JP2007258986A - Communication apparatus, communication method, and communication program - Google Patents
Communication apparatus, communication method, and communication program Download PDFInfo
- Publication number
- JP2007258986A JP2007258986A JP2006079690A JP2006079690A JP2007258986A JP 2007258986 A JP2007258986 A JP 2007258986A JP 2006079690 A JP2006079690 A JP 2006079690A JP 2006079690 A JP2006079690 A JP 2006079690A JP 2007258986 A JP2007258986 A JP 2007258986A
- Authority
- JP
- Japan
- Prior art keywords
- message
- authentication information
- information
- communication
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
この発明は、再送攻撃を防止するための再送攻撃検出情報を含むメッセージを送信する通信装置、通信方法および通信プログラムに関するものである。 The present invention relates to a communication apparatus, a communication method, and a communication program for transmitting a message including retransmission attack detection information for preventing a retransmission attack.
次世代インターネット技術として注目されているIPv6(Internet Protocol Version 6)の特徴の一つとして、エンドホスト(クライアント)が複雑な設定作業をせずにネットワークに接続できるようにするための自動設定機能が挙げられる。自動設定機能のうち、ホストのIPアドレスおよびデフォルトルータの設定には、近隣探索機能と呼ばれる機能が利用される。 One of the features of IPv6 (Internet Protocol Version 6), which is attracting attention as the next-generation Internet technology, is an automatic setting function that enables end hosts (clients) to connect to a network without complicated setting work. Can be mentioned. Among the automatic setting functions, a function called a neighbor search function is used for setting the host IP address and default router.
一方、DNS(Domain Name System)サーバのアドレスのようなアプリケーションレベルの設定情報をクライアントに配布するためのプロトコルとして、DHCPv6(Dynamic Host Configuration Protocol version6)が規定されている(非特許文献1)。 On the other hand, DHCPv6 (Dynamic Host Configuration Protocol version 6) is defined as a protocol for distributing application level setting information such as DNS (Domain Name System) server addresses to clients (Non-Patent Document 1).
DHCPv6には、アドレス設定のための機能も含まれているが、近隣探索機能を利用してアドレス設定を行うクライアントに対して、上記のようなアプリケーションレベルの設定情報をより簡便に配布するために、DHCPv6の部分プロトコルであるステートレスDHCPv6が規定されている(非特許文献2)。 Although DHCPv6 also includes a function for address setting, in order to more easily distribute application level setting information as described above to clients that perform address setting using the neighbor search function. Stateless DHCPv6, which is a partial protocol of DHCPv6, is defined (Non-patent Document 2).
ステートレスDHCPv6では、情報要求(Information-request)および応答(Reply)という2つのメッセージを利用する。DHCPv6クライアントは、情報要求メッセージをDHCPv6サーバに送信することにより、必要な設定情報を要求する。DHCPv6サーバは応答メッセージによって情報要求メッセージに応答する。応答メッセージにはDNSサーバアドレス等、個々のクライアントに依存しない設定情報が含まれる。すなわち、サーバ側ではクライアントに配布した情報の状態(state)を管理する必要がなく、その分サーバの実装を簡潔なものとすることができる。 Stateless DHCPv6 uses two messages, an information request (Information-request) and a response (Reply). The DHCPv6 client requests necessary setting information by sending an information request message to the DHCPv6 server. The DHCPv6 server responds to the information request message with a response message. The response message includes setting information that does not depend on each client, such as a DNS server address. That is, the server side does not need to manage the state of information distributed to the client, and the server implementation can be simplified correspondingly.
ところで、インターネットの利用層が広がるにつれて、セキュリティに対する意識が高まっている。これに対応して、DHCPv6などでは、セキュリティ機能をプロトコルの一部として規定している。DHCPv6のセキュリティ機能は、クライアントとサーバで共有される秘密鍵を用いた電子署名による認証機能である。すなわち、クライアントおよびサーバは、交換するDHCPv6のメッセージに対して秘密鍵を用いて電子署名を付加し、受信した側ではその秘密鍵を利用して電子署名を検証することにより、正当な送信者からのパケットが途中で改竄されずに受信されたことを確認する。電子署名の部分を含む認証用の情報は、DHCPv6のオプションの一つであるauthenticateオプションに含まれる。 By the way, as the Internet use layer expands, security awareness is increasing. Correspondingly, in DHCPv6 and the like, the security function is defined as a part of the protocol. The security function of DHCPv6 is an authentication function using an electronic signature using a secret key shared between the client and the server. That is, the client and the server add a digital signature to the exchanged DHCPv6 message by using a secret key, and the receiving side verifies the digital signature by using the secret key. Confirm that the packet was received without being tampered with. Information for authentication including the electronic signature portion is included in an authenticate option which is one of DHCPv6 options.
