一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种MACsec通道建立方法、网络设备以及系统与流程

2022-06-05 16:40:52 来源:中国专利 TAG:

一种macsec通道建立方法、网络设备以及系统
技术领域
1.本技术涉及通信领域,尤其涉及一种macsec通道建立方法、网络设备以及系统。


背景技术:

2.媒体访问控制安全(media access control security,macsec)是基于802.1ae和802.1x协议的局域网上的安全通信方法。macsec提供二层的逐跳认证及加密技术,适用于两台设备二层连接之间的安全通道。macsec常用的场景就是设备直连之间的通道,或者穿越第三方物理网络,如光传输等设备的网络。扩展后的macsec也可以应用在虚拟局域网中以及二层虚拟专用网络(virtual private network,vpn)的网络中。
3.macsec技术中常见的使能方式是通过手工配置安全连接密钥(secure connectivity association key,cak),再通过macsec密钥协商协议(macsec key agreement,mka)协议完成会话密钥协商。具体的,操作者手工配置预共享的cak和密钥名称(cak name,ckn),通过标准定义的算法计算出完整性校验值(integrity check value,icv)、加密密钥的密钥(the key encrypting key,kek)、安全关联密钥(service association key,sak)等会话中使用的密钥,通过mka协议完成两端的密钥协商。
4.但是,手工配置cak的方式需要在所有建立macsec通道的两端设备同步配置密钥信息,同时要按照安全要求定期更新密钥内容。当网络中有数千台设备需要配置macsec通道,需要配置数千个不同的密钥,并周期性更新,维护代价太大,难以在网络上大规模应用。另外,手工配置过多的密钥,可能造成安全信息泄露,造成安全隐患。


技术实现要素:

5.本技术实施例提供了一种macsec通道建立方法、网络设备以及系统,用于在网络设备之间建立macsec通道。
6.本技术第一方面提供了一种媒体访问控制安全macsec通道建立方法,包括:
7.第一网络设备根据第一硬件可信根生成第一证书,并获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的,然后使用第一证书和第二证书建立与第二网络设备之间的macsec通道,由于第一网络设备根据第一硬件可信根生成第一证书,第一网络设备获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的,第一网络设备使用第一证书和第二证书建立与第二网络设备之间的媒体访问控制安全macsec通道,由于第一硬件可信根保证了第一证书的安全,第二硬件可信根保证了第二证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
8.在一些可能的实现方式中,第一网络设备根据第一硬件可信根生成第一私钥,并生成第一私钥的第一证书。在本技术实施例中,第一硬件可信根保证了第一证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
9.在一些可能的实现方式中,第一硬件可信根为第一背书密钥ek,第一私钥为第一
macsec预置密钥prekey,第一证书为第一macsec prekey的证书。其中,第一ek和第一ek cert是tpm的制造商生成的,第一iak、第一macsec prekey、第一ek cert、第一macsec cert是(第一网络设备的)设备制造商生成的。
10.在一些可能的实现方式中,第一硬件可信根、第一私钥、第一证书存储在第一可信赖平台模块tpm芯片中。在一些可能的实现方式,第一硬件可信根、第一私钥、第一证书可以均存储在tpm的芯片中,由于这些关键数据存储在tpm芯片中,外界不可读取,也不可修改,充分保证了这些关键信息的安全,也保证了使用这些证书协商出的会话密钥的安全。
11.在一些可能的实现方式中,第一网络设备向第二网络设备发送预置的macsec用户名。
12.在一些可能的实现方式中,第一网络设备接收第二网络设备发送的预置的macsec用户名,并对macsec用户名进行检查,若检查通过,则执行第一网络设备使用第一证书和第二证书建立与第二网络设备之间的macsec通道的步骤。
13.那么,由于不需要aaa服务器的参与,使得整个流程较为简单,不复杂,更容易实现,同时也减少了信令交互,也降低了信息泄露的概率。
14.在一些可能的实现方式中,第一网络设备对第二证书进行校验,并向第二网络设备发送第一证书,以使得第二网络设备对第一证书进行校验。在本技术实施例中,第一硬件可信根保证了第一证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
