欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2015102994711
申请人: 重庆邮电大学
专利类型:发明专利
专利状态:已下证
专利领域: 电通信技术
更新日期:2024-02-23
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种IPv6无线传感网络安全测试系统,由IPv6传感网和测试管理系统组成;IPv6传感网中包括节点设备、路由设备和模拟攻击节点;其特征在于,测试管理系统包括网关和安全管理端,具有安全功能测试单元、攻击检测单元和性能测试单元;

所述安全功能测试单元是对IPv6无线传感网络中的安全功能进行测试,判断其安全功能是否符合标准规范,包括轻量级IPSec模块、访问控制模块、密钥管理模块、AES-CCM*加密校验模块;

所述轻量级IPSec功能模块的测试内容包括:IKE安全关联、单播安全功能、多播安全功能和头部压缩机制测试;所述IKE安全关联是测试IPSec关联是否有安全功能,实现可信的IKE安全关联并建立会话密钥;所述单播安全功能测试是对单播安全的封装格式和所采用对称密码算法是否符合标准进行测试;所述多播安全功能测试内容为网关是否能够成功生成多播签名和被测多播成员节点成功接收报文、验证多播报文,并成功提取密文的能力,是否能够保障一对多传输安全的保密性和完整性;所述头部压缩机制测试是测试开启ESP头部压缩机制是否在完成正常通信的情况下,发送的报文格式更短,且报文压缩编码格式符合方案设计;

所述访问控制模块的测试内容包括注册授权功能、认证访问控制功能和非法用户登录功能测试,用于验证最终是否能够实现外网用户的访问控制过程;

所述密钥管理模块测试内容包括密钥建立、密钥更新功能测试;密钥建立在IPSec中的IKE安全关联阶段协商完成,测试管理系统与节点之间的密钥存储在网关上,密钥更新过程则由测试管理系统发起实施,主要测试IPv6传感网节点与网关之间能否正确进行密钥更新;

所述AES-CCM*加密校验模块测试内容包括不同安全等级模式下的加密、解密和校验码生成功能测试,主要测试IPv6传感网MAC层对流出帧和流入帧的安全处理是否符合标准要求;

所述攻击检测单元是对IPv6无线传感网中的非法攻击行为进行检测,包括对重放攻击检测、中间人攻击检测和DoS攻击检测;

所述性能测试单元是对IPv6无线传感网中添加安全功能后的性能进行详细测试,包括通信开销、存储开销、计算开销和时延测试。

2.根据权利要求1所述的基于IPv6无线传感网络安全测试系统,其特征在于:所述访问控制测试模块的测试具体步骤如下:

1)用户在访问IPv6传感网前,首先在安全管理端进行注册,用户User向安全管理端发送注册请求消息Message1=IDu||IDs||N1||Nonce1||Time1||MIC1,其中MIC1=H(IDu||IDs||N1||Nonce1||Time1),Message1为注册请求消息,IDu为用户身份,IDs为管理端身份,N1为认证请求消息标示号,Nonce1为随机数,Time1为时间戳,MIC1为完整性校验码;

2)安全管理端接收到Message1后,计算MIC2=H(IDu||IDs||N1||Nonce1||Time1),判断MIC1与MIC2是否相等,若相等则产生随机数Nonce2,并利用收到的Nonce1生成用户与安全管理端的会话密钥Ku,s,回复响应消息并保存至信息库;

3)使用任意注册用户进行登录,安全管理端在信息库中查找该用户信息,若信息库中查找到该用户注册信息,则登陆成功,否则,登录失败,不能进行以下授权操作;

4)用户登录成功后,向安全管理端发送授权请求消息Message3=

IDu||IDs||N3||E1||Time3||MIC3,Message3为用户想管理端发送的授权请求消息,N3为授权请求标识号,E1为发送的授权请求消息,E1=E(Ku,s,IDu||IDs||Rs)为,Rs为网络的资源集合;

5)安全管理端收到Message3后给用户分配相关资源信息,同时产生用户与网关之间的会话密钥Ku,n,回复授权响应信息Message4=IDs||IDn||N4||E2||E3||Time4||MIC4,其中E2=E(Ku,s,IDu||IDs||GAC||Ku,n||Time4,其中GAC为授权证书结构体,E3=E(Ks,n,IDu||IDs||GAC||Ku,n),E3消息用于网关对访问用户进行认证,其中Ks,n为安全管理端与网关之间的预共享密钥,GAC是授权证书结构体;

