基于上下文傳輸的FMIPv6安全快速切換機制_第1頁
基于上下文傳輸的FMIPv6安全快速切換機制_第2頁
基于上下文傳輸的FMIPv6安全快速切換機制_第3頁
基于上下文傳輸的FMIPv6安全快速切換機制_第4頁
基于上下文傳輸的FMIPv6安全快速切換機制_第5頁
已閱讀5頁,還剩10頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、基于上下文傳輸的FMIPv6安全快速切換機制摘要提出了一種基于上下文傳輸的FMI Pv6安全快速切換機制。使用上下文傳輸協議傳送移動節點MN的身份認證信息,是新接入網絡在家鄉網絡不參與的情況下快速認證M N。并采用簽名證書和對稱密鑰機制實現上下文傳輸的安全性和可靠性。文章通過安全性分析,說明此方法的安全性和可行性。關鍵詞F MIPv6協議;上下文傳輸;簽名證書中圖分類號T P393A Method for Ma king FMIPv6Security and Fast HandoverBased on Context Transfer ProtocolAbst rac t A method f

2、or making FMIP v6security and fast handover is pr oposed based on t he context tr ansfer protocol. In or der to make the new access networ k authent icate the mobile node MN r apidly and safely without home network partici2 pat ing,the paper intr oduce the context tr ansfer protocol to tr ansfer the

3、 Identification I nformation of mobile node MN.Be2 sides,during the transferr ing period,the paper adopts signed cer tificate and symmetr ic key mechanism to keep the context safe and r eliable.At the end of the paper,this method is confir med,what ever security or feasibility,t hr ough the adequate

4、 a2 na lysis.Key Words FMIP v6pr otocol,cont ext tr ansfer,signed certif icateCla ss Num be r T P3931引言為了解決移動IPv4地址資源的匱乏、三角路由問題、安全性不高等方面的問題,IETF于2004年6月正式推出了RFC3775和RFC3776,定義了移動IPv6協議和安全性方面的要求,為完善移動IPv6協議和實際應用邁出了關鍵性的一步。相對于移動IPv4協議來說,移動IPv6在各方面有了很大的提高,但是通信間斷、信令開銷大、數據包丟失、切換時延大等問題依然是移動IPv6需要解決的重大難題,其中

5、切換時延大嚴重地影響了移動通信網服務質量。針對此問題IET F于2005年提出了快速切換移動IPv6(FMIPv6,FMIPv6協議在一定的程度上解決了切換延遲大等問題。但是針對安全性問題,FMIPv6卻沒有提出有效的解決措施。目前國內外已提出了一些解決安全性接入認證的方案:基于消息捎帶的策略、基于二層暗示的策略、基于上下文傳輸的策略等,但是針對上下文傳輸在FMIPv6中的應用卻沒有得到深入的研究。文中提出一種上下文傳輸與FMIPv6協議結合的優化機制,目標在于優化切換和安全認證結合機制,減少信令開銷,提高信息傳輸的安全性。2FMIPv6簡單介紹作為MIPv6的增強版,FMIPv6改進了MIP

6、v6切換時延長和丟包嚴重的問題,又因為FMIPv6協議在執行過程中不需要改變原來的網絡基礎設施,具有良好的擴展性和廣闊的實際應用前景7。快速切換協議(FMIPv6采用預切換技術,即移動節點MN 在移動切換未發生前,通過某種移動檢測技術檢測到移動的發生,做好移動切換前的準備工作(例如配置轉交地址,消除了移動檢測延時、子網網絡前綴發現延時和轉交地址配置延時。采用隧道技術pAR 向nAR 轉發數據包,解決了因MN 發生切換時無法發送和接收數據包帶來的丟包問題,降低了丟包率。FMIPv6的執行流程圖如圖1所示。 圖1 FMIP v6執行流程圖 1當MN 通過鏈路層指定的發現機制發現新的鏈路可用時,它將