15.在一些可能的实现方式中,第一网络设备根据第一证书和第二证书计算出主密钥msk,并以msk作为安全连接密钥cak,与第二网络设备进行macsec密钥协商协议mka的会话交互,以完成安全关联密钥sak、加密密钥的密钥kek、计算完整性校验值的密钥ick的协商,以完成macsec通道的建立。
16.本技术第二方面提供了一种网络设备,用作第一网络设备,包括:
17.处理模块,用于根据第一硬件可信根生成第一证书。
18.收发模块,用于获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的。
19.处理模块,还用于使用第一证书和第二证书建立与第二网络设备之间的macsec通道。
20.在一些可能的实现方式中,处理模块,具体用于:
21.根据第一硬件可信根生成第一私钥,并生成第一私钥的第一证书。
22.在一些可能的实现方式中,收发模块,还用于向第二网络设备发送预置的macsec用户名。
23.在一些可能的实现方式中,收发模块,还用于接收第二网络设备发送的预置的macsec用户名。
24.处理模块,还用于对macsec用户名进行检查,若检查通过,则执行第一网络设备使用第一证书和第二证书建立与第二网络设备之间的macsec通道的步骤。
25.在一些可能的实现方式中,处理模块,还用于对第二证书进行校验。
26.收发模块,还用于向第二网络设备发送第一证书,以使得第二网络设备对第一证书进行校验。
27.在一些可能的实现方式中,处理模块,具体用于:
28.根据第一证书和第二证书计算出主密钥msk,并以msk作为cak,与第二网络设备进行macsec密钥协商协议mka的会话交互,以完成安全关联密钥sak、加密密钥的密钥kek、计算完整性校验值的密钥ick的协商。
29.本技术第三方面提供一种网络设备,可以包括:存储器,用于存储计算机可读指令。还可以包括,与存储器耦合的处理器,用于执行存储器中的计算机可读指令从而执行如第一方面或第一方面任意一种可能的实施方式中所描述的方法。
30.本技术第四方面提供一种计算机可读存储介质,当指令在计算机装置上运行时,使得计算机装置执行如第一方面或第一方面任意一种可能的实施方式中所描述的方法。
31.本技术第五方面提供一种计算机程序产品,当在计算机上运行时,使得计算机可以执行如第一方面或第一方面任意一种可能的实施方式中所描述的方法。
32.本技术第六方面提供一种芯片系统,该芯片系统可以包括处理器,用于支持终端设备或服务器实现上述第一方面或第一方面任意一种可能的实施方式中所描述的方法中所涉及的功能。
33.可选地,结合上述第六方面,在第一种可能的实施方式中,芯片系统还可以包括存储器,存储器,用于保存终端设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。其中,芯片系统可以包括专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件等。进一步,芯片系统还可以包括接口电路等。
34.需要说明的是,本技术第二方面至第六方面的实施方式所带来的有益效果可以参照第一方面的实施方式进行理解,此处不做重复赘述。
35.从以上技术方案可以看出,本技术实施例具有以下优点:
36.由于第一网络设备根据第一硬件可信根生成第一证书,第一网络设备获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的,第一网络设备使用第一证书和第二证书建立与第二网络设备之间的媒体访问控制安全macsec通道,由于第一硬件可信根保证了第一证书的安全,第二硬件可信根保证了第二证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
附图说明
37.图1-1为本技术所提供的一种无线通信系统的示例图;
38.图1-2为本技术所提供的一种无线通信系统的示例图;
39.图1-3为本技术所提供的一种无线通信系统的示例图;
40.图2-1为本技术实施例提供了一种macsec通道建立方法的实施例示意图;
41.图2-2为本技术实施例中第一ek、第一iak、第一macsec prekey及其证书的信任关系的示意图;
42.图3为本技术实施例中eap-tls协议的流程示意图;
43.图4为本技术实施例还提供的一种网络设备的实施例示意图;
44.图5为本技术实施例的一种计算机设备的结构示意图。
具体实施方式
45.本技术实施例提供了一种macsec通道建立方法、网络设备以及系统,用于在网络设备之间建立macsec通道。
46.请参考图1-1,为本技术所提供的一种无线通信系统100,包括第一网络设备110和第二网络设备120。