プロトコル仕様の上では、この機能はステートレスDHCPv6にも適用できる。すなわち、情報要求メッセージまたは応答メッセージにauthentication(認証)オプションを挿入することで、ステートレスDHCPv6のセキュリティ機能を実現できる。 On the protocol specification, this function can also be applied to stateless DHCPv6. That is, the security function of stateless DHCPv6 can be realized by inserting an authentication option into the information request message or response message.
しかし、この認証機能を実現することにより、ステートレスDHCPv6の利点が損なわれる可能性がある。まず、個別のクライアントごとに認証のための鍵を管理する必要がある。さらに、上記の認証機能に組み込まれている再送攻撃防御の機能を実装するためには、個別のクライアントごとに、認証のために必要な前回そのクライアントから受信したメッセージの再送攻撃検出情報(replaydetection information)値と、そのクライアント宛に送信したメッセージの再送攻撃検出情報を記憶する必要が生じるためである。 However, by realizing this authentication function, the advantages of stateless DHCPv6 may be impaired. First, it is necessary to manage a key for authentication for each individual client. Furthermore, in order to implement the replay attack defense function incorporated in the authentication function described above, for each individual client, replay detection information (replaydetection information) of the message received from that client last time required for authentication. ) Value and retransmission attack detection information of a message transmitted to the client need to be stored.
これらの問題を解消するため、非特許文献3では、サーバのみが管理するクライアント非依存の秘密情報と、クライアントに固有の識別子(DUID, DHCP Unique Identifier)を用いて、動的、かつ決定的にクライアント固有の秘密鍵を生成し、各クライアントは自身の秘密鍵のみを保持するという方法を挙げている。この方法により、サーバがクライアントに固有の鍵を管理する必要はなくなる。また、非特許文献1では、再送攻撃検出情報の値として、システムの現在時刻を用いる方法を例として挙げている。時刻のように単一システム内で常に単調に増加する値を利用して再送攻撃検出情報を生成すれば、過去の履歴を記録することなく送信メッセージの再送攻撃検出情報の値が単調に増加することを保証できる。
In order to solve these problems, Non-Patent Document 3 uses a client-independent secret information managed only by a server and an identifier (DUID, DHCP Unique Identifier) unique to the client to make it dynamic and deterministic. A method is described in which a client-specific secret key is generated, and each client holds only its own secret key. This method eliminates the need for the server to manage a unique key for the client. In
一方、このような再送攻撃を防ぐための別な手法として、いわゆるチャレンジ・レスポンス方式が知られている(例えば、特許文献1)。チャレンジ・レスポンス方式では、例えば、クライアントからの送信メッセージには予測困難な乱数値を含む値を挿入し、サーバは、応答メッセージにその値をコピーした上で電子署名を付けて返送する。クライアントは、自身が送信したメッセージに挿入した値と、サーバからの応答に含まれる値とを比較し、これらが一致し、かつ電子署名の検証に成功すれば、そのメッセージが信用できると判断する。ここで、クライアントが挿入するメッセージが短期間のうちに繰り返し現れることがなければ、サーバからの応答メッセージに対する再送攻撃の防御法として成立する。 On the other hand, as another technique for preventing such a replay attack, a so-called challenge-response method is known (for example, Patent Document 1). In the challenge-response method, for example, a value including a random value that is difficult to predict is inserted into a transmission message from the client, and the server copies the value to the response message and returns it with an electronic signature. The client compares the value inserted in the message sent by itself with the value included in the response from the server, and determines that the message can be trusted if they match and the digital signature is successfully verified. . Here, if the message inserted by the client does not appear repeatedly within a short period of time, it is established as a defense against a replay attack on the response message from the server.
しかしながら、非特許文献1の方法では、サーバ側にクライアント固有の情報を保存する必要はないが、後述するような、クライアントが送信したメッセージを第三者が再利用できるような環境では、当該クライアントに対する再送攻撃が防止できない場合があるという問題があった。
However, in the method of Non-Patent
例えば、ある正当なクライアントがサーバにメッセージを送信し、サーバがそれに応答した場合であって、サーバからクライアントへの応答メッセージの再送攻撃検出情報の値が100であったとする。ここで、悪意のある第三者がクライアントからサーバへのメッセージを再利用してサーバに送信したとすると、サーバはそれに対して応答を返すが、そのときの値は100より大きくなる。 For example, it is assumed that a valid client sends a message to the server and the server responds to it, and the value of the retransmission attack detection information in the response message from the server to the client is 100. Here, if a malicious third party reuses a message from the client to the server and sends it to the server, the server returns a response to it, but the value at that time is greater than 100.