7、向原接入路由器(pAR發送新鏈路前綴請求信息(RtSolPr來獲得新接入鏈路的網絡前綴信息。MN 在收到原接入路由器(pAR的回應信息(PrRtAdv后,MN 根據請求到得子網前綴信息,通過無狀態地址自動配置方式配置適用于新鏈路的轉交地址(nCoA,減少了nCoA 配置時延。同時,MN 根據子網前綴信息,判斷是否執行網絡層的切換,從而減少了切換時的移動監測時延。2此后,MN 向pAR 發送快速綁定(Fast BU,FBU 消息用來更新pAR 中oCoA 與nCoA 的綁定關系。同時,pAR 向nAR 發送切換初始化(H andover Initiate,H I消息,通知nAR 準備建立雙向隧道

8、。當nAR 收到H I 消息后,nAR 對nCoA 進行重復性監測(DAD來確定nCoA 的可用性。nAR 以切換確認(H andover Acknowledgment,H Ack信息告知pAR 可用的nCoA,并與pAR 建立雙向隧道。當隧道建立好后,pAR 通過此隧道向nAR 轉發MN 的數據分組,從而降低了因切換造成的數據包的丟失率。pAR 通過快速綁定確認(Fast Binding Acknowledgment,FBAck消息通知MN 可用的nCoA 。3當完成L2切換后,MN 向nAR 發送快速鄰居通告消息(Fast N eighbor A dvertisement,FNA,與nAR

9、 建立新的通信鏈路。當MN 與nAR 建立好通信鏈路后,MN 向家鄉代理H A 和通信對端CN 執行綁定更新過程。由FMIPv6的工作流程可以看出預切換技術和雙向隧道技術,在很大程度上解決了切換延時大和數據包丟失率高的問題。但是,不難看出整個FMIPv6的切換過程是一個順序執行的過程,需要進一步地改善、提高切換性能來滿足事實業務的需求。3 上下文傳輸協議為了實現移動IPv6的無縫切換,IET F 在RFC3374中明確提出了上下文轉移的協議(con 2text Tr ansfer Protocol,CT P的概念,應用環境和工作原理。通過上下文轉移(Context T ransfer,CT將移

10、動節點MN 的服務信息(Q oS 信息、AAA 認證信息等從原接入路由pAR 轉移到新接入路由nAR,代替家鄉網絡重建MN 服務,從而達到真上下文轉移協議簡介圖2 上下文轉移協議流程圖上下文轉移協議(CTP 是基于UDP 的上層協議,它的主要信息有:上下文切換觸發請求消息(CTAR ,上下文切換請求消息(CT R,上下文切換數據消息(CTD和上下文切換數據應答消息(CT DR4。其中上下文切換數據消息CT D 最為重要,是MN 的原接入路由pAR 發向新接入路由nAR,為其提供MN 的上下文消息。上下文轉移協議流程圖如圖2所示。上下文轉移協議的整個執行過程如圖2所示。當MN 檢測到移動發生后,

11、觸發上下文轉移(CT過程,MN 向新接入路由nAR 發送上下文認證請求信息(CT AR;當nAR 收到CT AR 后,知道MN請求認證,這時nAR向MN的原接入路由器pAR發送CT R消息來請求MN的上下文信息;當pAR收到nAR的請求后,就向nAR發送包含MN 的上下文信息的CTD消息;nAR收到CT D后,對MN進行認證,并把認證結果以消息CTDR的形式發送給pAR。把上下文傳輸是機制應用到FMIPv6協議中,關鍵的是能合理地把握上下文傳輸時機。一些研究者們提出上下文傳輸機制可以在二層切換發生前盡早執行,也可以在切換后執行。為了減少切換時延,我們選擇在二層切換發生前執行上下文切換轉移機制,

12、可以通過擴展快速切換的H I/H ACK 消息來傳遞MN上下文信息2,這樣就可以在觸發快速切換的同時觸發上下文轉移,使得上下文轉移機制可以和移動節點切換并發執行,也就減少了因引用上下文轉移而引起的時延。上下文傳輸機制通過極少量的信令開銷和連接時間來快速恢復會話。因此,上下文傳輸機制在下一代網絡中具有很廣闊的應用前景。4FMIPv6和上下文傳輸協議的有效結合由于移動協議本身的安全漏洞和無線通信鏈路的開放性,容易受到非法攻擊。通常當MN移動到外地鏈路時,需要通過家鄉網絡來認證MN,并生成會話密鑰,通過安全通道發送到外地網絡。但是,當外地網絡和家鄉網路距離較遠且頻繁發生切換時,訪問網絡和家鄉網絡之間