47.本技术实施例中的无线通信系统100可以为各种数据处理的通信系统,例如码分多址(code division multiple access,cdma)、时分多址(time division multiple access,tdma)、频分多址(frequency division multiple access,fdma)、正交频分多址(orthogonal frequency-division multiple access,ofdma)、单载波频分多址(single carrier fdma,sc-fdma)和其它系统等。术语“系统”可以和“网络”相互替换。cdma系统可以实现例如通用无线陆地接入(universal terrestrial radio access,utra),cdma2000等无线技术。utra可以包括宽带cdma(wideband cdma,wcdma)技术和其它cdma变形的技术。cdma2000可以覆盖过渡标准(interim standard,is)2000(is-2000),is-95和is-856标准。tdma系统可以实现如全球移动通信系统(global system for mobile communication,gsm)等无线技术。ofdma系统可以实现诸如演进通用无线陆地接入(evolved utra,e-utra)、超级移动宽带(ultra mobile broadband,umb)、ieee 802.11(wi-fi),ieee 802.16(wimax),ieee 802.20,flash ofdma等无线技术。utra和e-utra是umts以及umts演进版本。3gpp在长期演进(long term evolution,lte)和基于lte演进的各种版本是使用e-utra的umts的新版本。第五代(5generation,简称:“5g”)通信系统、新空口(new radio,简称“nr”)是正在研究当中的下一代通信系统。此外,所述通信系统还可以适用于面向未来的通信技术,都适用本技术实施例提供的技术方案。本技术实施例描述的系统架构以及业务场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
48.需要说明的是,网络设备及部件是连接到网络中的物理实体。网络设备的种类繁多,且与日俱增。基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(nic)、无线接入点(wap)、打印机和调制解调器、光纤收发器、光缆等。不论是局域网、城域网还是广域网,在物理上通常都是由网卡、集线器、交换机、路由器、网线、rj45接头等网络连接设备和传输介质组成的。网络设备又包括中继器、网桥、路由器、网关、防火墙、交换机等设备。
49.如图1-2所示,当第一网络设备110为网络边缘节点,第二网络设备120为运营商机房里的汇聚设备时,由于网络边缘节点部署的环境恶劣,安全级别远低于运营商的主机房,易受到物理攻击导致篡改和信息泄露。
50.需要说明的是,网络边缘节点是对边缘网关、边缘控制器、边缘服务器等边缘侧多种产品形态的基础共性能力的逻辑抽象,这些产品形态具备边缘侧实时数据分析、本地数据存储、实时网络联接等共性能力。网络汇聚设备为将多个端口的数据汇聚到另一个设备的一个端口然后再发出的一种设备,例如解波和波器。
51.在某些应用场景中,如图1-3所示,第一网络设备110和第二网络设备120之间的链路可能穿越第三方不安全域,例如其他运营商的网络,可能会造成第一网络设备110和第二
网络设备120之间通信时泄露信息。那么在第一网络设备110和第二网络设备120之间需要建立macsec通道保护链路,防止信息篡改与信息泄露,以保障的数据传输安全。
52.需要说明的是,macsec是基于802.1ae和802.1x协议的局域网上的安全通信方法,提供二层的逐跳认证及加密技术,适用于两台设备二层连接之间的安全通道。macsec常用的场景就是设备直连之间的通道,或者穿越第三方物理网络,如光传输等设备的网络。扩展后的macsec也可以应用在虚拟局域网中以及二层虚拟专用网络(virtual private network,vpn)的网络中。
53.macsec技术中常见的使能方式是通过手工配置安全连接密钥(secure connectivity association key,cak),再通过macsec密钥协商协议(macsec key agreement,mka)协议完成会话密钥协商。具体的,操作者手工配置预共享的cak和密钥名称(cak name,ckn),通过标准定义的算法计算出完整性校验值(integrity check value,icv)、加密密钥的密钥(the key encrypting key,kek)、安全关联密钥(service association key,sak)等会话中使用的密钥,通过mka协议完成两端的密钥协商。
54.但是,手工配置cak的方式需要在所有建立macsec通道的两端设备同步配置密钥信息,同时要按照安全要求定期更新密钥内容。当网络中有数千台设备需要配置macsec通道事,需要配置数千个不同的密钥,并周期性更新,维护代价太大,难以在网络上大规模应用。另外,手工配置过多的密钥,可能造成安全信息泄露,造成安全隐患。
55.为此,请参考图2-1,本技术实施例提供了一种macsec通道建立方法,包括:
56.201、第一网络设备根据第一硬件可信根生成第一私钥。
57.202、第一网络设备生成第一私钥的第一证书。
58.在一些可能的实现方式中,所述第一硬件可信根为第一ek,所述第一私钥为第一macsec prekey。
59.需要说明的是,ek或称为签署密钥,是可信赖平台模块(trusted platform module,tpm)中最核心的密钥,是在tpm生产时产生的,属于不可迁移的解密密钥。ek具体为一个2048个比特的rsa密钥对,代表着每个平台的真实身份,每个tpm都拥有唯一的一个ek。
