網際網路密鑰交換協議第二版證書有效性驗證的方法
2024-03-06 04:25:15 1
專利名稱:網際網路密鑰交換協議第二版證書有效性驗證的方法
技術領域:
本發明涉及通信安全領域,尤其涉及網際網路密鑰交換協議(第二版)中實現證書有效性 驗證的技術。
背景技術:
隨著網際網路日益深入到社會生活的各個層面,網際網路的安全問題也越來越受到廣泛的關 注。 一般情況下,在Internet上常常使用IPsec (IP Security,網際網路安全協議)為網絡實體間 的通信提供加密和認證保護,具體內容參見IETF (Internet Engineering Task Force,網際網路 工程任務組)的《RFC 2401: IPsec協議體系結構》。網絡實體之間使用IPsec時,需要設 置雙方共享的加密和認證密鑰等安全參數,這時往往使用IKE (網際網路密鑰交換協議)自動 協商生成。現在IKE協議己經發展到第二版本,它和第一個版本相比更加適合對無線終端實 施接入控制和協商共享密鑰。在IKE交換過程中,通訊雙方常常使用證書來驗證對方身份的真實性。證書包含了通信 實體的身份和公鑰,以及權威機構對其身份和擁有公鑰的籤名。通信實體秘密保存著相應的 私鑰,其它實體只知道它的公鑰而不知道對應的私鑰。如果通信實體使用自己的私鑰對某一 條消息進行籤名,那麼對方就可以使用證書中的公鑰進行驗證。籤名驗證通過就能夠證明這 條消息確實是由該通信實體構造的。IKEv2協議常常利用這個性質進行身份認證和接入控制。如果通信實體保存的私鑰洩漏了,那麼權威機構需要撤銷相應的證書。證書被撤銷後就 變成無效狀態。如果在使用證書認證通信對方身份的時不檢查證書的有效性,那麼攻擊者可 以利用無效的證書實施身份欺騙。為了驗證對方證書的有效性,通信實體往往需要向權威機 構或授權的代理査詢證書的狀態。OCSP (在線證書狀態協議)是完成證書有效性查詢的有效 方法。當需要確認通信對方證書的有效性時,通信實體就將該證書通過OCSP請求消息發送 給OCSP伺服器。OCSP伺服器檢査證書的狀態,並對檢査結果進行籤名,然後通過OCSP 響應消息返回給請求者。通信實體收到OCSP響應消息後,驗證證書狀態和OCSP伺服器籤名的有效性就可以確認通信對方的證書是否已經被撤銷了。使用OCSP進行證書有效性驗證 時,通信實體還可以把自己的證書發送給OCSP伺服器請求驗證它的有效性,然後把OCSP伺服器籤名的驗證結果主動提供給通信對方,這樣對方也可以確認通信實體的證書狀態了。IKEv2 (網際網路密鑰交換協議(第二版))經常作為接入控制手段應用在終端通過接入 伺服器訪問網絡的系統中。終端在完成接入過程之前無法訪問網絡,也就無法訪問OCSP服 務器,這時終端無法在IKEv2消息交換過程中驗證接入伺服器證書的有效性;同時,[KEv2 協議中沒有定義證書狀態載荷,因此接入伺服器也無法主動向終端提供自己證書有效性驗證 結果。這時,終端只有完成整個IKEv2過程之後,和接入伺服器之間建立了安全通道並接入 網絡之後,才能訪問OCSP伺服器驗證接入伺服器證書的有效性。如果驗證結果是無效狀態, 那麼當前的接入伺服器就是不可靠的,終端應該立刻拆除剛剛建立的安全通道,退出網絡訪 問。如果接入伺服器是由攻擊者假冒的,那麼終端可能在完成接入過程後就已經遭到攻擊了。 可見,這種接入伺服器證書有效性驗證的方法不僅效率低下,而且缺乏安全保障。發明內容針對現有技術存在的缺陷和不足,本發明提供一種在IKEv2協議過程中驗證接入伺服器 證書有效性的方法,提高驗證的效率和安全性。為了達到上述發明目的,本發明網際網路密鑰交換協議第二版證書有效性驗證的方法,包 括以下步驟-(1) 終端通過在線證書狀態協議伺服器驗證接入伺服器證書的有效性,如果有效,進入 下一步;否則,步驟結束;(2) 接入伺服器對終端身份的合法性進行認證,如果合法,雙方建立通信;否則,步驟結束。