6)用户收到安全管理端发送的访问响应后,解密E2存储授权证书消息GAC和Ku,n并保存E3;

7)用户向网关发起访问请求Message5=IDu||IDn||N5||E4||E3||Time5||MIC5,其中E4访问请求消息,E4=E(Ku,n,IDu||IDn||gac||Nonce3);

8)网关收到Message5后,利用Ks,n解密E3从而认证用户IDu,得到与用户的共享密钥Ku,n以及授权证书GAC,根据Ku,n解密E4,得到Nonce3以及用户相关资源的属性证书gac;

9)根据授权证书GAC执行访问控制判定,查询授权证书,确认用户是否已被授权,若判断合法,则查询属性证书信息库,判断其访问操作是否可行,若可行,则网关回复访问请求响应消息并发送给消息至安全管理端,并在安全管理端显示访问控制测试结果。

3.根据权利要求1所述的基于IPv6无线传感网络安全测试系统,其特征在于:所述AES-CCM*加密校验模块的测试具体步骤如下:

1)网关和节点中同时部署AES算法的CCM*操作模式,在安全管理端中集成的基于AES-CCM*标准的第三方测试软件Wireless HART CCM Security Utility软件;

2)在安全管理端配置需要测试的安全等级,将该等级作为数据安全处理命令下发至节点和网关;

3)被测节点设备收到安全处理命令后,在MAC层选择安全规范中定义的安全等级,将明文A经过AES CCM*操作模式进行加密校验后生成的密文M发送至网关;

4)网关收到密文M后首先将该报文转发至安全管理端,安全管理端存储该密文M;

5)网关在转发该密文的同时,利用网关中集成的AES算法的CCM*操作模式,将该密文M进行校验,解密,并将计算出来的明文A1转发至安全管理端;

6)安全管理端收到A1后,将A1、密钥材料、安全等级输入Wireless HART CCM Security Utility软件中,获取经过该软件加密校验的密文M1;

7)安全管理端对比生成的M1和收到的密文M,如果一致,则说明传感网中集成的AES-CCM*符合定义的AES-CCM*算法;否则,不符合规范,并将测试结果显示在安全管理端。

4.根据权利要求3所述的基于IPv6无线传感网络安全测试系统,其特征在于:所述基于AES-CCM*标准的第三方测试软件是Wireless HART CCM Security Utility软件。

5.根据权利要求1所述的基于IPv6无线传感网络安全测试系统,其特征在于:所述重放攻击检测在发送方添加时间信息,在网关和安全管理端处构建重放检测的机制,实现对重放攻击的防控,具体测试步骤如下:(1)发送方即模拟攻击节点构建重放攻击报文;

(2)在时间同步的基础上,发送方在应用层获取数据被创建的时间信息Createtime,同时使用与网关共享的应用层数据加密密钥加密时间信息Createtime;

(3)发送方在MAC层获取消息发送时间信息SendTAIttime,同时使用与网关共享的MAC层数据加密密钥加密时间信息SendTAIttime;

(4)发送方利用上述信息构建消息完整性校验码MIC;

(5)接收方即网关检测报文:

a)接收方构建时间窗口,滑动时间窗口的大小设定为T,左窗口的值为T_left,右窗口的值为T_right,且T_left=T_right-T;

b)同时接收方构建存储数据包时间信息的二维数组,该二维数组用于存储已经接收过的数据包的发送时间信息SendTAITime和构建时间信息Createtime;

c)在时间同步的基础上,接收方在收到发送方发送的消息后,在MAC层完成MIC校验,若MIC校验成功,则继续进行以下步骤,否则丢弃该消息;

d)接收方获取消息的接收时间信息ReceiveTAITime,并通过相应的密钥解密获取发送时间信息SendTAITime,通过判断ReceiveTAITime-SendTAITime≤TolerantTime,是否成立,来初步确定消息的新鲜性,其中TolerantTime为容忍时间信息,若判断条件成立,则进行以下步骤,反之则丢弃该数据包;

e)接收方依据滑动时间窗口信息,判断数据包的发送时间信息和左窗口时间值T_left的大小,若SendTAITime

f)若T_left

g)若T_right