13、交互帶來的傳輸延時就成為了移動切換的性能瓶頸。而上下文傳輸協議在快速認證階段不需要與家鄉網絡交互,從一定程度上減少了切換時延和信令開銷,其中的加解密機制采用對稱密鑰和證書結合的方法來實現上下文的安全傳輸。所以本文借助于FMIPv6的雙向隧道建立時傳遞上下文信息,動態建立安全關聯;并采用數字證書和對稱密鑰相結合來實現上下文傳輸機制,確保了傳遞雙方身份的合法性、消息來源的可靠性、傳遞路徑的安全性。對切換相關實體和安全關聯作如下假設:1切換前,MN與切換目標網絡沒有安全關聯關系。2切換前后網絡沒有預存的安全關聯關系,但存在漫游簽約關系。3MN與H2AAA的共享密鑰K M N,HA,MN與pAR之間存

14、在共享密鑰K MN,pAR。4所有的網絡實體采用相同的安全機制。5存在可信任第三方TT P為各網絡實體頒發公私鑰和簽名證書。參與切換的各相關實體所采取相同的安全機制,初始化網絡實體,事先獲取相關參數。初始化操作如下:1可信任第三方TT P為H2AAA頒發公鑰: PK H2AAA,私鑰:DK H2AAA。為其頒發的簽名證書Certh H2AAA=Sign D KTTP(PK H2AAA,且定期更新證書。H2AAA保存T TP的公鑰PK TTP,確保T TP 的公鑰不被泄露。2可信任第三方T TP為P2AA A頒發公鑰: PK P2AAA,私鑰:DK P2AAA。為其頒發簽名證書Cert P2AA

15、A=Sign DKTT P(PK P2AAA,且定期更新其證書。P2A AA同時保存TT P的公鑰PK TTP,確保TT P的公鑰不會泄露。3可信任第三方T TP為N2AAA頒發公鑰: PK N2AAA,私鑰:DK N2AAA。簽名證書:Cer t N2AAA=Sign DKTT P(PK N2AAA,且定期更新其證書。N2 FAAA也保存TT P的公鑰PK TT P,并確保T TP 的公鑰不會泄露。因為FMIPv6協議整個切換流程都是順序執行,勢必增加了一些不必要的時延。基于參考文獻1采用的并行執行思想,由pAR代替MN提前向H A/CN發送綁定更新操作,這一思想合并了MN 與nAR的重連接

16、過程和家鄉注冊更新過程,從一定程度上減少了切換時延,且不影響切換性能,所以本文也采用這種并行執行的思想。為了便于描述,這里把整個切換認證過程分為四個階段:預切換階段、上下文安全傳輸階段、重連接階段、全認證階段。基于上下文傳輸的FMIPv6安全快速切換工作流程如下圖3所示。1預切換階段與原FMIPv6協議一樣,當MN通過移動檢測技術檢測到移動發生后,向pAR發送消息RtSolPr 去請求nAR的子網前綴信息。pAR收到請求后把nAR的子網前綴信息以消息PrRtA dv的形式回復MN。當MN獲得nAR的網絡前綴信息后,預先配置新的轉交地址nCoA。2上下文安全傳輸機制圖3基于上下文傳輸的F MIP

17、v6安全快速切換工作流程(1當鏈路層觸發切換時,MN把新轉交地址nCoA、MN和pAR的身份信息加密封裝成消息FBU,此后MN向pAR發送FBU消息請求切換。消息的形式如下:(這里我們用M n來表示網絡實體間的交互信息M1=E KM N,pAR(nCOA|N AI MN|I D nAR|R MN(1對公式中字符解釋如下:E K(#是加密算法, nCoA是MN配置的新轉交地址,R MN是MN產生的隨機數。(2當pAR收到FBU消息后,利用與MN已協商好的共享密鑰K MN,pAR解密消息得到nCoA、R MN、I D n AR,判斷到MN將要發生切換。因為共享密鑰只有MN與pAR才能擁有,所以pA