上述的網際網路密鑰交換協議第二版證書有效性驗證的方法中,歩驟(1)包括(11) 終端接入網絡時,向接入伺服器發送包含隨機數的消息,要求驗證接入伺服器證 書的有效性;(12) 接入伺服器將自身的證書和終端的隨機數發送給在線證書狀態協議伺服器,在線 證書狀態協議伺服器對接入伺服器證書的有效性進行驗證,並將驗證結果和籤名後的終端的 隨機數通過接入伺服器返回給終端;(13) 如果驗證結果為有效,且籤名後的終端的隨機數與終端當初發送的隨機數一致, 進入步驟(2);否則,步驟結束。上述的網際網路密鑰交換協議第二版證書有效性驗證的方法中,步驟(12)包括 (121) 接入伺服器將自身的證書和終端產生的隨機數發送給在線證書狀態協議伺服器, 在線證書狀態協議伺服器檢査接入伺服器的證書狀態,並對伺服器的證書狀態和終端產生的 隨機數進行籤名,產生在線證書狀態協議證書檢査結果,之後將所述在線證書狀態協議證書 檢査結果返回給接入伺服器;(122) 接入伺服器將在線證書狀態協議證書檢査結果封裝到證書狀態載荷中,並和接入 伺服器的身份和證書一起發送給終端。釆用本發明所述方法,終端在接入過程中就可以驗證接入伺服器證書的有效性。如果接 入伺服器證書是有效的,那麼終端可以信任它,繼續接入過程;如果接入伺服器證書驗證失 敗,那麼當前的接入伺服器就是不可靠的,終端應該立即終止接入過程。通過使用本發明提 出的方法,不僅提高了效率,而且更加安全可靠。
圖1為在IKEv2中實現接入伺服器證書有效性驗證的一個具體實例的協議流程。
具體實施方式
下面結合附圖對本發明作進一步的詳細說明附圖1中,終端和接入伺服器之間通過IKEv2協商建立IPsec隧道,然後終端通過這條 隧道接入到網絡中。在IKEv2協議過程中,終端通過證書認證接入伺服器的身份,接入服務 器通過EAP (擴展認證協議)來驗證終端是否是授權的合法用戶。終端和接入伺服器相互認 證身份並完成安全參數協商後,接入伺服器就允許終端接入網絡。在IKEv2過程完成之前, 終端還不允許接入網絡,也就不能訪問網絡中的OCSF'伺服器來驗證接入伺服器證書的有效 性。使用本發明提出的方法,終端在IKEv2協議過程中完成對接入伺服器證書有效性驗證。 具體的協議流程如下
1、 終端作為發起方和接入伺服器進行IKEv2協商。首先終端向接入伺服器發送IKE_ SA—INIT請求消息,這條報文包括IKEv2報頭、安全聯盟載荷、終端生成的密鑰交換載荷和 nonce載荷。其中nonce載荷是由終端產生的隨機數,記為nonce—i。
2、 接入伺服器收到IKE—SA—INIT請求消息後進行處理,然後返回IKE_SA—INIT響應消息。 這條報文除IKEv2報頭外,還包含了雙方協商一致的安全聯盟載荷、接入伺服器生成的密鑰 交換載荷和接入伺服器產生的隨機數,記作nonce一r。
3、 終端收到IKE—SA—INIT響應報文後就和接入伺服器之間建立起IKE SA( IKE安全聯盟)。 接下來需要相互認證對方的身份並協商出IPsecSA (IPsec安全聯盟)。於是終端向接入服務 器發送IKE—AUTH請求消息,其中包含了終端用戶身份、配置載荷、IPsec的安全聯盟載荷和 業務選擇符。這條消息中沒有包含AUTH (認證)載荷,表明終端希望使用EAP驗證自己的身 份。如果終端沒有接入伺服器的證書,在這條報文中還包含一個證書請求載荷。4、 接入伺服器收到第三條報文後和網絡側的AAA (認證、授權和計費)伺服器進行EAP 消息的交換。接入伺服器把用戶身份發送給AAA伺服器,然後AAA伺服器把EAP質詢挑戰傳 遞到接入伺服器。5、 接入伺服器把自己的證書通過0CSP請求消息發送到0CSP伺服器。這條0CSP請求消 息中帶有nonce擴展,它是終端產生的隨機數ncmcej。6、 OCSP伺服器檢査接入伺服器的證書狀態,並對證書狀態和隨機數nonce—i進行籤名, 然後通過0CSP響應消息返回給接入伺服器。7、 接入伺服器將AAA發送來的EAP質詢挑戰封裝到IKE一AUTH響應報文中,同時將OCSP 證書檢査結果封裝到IKEv2報文的證書狀態載荷中,然後計算認證載荷,並和接入伺服器的 身份和證書一道發送給終端。