60.需要说明的是,tpm是可信计算平台的核心部件,是一个含有密码运算部件和存储部件的安全为控制器。在可信计算平台上执行的大部分操作都需要授权,即使是tpm的所有者也不例外,这样提高了可信计算平台的可信任程度。
61.tpm通过提供密钥管理和配置管理,与配套的应用软件一起,主要用于完成计算平台的可靠性认证、用户身份认证和数字签名等功能。tpm芯片首先验证当前底层固件的完整性,如正确则完成正常的系统初始化,然后由底层固件依次验证bios和操作系统完整性,如正确则正常运行操作系统,否则停止运行。之后,利用tpm芯片内置的加密模块生成系统中各种密钥。对应用模块进行加解密,向上提供安全通信接口,以保证上层应用模块的安全。
62.需要说明的是,在确定平台所有者时,ek的主要功能是是解密tpm的所有者的授权数据,解密与生成与初始证明密钥(initial attestation key,iak)相关的数据。处于安全和隐私保护方面的考虑,并不直接使用ek来进行数据的加密或签名,而是由tpm的所有者来生成和存储其他相关的密钥,例如根密钥(storage root key,srk)。srk处于密钥保护树形结构的顶层,是tpm直接保护的唯一密钥,用于加密和存储其他密钥。
63.本技术实施例中,第一网络设备可以根据第一ek生成第一iak,在根据第一iak派
生出第一macsec prekey,即第一私钥。
64.需要说明的是,aik是一个签名密钥,用于在不泄露平台身份的情况下,向另一方证明平台的状态和配置,tpm通过aik来证明自己的身份,凡是经过aik签名的实体,都表明已经经过了tpm的处理。aik的生成虽然使用了ek,但是生成的aik中却不包含任何有关平台或ek的隐私信息,这使得aik可以证明tpm的身份,但是不会泄露任何隐私信息,提高了系统的安全性,在tpm完整性报告和测量中aik发挥着巨大的作用。
65.具体的,可以根据ek生成一对aik公私钥对(长度至少是2048个比特),使用aik的私钥部分对aik的公钥部分、请求产生aik证书的tpm的一些标识信息(包括ek证书和tpm的平台证书)进行签名,然后将这个签名值和aik的公钥等信息一起发送给一个私钥认证机构(certification authority,ca),等待ca接受请求后生成aik证书;而aik的私钥部分额通过srk加密保存在tpm内部。
66.ca接收都申请请求信息之后,首先检验签名信息是否正确,若正确则根据aik公钥部分生成一个aik证书,随后ca产生一个对称密钥(session key),并使用session key对刚生成的aik证书进行加密,在将session key加密后连同被加密的证书,以及一些加密算法参数等信息由ca发送给tpm,tpm接收到这些内容后,使用自己的ek的私钥部分(private ek)解密加密证书的session key,然后再使用该session key解密证书。到此,一个完整的aik的产生过程就完成了,这个aik就可以开始使用了。
67.在本技术实施例中,第一网络设备进一步将第一iak生成第一macsec prekey。
68.需要说明的是,macsec prekey由iak派生出的公私钥对,macsec prekey的公钥签名为macsec cert,即第一证书为macsec cert,其派生过程是硬件完成的,签名需要ca组件完成。在一些可能的实现方式中,第一网络设备自带ca组件,可完成macsec cert签发。
69.综上所述,如图2-2所示,第一ek、第一iak、第一macsec prekey及其证书的信任关系为:
70.第一ek-》第一iak-》第一macsec prekey;
71.第一ek-》第一ek cert;
72.第一iak-》第一iak cert;
73.第一macsec prekey-》第一macsec cert。
74.其中,第一ek和第一ek cert是tpm的制造商生成的,第一iak、第一macsec prekey、第一ek cert、第一macsec cert是(第一网络设备的)设备制造商生成的。在本技术实施例中,第一硬件可信根保证了第一证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
75.在一些可能的实现方式,第一硬件可信根、第一私钥、第一证书可以均存储在tpm的芯片中,由于这些关键数据存储在tpm芯片中,外界不可读取,也不可修改,充分保证了这些关键信息的安全,也保证了使用这些证书协商出的会话密钥的安全。
76.在一些可能的实现方式中,也可以通过其他硬件保护方案与上述类似,可达到相同的安全级别。例如可信执行环境(trusted execution environment,tee),tee所提供的安全存储,可用于保存macsec prekey和macsec cert,提供与tpm的芯片具有同样的硬件级别的安全保护机制。
77.203、第二网络设备根据第二硬件可信根生成第二私钥。
78.204、第二网络设备生成第二私钥的第二证书。