18、R也驗證消息FBU的合法來源。因為pAR與nAR之前并不存在安全關聯關系,此時需動態建立安全關聯。pAR用自己的私鑰加密nCoA等信息,并連同證書一起封裝成消息H I發送給nAR,并請求與nAR 建立雙向隧道。H I消息的組裝形式如下:M2=Sign DKP2A AA(R pAR,R M N,nCOA,N AI M N| Cer t P2AAA|N AI M N(2其中,R pAR是pAR產生的隨機數。(3當nAR收到H I消息后,利用T TP的公鑰P K TTP,驗證其簽名證書Cert P2AAA判斷pAR的合法性,并獲得P2AAA的公鑰PK P2AAA。nAR利用公鑰PK P2AAA解密p

19、AR的簽名,并獲得nCoA、R PAR、N AI MN、R MN。此時,nAR先不急于驗證nCoA的可用性,而是組裝MN的身份信息向N2 AAA請求認證。當向N2AAA發送完認證請求后,nAR才對nCoA進行重復地址檢測(DAD,并接收MN的切換請求,與pAR建立雙向隧道用于接收pAR轉發的數據分組。(4N2AAA收到nAR的認證請求ARM后,首先判斷MN是否在此注冊過。如果注冊過,則檢索出MN的身份信息,對MN進行快速認證。如果是第一次注冊,那么N2AAA回復AAM去請求MN的身份信息,再由nAR向pAR請求MN的上下文認證信息。(5當NAR收到AAM消息后,知道MN的認證結果。如果MN已經

20、注冊過,則MN與nAR 快速重認證。那么只需通過H Ack告知nCoA的合法性和nAR為MN分配的新的臨時身份T I D c,并且與pAR建立雙向隧道轉發MN的數據分組。但是如果MN沒有注冊過,則nAR需在消息H Ack中封裝SCT R消息去請求MN的上下文認證信息。封裝后H Ack的消息內容如下所示: M3=N AI MN|Cert N2AAA|Sig n NKN2AA A(R n AR,R pAR,nCOA,N AI M N,T I D c(3其中,R NAR是NAR產生的隨機數。(6pAR接收到H Ack消息后,通過T TP的公鑰P K TTP驗證nAR的身份證書Cert N2AAA,判

21、斷nAR的合法身份,并利用nAR的公鑰PK N2AAA解密簽名進一步認證nAR的身份,并得到nCoA, TI D c,R NAR等參數信息。接下來,pAR用nAR的公鑰PK N2AAA加密MN的上下文認證信息,來保證上下文的安全傳輸。并對隨機數R MN進行偽隨機操作得到PRF KM N,pAR(R MN,可作為MN與nAR之間的臨時通話密鑰。當pAR在封裝SCT A消息時,pAR可以同時通過隧道把緩存的MN的數據分組,轉發給nAR。同時,pAR還可以向MN發送FBAck消息去告知MN,可用的nCoA以及nA R為它分配的臨時身份TI D c。這三個過程的并行執行,在一定程度上減少了切換時延。其

22、中SCT A消息內容如下:M4=E PNN2AAA(R n AR|P RF KM N,pA R(R M N(4(7nAR收到消息SCT A后,利用自己的私鑰DK N2AAA解密獲得P RF KM N,pA R(R MN,作為與MN 之間進行通話的臨時密鑰。(8由于pAR在收到H Ack消息后就知道了合法的nCoA,且pAR與H A之間早已建立了安全關聯關系,因此由pAR代替MN向H A/CN進行家鄉注冊操作,既保證了信息的安全傳輸,又減少了切換時延。3重連接階段 當L2切換完成后,MN向nAR發送FNA消息來通知自己的附著。(1MN首先計算與nAR間的臨時通信密鑰K=P RF KM N,pA

