新四季網

具有業務流可見性的端到端的網絡安全的製作方法

2023-05-31 22:19:56 2

專利名稱:具有業務流可見性的端到端的網絡安全的製作方法
技術領域:
本申請涉及通信和網絡領域,具體地涉及維護客戶端與伺服器之間的端到端的安全性並同時允許業務流(traffic)對中間網絡設備具有可見性。
背景技術:
許多網絡安全協議依賴於在客戶端和伺服器之間使用昂貴的非對稱加密技術的協商會話密鑰,並隨後需要伺服器記錄大量的針對每個客戶端會話協商的對稱密鑰。端到端的安全性是指在網絡中從一端一直到另一端(例如從客戶端到伺服器以及從伺服器到客戶端)的通信的數據可靠性和/或數據機密性。業務流可見性是指中間的伺服器以及信息技術(IT)監測設備可以查看受保護的業務流。在一定程度上,這兩個目地是相互對立的,但是在可控制的環境中,出於網絡安全的目的,這兩者都很重要,在所述環境中,經授權的中間設備需要訪問數據來執行有價值的網絡功能,例如對病毒/蠕蟲進行安全掃描。對於防止第三方對客戶端和伺服器之間的業務流進行篡改來說,端到端的安全對於客戶端和伺服器雙方都是很重要,其中客戶端更易於受到直接的操縱或篡改。因此,客戶端保密(密碼密鑰)的獨特性對於防止由於一個客戶端的洩密而獲得對於其他客戶端的業務流的訪問來說是極為重要的。業務流可見性對於IT管理來說是至關重要的,其要求IT管理設備觀測業務流以檢測異常現象。許多當前的主要安全協議只提供了端到端的安全性,而並未涉及業務流的可見性。近來,為了提升效率,業界已經轉向對包加密和認證均採用單密鑰組合模式加密(例如AES-GCM和AES-CCM)。因此,就端到端的安全性而言,潛在地具有單密鑰的中間網絡設備可能在網絡業務流的可靠性方面會出現安全問題。換言之,成功地攻入中間網絡設備的攻擊者可以隨意地篡改能夠被客戶端和伺服器端點接受的任何合法的包。[AES=高級加密標準(Advanced Encryption Standard) ;GCM=伽羅瓦計數器模式(Galois CounterMode) ;CCM=計數器CBC-MAC (Counter CBC-MAC);以及CBC-MAC=密碼塊鏈消息認證碼(Cipher Block Chain Message Authentication Code)。]


下面將通過示例性實施例結合附圖以非限制性的方式描述本發明的實施例,在附圖中,相似的附圖標記表示相似的元件,其中圖I是根據本發明各個實施例的企業網絡安全圖;圖2是根據各個實施例的客戶端平臺上的序列的圖示;圖3是根據各個實施例的另一客戶端平臺序列;圖4是根據各個實施例的伺服器序列;
圖5是根據各個實施例的另一序列;圖6是根據各個實施例的硬體圖示;以及圖7是根據各個實施例進一步詳細地描述的圖6的加密引擎。
具體實施方式
本發明的示例性實施例包括但不限於,用於維持客戶端和伺服器之間的端到端的安全性、並同時允許業務流對中間網絡設備具有可見性的方法和裝置。中間網絡設備不太可能能夠偽造或者仿造消息來欺騙客戶端和/或伺服器,即使它們被入侵者成功攻入也是如此。將使用本領域技術人員通常使用的詞句來來描述示例性實施例的各個方面,以將這些示例性實施例的作用的實質傳遞給本領域的其他技術人員。但是,對於本領域技術人員來說顯而易見的是,可以只採用所描述的多個方面中的一些方面來實施替代性的實施例。出於說明的目的,闡述了具體的數量、材料和結構以提供對示例性實施例的透徹理解。但是對本領域技術人員來說顯而易見的是,無需這些具體細節也能實施替代性的實施例。在其他情形下,略去或者簡化了公知的特徵,以免對示例性實施例造成模糊。此外,以最有助於理解示例性實施例的方式將各個操作描述為多個分離的操作;但是,描述的順序不應該被解釋成其意味著這些操作必然地是依賴於其順序的。具體而言,這些操作無需以本文所呈現的順序執行。在本文中反覆使用了短語「在一個實施例中」。該短語一般並非指的是同一個實施例;但是它也可以這樣指代。除非上下文有相反提示,否則術語「包含」、「具有」和「包括」是同義詞。短語「A/B」表示「A或B」。短語「A和/或B」表示「(A)、⑶或者(A和B) 」。短語「A、B和C中的至少一個」表示「 (A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C) 」。