従って、第三者は、そのメッセージを保存しておけば、将来正当なクライアントに対する再送攻撃の材料として使うことが可能となる。クライアント側で記録している再送攻撃検出情報の値は100であり、この第三者はそれより大きな値を持つ応答メッセージを保持しているからである。 Therefore, if the third party stores the message, it can be used as a material for a resending attack against a legitimate client in the future. This is because the value of the retransmission attack detection information recorded on the client side is 100, and this third party holds a response message having a larger value.
また、特許文献1の方法では、チャレンジ・レスポンス方式により再送攻撃を回避することが可能となるが、標準プロトコルの拡張が必要になるという問題があった。すなわち、DHCPv6のように既に単調増加型の再送攻撃検出情報による再送攻撃の回避方法を導入しているプロトコルでチャレンジ・レスポンス方式を実現するには、プロトコルを拡張し、その拡張の標準化の過程を経なければ利用できないためである。また、この場合はサーバ側、クライアント側ともに実装の変更が必要となる。
The method of
本発明は、上記に鑑みてなされたものであって、サーバ側にクライアント固有の情報を保存することなく、かつ、プロトコル仕様やクライアントの実装を変更せずに、メッセージ送受信時のセキュリティを向上させることができる通信装置、通信方法および通信プログラムを提供することを目的とする。 The present invention has been made in view of the above, and improves security at the time of message transmission / reception without storing client-specific information on the server side and without changing protocol specifications or client implementation. An object is to provide a communication device, a communication method, and a communication program.
上述した課題を解決し、目的を達成するために、本発明は、メッセージの認証に用いる認証情報を含むメッセージを、ネットワークを介して接続された端末装置に対して送信する通信装置であって、前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手段と、前記受信手段が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報を予め定められた関数に入力した結果として出力される第2の認証情報を算出する算出手段と、前記認証情報算出手段が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手段と、前記生成手段が生成した前記第2のメッセージを前記端末装置に送信する送信手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is a communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network, Receiving means for receiving a first message including first authentication information from the terminal device; and extracting the first authentication information from the first message received by the receiving means and extracting the first authentication information. Calculating means for calculating second authentication information output as a result of inputting the authentication information to a predetermined function; and a second message including the second authentication information calculated by the authentication information calculating means. And generating means for generating, and transmitting means for transmitting the second message generated by the generating means to the terminal device.
また、本発明は、上記装置を実行することができる通信方法および通信プログラムである。 The present invention also provides a communication method and a communication program that can execute the above-described apparatus.
本発明によれば、受信したメッセージから抽出したメッセージの認証情報を用いて単調増加する値である認証情報を算出し、算出した認証情報を含むメッセージを返信することができる。このため、サーバ側にクライアント固有の情報を保存する必要がなく、また、既存のプロトコルおよびクライアントの実装を変更することなく、メッセージ送受信時のセキュリティを向上させることができるという効果を奏する。 According to the present invention, it is possible to calculate authentication information that is a monotonically increasing value using authentication information of a message extracted from a received message, and return a message including the calculated authentication information. Therefore, there is no need to store client-specific information on the server side, and it is possible to improve the security at the time of message transmission / reception without changing the existing protocol and client implementation.
以下に添付図面を参照して、この発明にかかる通信装置、通信方法および通信プログラムの最良な実施の形態を詳細に説明する。 Exemplary embodiments of a communication apparatus, a communication method, and a communication program according to the present invention will be explained below in detail with reference to the accompanying drawings.
本実施の形態にかかる通信装置は、クライアントから受信したメッセージから認証情報を抽出し、抽出した認証情報を単調増加関数に入力して得られた値を、返信するメッセージの認証情報として設定し、クライアントに送信するものである。ここで、認証情報とは、メッセージの認証に用いる情報をいい、再送攻撃を検出するための再送攻撃検出情報などが含まれる。 The communication device according to the present embodiment extracts authentication information from a message received from a client, sets a value obtained by inputting the extracted authentication information into a monotonically increasing function as authentication information of a message to be returned, It is sent to the client. Here, the authentication information refers to information used for message authentication and includes retransmission attack detection information for detecting a retransmission attack.