79.在本技术实施例中,步骤203-204与步骤201-202类似。例如,第二网络设备可以根据自身的第二ek生成相应的第二iak,并根据该第二iak派生出相应的第二macsec prekey和第二macsec cert,此处不做赘述。
80.综上所述,第二ek、第二iak、第二macsec prekey及其证书的信任关系为:
81.第二ek-》第二iak-》第二macsec prekey;
82.第二ek-》第二ek cert;
83.第二iak-》第二iak cert;
84.第二macsec prekey-》第二macsec cert。
85.其中,第二ek和第二ek cert是tpm的制造商生成的,第二iak、第二macsec prekey、第二ek cert、第二macsec cert是(第二网络设备的)设备制造商生成的。在本技术实施例中,第二硬件可信根保证了第二证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
86.在一些可能的实现方式,第二硬件可信根、第二私钥、第二证书可以均存储在tpm的芯片中,由于这些关键数据存储在tpm芯片中,外界不可读取,也不可修改,充分保证了这些关键信息的安全,也保证了使用这些证书协商出的会话密钥的安全。
87.在一些可能的实现方式中,也可以通过其他硬件保护方案与上述类似,可达到相同的安全级别。例如可信执行环境(trusted execution environment,tee),tee所提供的安全存储,可用于保存macsec prekey和macsec cert,提供与tpm的芯片具有同样的硬件级别的安全保护机制。
88.205、第一网络设备与第二网络设备建立macsec通道。
89.在一些可能的实现方式中,第一网络设备与第二网络设备之间可以使用第一证书和第二证书并基于可扩展身份验证协议传输层安全性(extensible authentication protocol-transport layer security,eap-tls)的认证流程建立macsec通道。
90.需要说明的是,eap-tls包括两部分的内容,一部分是eap协议,另一部分是tls协议。其中,eap协议属于一种框架协议,是一系列验证方式的集合,是一种简单的封装方式,可以运行于任何的链路层。eap协议的设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。eap协议是ieee 802.1x认证机制的核心,可以提供不同的方法分别支持点对点协议(point to point protocol,ppp)、以太网、无线局域网的链路验证。
91.tls协议用于在不可信赖的网络环境中建立一条可信赖的通信管道(channel),在两个通信应用程序之间提供保密性和数据完整性,包括tls记录协议(tls record)和tls握手协议(tls handshake)。
92.具体的,请参考图3,第一网络设备和第二网络设备可以通过eap-tls协议执行相应的流程建立macsec通道,包括:
93.s1、第一网络设备向第二网络设备发送eapol-start报文。
94.在本技术实施例中,第一网络设备为申请者,第二网络设备为认证方。申请者首先通过客户端软件向认证方发送一个eapol-start报文,开始802.1x接入的开始。
95.s2、第二网络设备向第一网络设备发送eap-request/identity请求帧。
96.认证方接收到eapol-start报文后,需要向申请者发送eap-request/identity请
求帧,要求申请者提供身份标识。
97.s3、第一网络设备向第二网络设备发送eap-response/identity响应帧。
98.当申请者接收到认证方的eap-request/identity请求帧后,返回eap-response/identity响应帧,以提供身份标识。
99.在本技术实施例中,eap-response/identity响应帧中的用户名为预置的macsec用户名,即第一网络设备向第二网络设备发送预置的macsec用户名,macsec用户名用于作为第一网络设备的默认用户名。需要说明的是,任何使用本技术的技术方案的网络设备均可以使用同一个macsec用户名作为用户名。
100.需要说明的是,当第一网络设备作为认证方,第二设备作为申请方时,第一网络设备接收第二网络设备发送的预置的macsec用户名,macsec用户名用于作为所述第二网络设备的默认用户名。
101.s4、第二网络设备检查用户名。
102.在本技术实施例中,认证方接收到eap-response/identity响应帧后,认证方无需将eap-response/identity响应帧封装发给认证aaa服务器,而仅需检查其中的用户名,若该用户名为预置的macsec用户名,即可确认检查通过。当通过检查后,认证方即可启动tls认证过程。
103.需要说明的是,当第一网络设备作为认证方,第二设备作为申请方时,则第一网络设备检查用户名,若该用户名为预置的macsec用户名,即可确认检查通过。当通过检查后,认证方即可启动tls认证过程。
104.s5、第二网络设备向第一网络设备发送eap-request/tls start报文。
105.即指示启动tls的认证流程。