在IKEv2報文的證書狀態載荷中,包含了接入伺服器證書的有 效性檢査結果、終端指定的隨機數和OCSP伺服器對檢査結果的籤名。如果在IKE—AUTH請求 消息中終端發送了證書請求載荷,接入伺服器還需要在這條IKEv2報文中包含自己的證書。8、 終端收到IKE_AUTH響應報文後,根據接入伺服器證書中的公鑰驗證報文的AUTH載荷, 然後根據報文中的證書狀態載荷驗證接入伺服器證書的有效性。終端檢査證書狀態載荷中的 隨機數是不是自己指定的,並驗證OCSP伺服器的籤名是否正確。上述檢查通過後,就可以確 定證書狀態檢查結果是可以信任的。然後,終端檢査證書狀態是良好、撤回還是不能確認。 如果證書狀態良好,終端就完成了對接入伺服器的認證;否則,接入伺服器不可信任,,終端 應該立刻終止接入過程。9、 終端成功認證接入伺服器的身份後,根據EAP質詢挑戰計算出EAP響應回答,然後把 EAP應答封裝在IKE—AUTH請求報文中發送給接入伺服器。10、 接入伺服器收到IKE—AUTH請求報文後,把EAP應答中繼給AAA伺服器。AM伺服器 對終端的質詢應答進行檢査,如果終端回答正確,可以確認終端的合法用戶身份,就向接入 伺服器返回認證成功的EAP消息;否則返回認證失敗消息。 11、 接入伺服器收到AAA的認證結果後,如果終端認證失敗,就立刻終止IKEv2過程;如果成功,將EAP認證成功消息封裝到IKEv2消息中發送給終端。12、 終端收到認證成功消息後,使用EAP過程生成的共享秘密計算認證載荷,然後發送 給接入伺服器,13、 接入伺服器也使用EAP生成的共享秘密計算認證載荷進行響應。通過上述步驟,終端成功的通過接入伺服器接入到網絡中,在接入過程中認證的雙方的 身份,並驗證了接入伺服器證書的有效性。
權利要求
1. 一種網際網路密鑰交換協議第二版證書有效性驗證的方法,其特徵在於包括以下步驟(1)終端通過在線證書狀態協議伺服器驗證接入伺服器證書的有效性,如果有效,進入下一步;否則,步驟結束;(2)接入伺服器對終端身份的合法性進行認證,如果合法,雙方建立通信;否則,步驟結束。
2、 根據權利要求l所述的網際網路密鑰交換協議第二版證書有效性驗證的方法,其特徵在 於步驟(1)包括(11) 終端接入網絡時,向接入伺服器發送包含隨機數的消息,要求驗證接入伺服器證 書的有效性;(12) 接入伺服器將自身的證書和終端的隨機數發送給在線證書狀態協議伺服器,在線 證書狀態協議伺服器對接入伺服器證書的有效性進行驗證,並將驗證結果和籤名後的終端的 隨機數通過接入伺服器返回給終端;(13) 如果驗證結果為有效,且籤名後的終端的隨機數與終端當初發送的隨機數一致, 進入步驟(2);否則,步驟結束。
3、 根據權利要求2所述的網際網路密鑰交換協議第二版證書有效性驗證的方法,其特徵在 於步驟(12)包括(121) 接入伺服器將自身的證書和終端產生的隨機數發送給在線證書狀態協議伺服器, 在線證書狀態協議伺服器檢査接入伺服器的證書狀態,並對伺服器的證書狀態和終端產生的 隨機數進行籤名,產生在線證書狀態協議證書檢査結果,之後將所述在線證書狀態協議證書 檢査結果返回給接入伺服器;(122) 接入伺服器將在線證書狀態協議證書檢查結果封裝到證書狀態載荷中,並和接入 伺服器的身份和證書一起發送給終端。
全文摘要
本發明公開了一種網際網路密鑰交換協議第二版證書有效性驗證的方法。現有接入伺服器證書有效性驗證的方法不僅效率低下,而且缺乏安全保障。為解決上述問題,本發明網際網路密鑰交換協議第二版證書有效性驗證的方法,包括以下步驟(1)終端通過在線證書狀態協議伺服器驗證接入伺服器證書的有效性,如果有效,進入下一步;否則,步驟結束;(2)接入伺服器對終端身份的合法性進行認證,如果合法,雙方建立通信;否則,步驟結束。本發明適用於網際網路密鑰交換協議第二版的安全驗證領域。
文檔編號H04L29/06GK101212465SQ20061017027
公開日2008年7月2日 申請日期2006年12月26日 優先權日2006年12月26日
發明者李卓明, 潔 趙, 璟 陳 申請人:中興通訊股份有限公司