短語「㈧B」表示「⑶或者(AB) 」,即A是任選的。本發明的實施例提供了一種安全協議,其支持客戶端和伺服器之間的端到端的安全以及業務流對於中間網絡設備的可見性,其採用了利用兩個密鑰的單通(single-pass)組合的加密認證,兩個密鑰為具有不同密鑰值的加密密鑰和認證密鑰。可以逐幀或逐包地進行基於硬體的線速的端到端的加密和認證。在本申請中,除非上下文有明確的相反提示,術語「幀」和「包」是可以互換的。在各個實施例中,客戶端和伺服器與域控制器進行通信,該域控制器為每一客戶端-伺服器關係授予一組加密和認證密鑰。一旦接收到加密和認證密鑰,客戶端和伺服器對將所述密鑰用於組合的加密-認證以及組合的認證-解密。為了業務流的可見性而同時不損害認證,域控制器還可以將解密密鑰(而不是認證密鑰)發送給授權的IT網絡設備,例如IT監測設備/主機。當授權的IT網絡設備具有解密密鑰後,授權的IT網絡設備便能夠以全線速來對加密的經過的業務流進行解密,從而允許了業務流對授權的IT網絡設備的可見性。但是,如果沒有認證密鑰,IT網絡設備就無法替換認證,因此無法欺騙客戶端和伺服器。在各個實施例中,單通雙密鑰的組合加密-認證機制可以採用一種節省存儲空間的派生(derived)密鑰機制來實施。於2007年3月20日提交的申請號為11/731,562的題為「具有業務流可見性的端到端的網絡安全(End-to-End Network Security with TrafficVisibility) 」的美國申請中描述了派生密鑰機制的實例。
參見圖1,企業網絡14可以使多個客戶端12與一個或多個伺服器16進行通信。在所示的實施例中,企業域控制器20可以負責維持整個企業的端到端的安全以及維持業務流對於伺服器16和IT監測設備18的可見性。域控制器20可以是例如認證、授權和審計(AAA)伺服器、密鑰分發伺服器、或者策略伺服器等。企業域控制器20將加密和認證密鑰(如箭頭22所示)分發給客戶端12和伺服器16。另外,企業域控制器20還可以將加密密鑰(而非認證密鑰)分發給IT網絡監測主機18。本文所使用的術語「密鑰」包括預派生(pre-derived)或者完全派生(fully derived)的密鑰。換言之,如前面所提示,域控制器20可以將完全派生的加密和認證密鑰進行分發,或者可以實施節省存儲空間的「派生密鑰」的機制,並將這些預派生的密鑰分發給授權的設備,例如應用伺服器和中間IT設備。在各個實施例中,域控制器總是將派生密鑰分發給客戶端,因為客戶端易於遭受攻擊而損害任何的預派生密鑰。參考圖2,描述了應用由域控制器20分發的加密和認證密鑰的客戶端的序列。使用兩個接收到的密鑰,即加密密鑰和認證密鑰,以單通方式對每個外發到企業伺服器的幀進行加密和認證。初始,如24處所示,應用數據進入傳輸控制協議(TCP)/用戶數據包協議 (UDP)/網際網路協議(IP)棧。網際網路協議包由該棧分發給伺服器。然後鏈路層驅動程序形成第二層的幀,如26處所示。在菱框28處進行檢查,以確定目的地網際網路協議地址是否輸入企業伺服器。如果不是,則如34處所示,通過網絡接口卡傳輸該幀。如果是,則如30處所示,使用存儲在硬體中的適當的加密和認證密鑰以單通方式來對該幀進行加密和認證。然後,如32處所示,通過網絡接口卡傳輸該加密後的幀。當客戶端平臺接收到幀時(其顯示為包到達網絡接口卡),則在圖3中的菱框36處進行檢查,以確定該幀是否通過本文所述的協議進行了處理。如果不是,如38處所示,該幀被傳輸至更高的協議層;如果是,則使用認證密鑰對該包進行認證。一旦成功認證,如方框40處所示,則使用存儲在硬體中的適當的加密密鑰對該包進行解密。然後如42處所示,該幀被傳輸至更高的協議層。接著,參考圖4,當伺服器16接收到幀時(其顯示為包到達網絡接口卡),在菱框44處進行檢查,以確定該幀是否由本文所述協議進行了處理。如果不是,如46處所示,該幀被傳輸至更高的協議層。如果是,則在48處,經適當認證的密鑰(被派生並)被用來對接收到的幀進行認證。一旦通過認證,在方框50處使用加密密鑰對該幀進行解密。最後,在52處,該幀被傳輸至更高的協議層。伺服器可以使用圖5中示出的序列來傳輸幀。在56處,在網際網路協議棧中接收應用數據。包被分發給各個客戶端。鏈路層驅動程序隨後在58處接收幀。