106.s6、第一网络设备向第二网络设备发送eap-response/tls start报文。
107.具体的,认证方向申请者发送eap-request/eap-tls/tls-start,申请者向认证方返回eap-response/tls start报文,即确认启动了tls认证过程。
108.在本技术实施例中,由于不需要aaa服务器的参与,使得整个流程较为简单,不复杂,更容易实现,同时也减少了信令交互,也降低了信息泄露的概率。
109.s7、第二网络设备向第一网络设备发送eap-request/eap-tls/sever-hello,server-certificate,server key-exchange,client certificate-request。
110.在本技术实施例中,server-certificate为第二证书,即第二macsec cert。
111.s8、第一网络设备校验第二证书。
112.申请者校验第二证书,如果合法,则执行下一步,否则不通过认证。
113.s9、第一网络设备向第二网络设备发送eap-response/client-cert、client key-exchange、change cipher-spec和finished消息。
114.具体的,申请者向认证方发送client-cert、client key-exchange、change cipher-spec和finished消息,其中client-cert为第一证书,即第一macsec cert。client key-exchange为使用认证方的公钥加密的定长随机串,change cipher-spec为申请者能够支持的加密类型。
115.s10、第二网络设备校验第一证书。
116.认证方校验第一证书,如果合法,则执行下一步,否则不通过认证。
117.s11、第二网络设备向第一网络设备发送eap-request/eap-tls/change cipher-spec,finished消息。
118.认证方校验申请者的证书client-certificate(即第一证书),如果合法,则回复申请者发送eap-request/eap-tls/change cipher-spec,finished。
119.s12、第一网络设备和第二网络设备协商会话密钥。
120.当双方都将对方的证书校验成功后,可以协商会话密钥。具体的,认证方和申请方分别根据第一证书和第二证书推导出相同的主密钥(master key,msk)。
121.s13、第一网络设备和第二网络设备根据msk协商密钥。
122.msk密钥协商成功后,可将msk当做cak进行mka的会话交互,继续完成sak、kek、ick密钥的协商,以完成macsec通道的建立。
123.在本技术实施例中,由于第一网络设备根据第一硬件可信根生成第一证书,第一网络设备获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的,第一网络设备使用第一证书和第二证书建立与第二网络设备之间的媒体访问控制安全macsec通道,由于第一硬件可信根保证了第一证书的安全,第二硬件可信根保证了第二证书的安全,而且由于不需要人工配置密钥,适合大规模网络部署和通控制器统一管理。
124.可以理解的是,上述网络设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本技术能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
125.请参考图4,本技术实施例还提供了一种网络设备400,用作第一网络设备,包括处理模块410和收发模块420。
126.处理模块410,用于根据第一硬件可信根生成第一证书。
127.收发模块420,用于获取第二网络设备的第二证书,第二证书为第二网络设备根据第二硬件可信根生成的。
128.处理模块410,还用于使用第一证书和第二证书建立与第二网络设备之间的macsec通道。
129.收发模块420可以使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,ran),无线局域网(wireless local area networks,wlan)等。
130.处理模块410包括但不限于中央处理器(central processing unit,cpu),网络处理器(network processor,np),专用集成电路(application-specific integrated circuit,asic)或者可编程逻辑器件(programmable logic device,pld)中的一个或多个。上述pld可以是复杂可编程逻辑器件(complex programmable logic device,cpld),现场可编程逻辑门阵列(field-programmable gate array,fpga),通用阵列逻辑(generic array logic,gal)或其任意组合。处理模块410还可以提供各种功能,包括定时,外围接口,电压调节,电源管理以及其他控制功能。
131.在一些可能的实现方式中,处理模块410,具体用于:
132.根据第一硬件可信根生成第一私钥,并生成第一私钥的第一证书。
133.在一些可能的实现方式中,收发模块420,还用于向第二网络设备发送预置的macsec用户名。
134.在一些可能的实现方式中,收发模块420,还用于接收第二网络设备发送的预置的macsec用户名。
135.处理模块410,还用于对macsec用户名进行检查,若检查通过,则执行第一网络设备使用第一证书和第二证书建立与第二网络设备之间的macsec通道的步骤。
136.在一些可能的实现方式中,处理模块410,还用于对第二证书进行校验。
137.收发模块420,还用于向第二网络设备发送第一证书,以使得第二网络设备对第一证书进行校验。
138.在一些可能的实现方式中,处理模块410,具体用于:
139.根据第一证书和第二证书计算出主密钥msk,并以msk作为cak,与第二网络设备进行macsec密钥协商协议mka的会话交互,以完成安全关联密钥sak、加密密钥的密钥kek、计算完整性校验值的密钥ick的协商。
140.需要说明的是,上述所描述的网络设备400由于与本技术方法实施例基于同一构思,其带来的技术效果与本技术方法实施例相同,具体内容可参见本技术前述所示的方法实施例中网络设备400的叙述,此处不再赘述。
141.本技术实施例还提供一种计算机存储介质,其中,该计算机存储介质存储有程序,该程序执行包括上述方法实施例中记载的部分或全部步骤。
142.如图5所示,为本技术实施例的一种计算机设备500的结构示意图,该计算机设备500可以是上述实施例中的网络设备400。
143.该计算机设备可以包括:处理器501(例如cpu)、存储器502、发送器504和接收器503;发送器504和接收器503耦合至处理器501,处理器501控制发送器504的发送动作和接收器503的接收动作。存储器502可能包含高速ram存储器,也可能还包括非易失性存储器nvm,例如至少一个磁盘存储器,存储器502中可以存储各种指令,以用于完成各种处理功能以及实现本技术实施例的方法步骤。其中,上述处理器501和存储器502可以采用虚拟化的方式实现。
144.可选的,本技术实施例涉及的计算机设备还可以包括:电源505、以及通信端口506中的一个或多个,图5中所描述的各器件可以是通过通信总线连接,也可以是通过其他连接方式连接,对此,本技术实施例中不做限定。接收器503和发送器504可以集成在计算机设备的收发器中,也可以为计算机设备上分别独立的收、发天线。通信总线用于实现元件之间的通信连接。上述通信端口506用于实现计算机设备与其他外设之间进行连接通信。
145.在一些实施例中,上述存储器502用于存储计算机可执行程序代码,程序代码包括指令;当处理器501执行指令时,计算机设备中的处理器501可以执行图4中处理模块410执行的动作,计算机设备中的接收器503或通信端口506可以执行图4中收发模块420执行的动作,其实现原理和技术效果类似,在此不再赘述。
146.本技术还提供了一种芯片系统,该芯片系统包括处理器,用于支持上述网络设备实现其所涉及的功能,例如,例如接收或处理上述方法实施例中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存计算机设备必要
的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
147.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
148.所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
149.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
150.在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
151.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
152.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
153.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
154.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
155.计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序
指令时,全部或部分地产生按照本技术实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如软盘、硬盘、磁带)、光介质(例如dvd)、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
156.以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例的技术方案的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献