mobile IP proxy

Also Published As

Publication number Publication date
WO2004028097A3 (en) 2004-10-14
US20040057384A1 (en) 2004-03-25
AU2003263440A1 (en) 2004-04-08
US20100023765A1 (en) 2010-01-28
ATE370584T1 (de) 2007-09-15
EP1540902A2 (de) 2005-06-15
US7756073B2 (en) 2010-07-13
EP1540902B1 (de) 2007-08-15
DE60315675D1 (de) 2007-09-27
US8175037B2 (en) 2012-05-08
AU2003263440A8 (en) 2004-04-08
WO2004028097A2 (en) 2004-04-01

Similar Documents

Publication Publication Date Title
DE60315675T2 (de) Verfahren zur aktualisierung eines leitweglenkungseintrags
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
EP1943808B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
US7554949B2 (en) Filtering data packets at a network gateway working as a service-based policy (sblp) enforcement point
EP1943855B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE602005001542T2 (de) Verfahren und Vorrichtung zur Verwendung eines VPN-Gateways, das als Mobile IP Foreign Agent für mobile Knoten fungiert
EP2025120B1 (de) Verfahren und system zum bereitstellen eines mobile ip schlüssels
EP1943856B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
EP1943806B1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
US20060172732A1 (en) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE602004001606T2 (de) Return-Routability-Verfahren zur sicheren Kommunikation
DE10297253T5 (de) Adressiermechanismus in Mobile-IP
DE60201716T2 (de) Verfahren und Vorrichtung zum Schutz von E-Commerce-Site gegen Distributed-Denial-of-Service Angriffen
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
DE602004013051T2 (de) Routingverfahren und- system zum beispiel für ip-mobilfunknetze, entsprechendes netz und computerprogrammprodukt
DE10009537A1 (de) Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SPYDER NAVIGATIONS LLC, WILMINGTON, DEL., US

8328 Change in the person/name/address of the agent

Representative=s name: TBK-PATENT, 80336 MUENCHEN

8364 No opposition during term of opposition