23、R(R MN,并且選擇一隨機數R c M N,對R c M N和N AI MN做哈希運算:M5=H K(R c M N|N AI MN(5然后,MN把TI D c,消息M5,R c MN一起封裝在消息FNA中發送給nAR。(2當nAR收到FN A后,利用之前已經得到臨時密鑰K來對R c M N和N AI MN做哈希運算,把結果與消息M5進行比較,如果相同則驗證MN的合法身份。在pAR合法的情況下就保證了MN與nAR 能夠擁有相同的K值,從而驗證了MN合法。此后,nAR向MN發送NAAck,并做NA Ack的哈希運算,這樣MN就可以驗證nAR合法性。全認證階段因為nAR對MN的快速認證是基于pA

24、R傳送的MN的上下文信息。如果pAR被不法分子偽造,那么nAR將會得到虛假的上下文認證信息。那么很難確定MN的合法性。因此,為了降低安全風險,可以在重連接結束后,目標向MN的家鄉網絡發起對MN全認證的請求,完成對MN的家鄉認證。因為此全認證是在切換完成后,所以不會影響切換性能。5安全性分析保證信息的安全傳輸,提高切換性能是安全快速傳輸的基本要求。本文采用簽名證書機制和上下文傳輸機制來達到此要求。下文對這種新機制的安全性進行討論分析。1上下文的安全傳輸需要保證雙發身份的合法性,在網絡實體合法的前提下,保證上下文信息傳輸的安全性。只有在這些前提下,才能保證后續認證的安全和可靠。此設計的公共安全基礎

25、是可信任第三方T TP,它為H2AAA、P2AA A、N2AAA等網絡實體分配公私鑰,和利用自己的私鑰加密的簽名證書并定期更新,這就保證證書的不可偽造性。并且要求每個網絡實體秘密保存TT P的公鑰,不可泄露。因為pAR與nAR再切換之前并不存在任何安全關聯關系,需要確認對方的合法身份,動態建立安全關聯關系。當pAR與nAR建立安全關聯時,pAR先向nAR發送自己的簽名證書和用私鑰DK P2AAA簽名的消息。當nAR收到pAR的簽名后,利用TT P的公鑰驗證pAR的證書,得到P2 AAA的公鑰P K P2AAA。因為T TP的公鑰只有合法的網絡實體才具有,進而驗證了pAR的合法性。然后利用PK

26、P2AAA驗證pAR的簽名信息。同理, pAR也能驗證nAR的合法性。這就保證了上下文共享雙方身份的合法。當驗證雙方的合法身份后,pAR就可以向nAR傳輸上下文信息,其中上下文信息用pA R的私鑰加密傳輸,這樣就只能是擁有pAR公鑰的nAR才能解密。這就保證了上下文的安全傳輸和上下文信息的可靠性。2在消息的傳輸過程中加入了隨機數,這樣就保證了消息的隨機性和新鮮性,防止重放攻擊。3當pA R與nAR驗證雙方身份的合法性之后,pAR對MN生成的隨機數R M N進行偽隨機處理得到密鑰K,并發送給nAR,而MN則通過相同的算法計算得到密鑰K,此后K就作為MN與nAR進行通信的臨時會話密鑰。這樣就保證了

27、共享密鑰的向前安全性。在上下文安全傳輸的前提下,MN與nAR能保證雙方身份的合法性和臨時會話密鑰的保密性。4為了避免MN的真實身份以明文形式傳輸的不安全性,在信息的交互過程中,本文一直采用臨時身份代替真實身份傳輸的機制,這樣就保證了用戶身份的保密性。5為了再次降低安全風險,在MN切換到新網絡后,目標網絡需要再次對MN進行全認證,全認證的過程需要家鄉網絡的參與,由MN與家鄉網絡的安全關聯關系完成全認證的過程。6結語本文采用上下文傳輸協議和簽名證書機制實現了上下文在切換過程中的安全傳輸和移動節點的切換接入認證。此機制沒有引入過多的信令開銷和切換時延,并在一定程度上提高了切換性能,具有一定的應用前景。安全上下文傳輸可以加快切換認證的執行,但是在異構無線網絡環境下如何統一安全上下文的內容,傳輸機制和在實際網絡實體上的部署均有待深入研究。并且無線網絡環境的授權、計費等問題還有待仔細地考慮、解決。(下轉第154頁參考文獻 1 吳昕 怡. 移動 IP v6 協議的切換 時延 性能 比較分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論