在方框60和62處,適當的加密和認證密鑰被應用於單通雙密鑰算法中,來對該包進行加密,以及並行地生成認證標籤。最後,在64處,該幀被傳輸到網絡。IT網絡監測設備18 (圖I)與伺服器12類似地工作。伺服器12和監測主機直接或者派生地維持密鑰來處理許多來自客戶端的不同的安全的關聯。因為不同客戶端/會話的密鑰是不同且無關聯的,所以使一個客戶端主機洩密的攻擊者無法冒充為其他客戶端。對於域控制器20、伺服器16和監測設備18,由於採用派生密鑰機制來實施時密鑰的數量相對較小,因此這些密鑰可以存儲在硬體中,同時仍然提供對於防篡改的適當的保護。在一個實施例中,巾貞的格式可以捎帶確認(piggyback)網際網路協議安全(IPSEC)幀。在一些實施例中,向企業網絡提供了端到端的安全性以及業務流的可見性兩者。在一些實施例中,該機制可以完全以硬體方式實現,在一些情形下,這樣可以較低的成本實現全線速的性能。參見圖6,硬體解決方案99包括標記為加密引擎70的組合的加密-認證塊,所述加密引擎70耦合到橋接器72和媒體訪問控制(MAC)處理單元76。橋接器72可以包括直接存儲器存取模塊(未示出)。處理單元76通過緩衝器78與到來和外發的包80通信。包80可以包括認證標籤(T) 82。對於客戶端12和伺服器16,為處理單元76提供加密和認證密鑰,但對於中間網絡設備18,為處理單元只提供加密密鑰,允許這些設備具有對業務流的 可見性,但即使中間設備洩密,其也不太可能偽造或仿造消息來欺騙客戶端/伺服器。參考圖7,進一步詳細地說明了單通組合的加密-認證引擎70的實施例。引擎70包括並行地相互耦合的加密塊112和認證塊114,使得認證塊114能夠使用認證密鑰生成認證標籤96,並且加密塊112並行地使用加密密鑰將明文包加密成具有多個連續生成的密文塊的密文。在各個實施例中,加密塊112在AES計數器模式下操作,而認證塊114在AES-GMAC(伽羅瓦消息認證碼)模式下操作。如所示出的,加密塊112包括多個計數器92、遞增器(incrementor) 94、前向(forward)塊96和多個布爾函數塊98,它們如圖所示相互耦合,其中認證塊114包括多個有限欄位乘法器(multiplier) 104、前向塊106和多個布爾函數塊108。前向塊106使用認證密鑰操作,而前向塊96使用加密密鑰來操作。連續地生成密文塊,每個密文塊都是通過對明文塊和相應的前向塊96的輸出執行布爾函數(XOR)操作而生成的。為了易於理解,只示出了兩個計數器92、前向塊96、布爾函數98的鏈。本領域技術人員在實施中將理解,通常地將提供多個計數器92、前向塊96、布爾函數98的鏈。第一個有限欄位乘法器104以認證數據作為輸入。每個後續的有限欄位乘法器104 (除了最後一個)將相應的布爾函數塊的輸出作為輸入,其中所述布爾函數塊的輸出是對先前的有限欄位乘法器104的輸出和相應的密文塊執行布爾函數(XOR)操作的結果。最後一個有限欄位乘法器104將相應的布爾函數塊的輸出作為輸入,其中所述布爾函數塊的輸出是對先前的有限欄位乘法器104的輸出和認證標籤的長度與密文的長度連接後的長度執行布爾函數(XOR)操作後的結果。對倒數第二個有限欄位乘法器104的輸出和認證標籤的長度(Ien(A))與密文的長度(Ien(C))連接後的長度進行布爾運算,來生成附於包的密文的認證標籤。在各個實施例中,根據AES(認證密鑰,O128)來推導出每個有限欄位乘法器104的被乘數H。因而,對於接收方設備,不論是客戶端還是伺服器,互補的組合解密器(未示出)可以使用認證密鑰先計算密文的認證標籤,並確定計算出的認證標籤是否與附於密文的認證標籤相匹配。如果計算出的認證標籤與附於密文的認證標籤不匹配,則該幀或包可以被丟棄。並且僅當計算出的認證標籤與隨附的認證標籤相匹配時,才使用加密密鑰對密文進行解密。對於中間網絡設備,它可以對包進行解密來檢查業務流。但是,如上所述,如果沒有認證密鑰,即使中間網絡設備洩密,中間網絡設備也不太可能偽造或仿造消息來欺騙客戶端/伺服器。再次參照圖6,在各個實施例中,硬體解決方案99可以是網絡接口卡的一部分,或者是處理器/晶片組內集成MAC的一部分。而且,可以從伺服器16移除端到端的安全負擔,使得在一些實施例中能夠增加網絡14的規模。這在一些情形下允許無縫地部署該解決方案,而不影響更高層的協議/應用。實施例可以被包括作為系統的一部分,例如具有磁碟存儲的系統,如膝上型計算機、臺式計算機、伺服器、遊戲機、機頂盒、媒體記錄器等等。實施例可以由硬體、軟體、固件、微代碼或者上述的任何組合來實現。當以軟體、固件或微代碼來實現時,實施例的元素是用於執行必要任務的程序代碼或者代碼段。代碼可以是執行操作的實際代碼,或者是對操作進行仿真或模擬的代碼。代碼段可以表示過程、函數、子程序、程序、例程、子例程、模塊、軟體包、類,或者指令、數據結構或程序語句的任意組 合。一個代碼段可以通過傳遞和/或接收信息、數據、變量、參數或存儲器內容來耦合到另一代碼段或硬體電路。可以通過任何適當的方式傳輸、轉發或者傳輸信息、變量、參數、數據等,所述方式包括內存共享、消息傳遞、令牌傳遞、網絡傳輸等。程序或者代碼段可以存儲在處理器可讀的介質中,或者通過傳輸介質由包含在在載波中的計算機數據信號或者由載波調製的信號來傳輸。「處理器可讀或可訪問的介質」或者「機器可讀或可訪問的介質」可以包括任何能夠存儲、傳輸或傳送信息的介質。處理器/機器可讀/可訪問介質的例子包括電子電路、半導體存儲器器件、只讀存儲器(ROM)、閃速存儲器、可擦除只讀存儲器(EROM)、軟盤、緊緻盤(CD-ROM)、光碟、硬碟、光纖介質、射頻(RF)鏈路等等。計算機數據信號可以包括能夠通過傳輸介質傳播的任何信號,所述傳輸介質例如是電子網絡信道、光纖、空氣電磁波、RF鏈路等等。代碼段可以通過例如互連網、內聯網之類的計算機網絡下載。機器可訪問介質可以體現為製品。機器可訪問介質可以包括當被機器訪問時使機器執行隨後所述操作的數據。在這裡術語「數據」指的是就機器可讀的目的而編碼的任何類型的信息。因此,其可以包括程序、代碼、數據、文件等等。本文中提到的「一個實施例」或「實施例」表示結合該實施例描述的特定的特徵、結構、特性被包括在本發明所涵蓋的至少一個實施中。因此,多次出現的短語「一個實施例」或者「在實施例中」並不一定指的是同一個實施例。另外,可以以與所述的具體實施例不同的其他的適當形式實現特定的特徵、結構或特點,並且所有這些變型都涵蓋在本申請的權利要求範圍中。儘管本文說明並描述了特定的實施例,但本領域技術人員將理解對所示出並描述的特定實施例可以替換為多種相當或等同的實現,而不超出本發明實施例的範圍。本申請意在覆蓋本文所論述實施例的任何修改或變型。因此,顯而易見的是,僅由權利要求書及其等同體來限制本發明的實施例。
權利要求
1.一種裝置,包括 緩衝器,其用於中繼在網絡的客戶端和伺服器之間傳輸的多個網絡包,每個包已由一個客戶端或一個伺服器使用對應於客戶端-伺服器對的加密密鑰和認證密鑰組單通地進行了加密並且關聯了認證標籤,所述加密密鑰和認證密鑰具有不同的密鑰值;以及 處理單元,其耦合到所述緩衝器,用於使用相對應的加密密鑰來對所述一個或多個包進行解密和檢查,所述處理單元就所述加密密鑰和認證密鑰方面而言只具有所述加密密鑰。
2.根據權利要求I所述的裝置,其中所述處理單元還用於派生所述加密密鑰。
全文摘要
本發明公開了通過使用兩個密鑰的組合模式的單通加密和認證而獲得客戶端與伺服器之間端到端的安全性以及業務流對中間網絡設備的可見性。在各個實施例中,組合的加密-認證單元包括加密單元以及與所述加密單元並行耦合的認證單元;並且與使用加密密鑰生成所述密文並行地使用認證密鑰來生成認證標籤,其中所述認證和加密密鑰具有不同的密鑰值。在各個實施例中,所述加密單元在AES計數器模式下工作,所述認證單元在AES-GMAC模式下並行地工作。使用兩個密鑰的、單通的組合模式的算法只使用有限數量的硬體門以保持網絡的性能,同時允許中間設備訪問所述加密密鑰來對數據進行解密,而不需要向該設備提供使在端到端的設備之間保持的數據完整性受損的能力。
文檔編號H04L29/06GK102647431SQ201210144490
公開日2012年8月22日 申請日期2008年11月6日 優先權日2007年11月6日
發明者D·德拉姆, J·沃克, K·格雷瓦爾, M·米利埃, P·德萬, S·D·威廉斯, U·薩瓦岡卡爾, 龍門 申請人:英特爾公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