図1は、本実施の形態にかかる通信装置であるサーバ100を含む通信システム全体の構成を示す説明図である。同図に示すように、通信システムは、DHCPv6の情報要求メッセージを送信するクライアント200a、200b(以下、単にクライアント200という。)と、情報要求メッセージに対するDHCPv6の応答メッセージを返信するサーバ100とが、LAN(Local Area Network)300を介して接続されて構成されている。
FIG. 1 is an explanatory diagram showing the overall configuration of a communication system including a
なお、以下では、LAN300はIPv6に従い構成されたネットワークであり、サーバ100は、ステートレスDHCPv6に従ってDNSサーバのアドレス情報等を提供するDHCPv6サーバであるものとして説明するが、ネットワークプロトコルはこれらに限られるものではなく、単調増加する識別子を用いて再送攻撃を検出するための情報を含んだメッセージを相互に送受信するものであれば、あらゆるプロトコルに本実施の形態の手法を適用できる。
In the following description, the
また、サーバ100とクライアント200とは同一LAN300上に存在するものに限られず、リレーエージェントとよばれる中継装置を介して、インターネット上で接続できる異なるLAN上で接続するように構成してもよい。
Further, the
ここで、再送攻撃を検出する一般的な方法について説明する。ステートレスDHCPv6の規格では、上述のようにauthenticateオプションにより認証機能を実現でき、再送攻撃検出機能は、この認証機能の中に組み込まれている。 Here, a general method for detecting a retransmission attack will be described. In the stateless DHCPv6 standard, as described above, the authentication function can be realized by the authenticate option, and the retransmission attack detection function is incorporated in this authentication function.
再送攻撃を検出するために、メッセージを送信するクライアントおよびサーバは、再送攻撃を検出するための情報である再送攻撃検出情報をメッセージに付加する。具体的には、メッセージを送信するごとに、単調に増加する値を再送攻撃検出情報としてメッセージに付加する。メッセージを受信する側では、送信元のクライアントまたはサーバごとに前回の再送攻撃検出情報の値を記憶しておき、新たに受信したメッセージの再送攻撃検出情報の値と比較して、値が増加していれば、不正に再送されたものではないと判断する。 In order to detect a retransmission attack, a client and a server that transmit a message add retransmission attack detection information, which is information for detecting a retransmission attack, to the message. Specifically, each time a message is transmitted, a monotonically increasing value is added to the message as retransmission attack detection information. The message receiving side stores the value of the previous retransmission attack detection information for each source client or server, and the value increases compared to the value of the newly received message retransmission attack detection information. If so, it is determined that the message was not retransmitted illegally.
このように、再送攻撃防御の機能を実現するためには、受信したメッセージの再送攻撃検出情報の値と、送信したメッセージの再送攻撃検出情報を通信相手となる装置ごとに管理する必要がある。 As described above, in order to realize the retransmission attack defense function, it is necessary to manage the value of the retransmission attack detection information of the received message and the retransmission attack detection information of the transmitted message for each device that is a communication partner.
再送攻撃検出情報のうち、クライアントから受信したメッセージについては、ステートレスDHCPv6での利用に限って再送攻撃の可能性を考慮しないという対応、すなわち、サーバ側では再送攻撃検出情報を管理しないという対応も成り立ちうる。 Of the replay attack detection information, for messages received from clients, there is a correspondence that the possibility of a replay attack is not considered only for use in stateless DHCPv6, that is, the server side does not manage replay attack detection information. sell.
ステートレスDHCPv6で配布する情報は、共有DNSサーバのアドレスのようなクライアントに依存しない情報であることが普通であり、またクライアントごとに応答するか否かを制御する必要性も薄いため、このような対応であっても問題が生じる可能性は低い。一方、この場合には、個別のクライアントから過去に送られた再送攻撃検出情報をサーバにおいて管理する必要がなくなるという利点がある。以下の説明では、クライアントから受信したメッセージの再送攻撃検出情報については、このようにサーバ側では値を管理しないことを前提とする。 Information distributed by stateless DHCPv6 is usually information that does not depend on the client, such as the address of the shared DNS server, and it is not necessary to control whether to respond for each client. Even if it is correspondence, the possibility that a problem will occur is low. On the other hand, this case has an advantage that it is not necessary to manage retransmission attack detection information sent in the past from individual clients in the server. In the following description, it is assumed that the server side does not manage the value of the retransmission attack detection information of the message received from the client.
一方、クライアントに対して送信するメッセージの再送攻撃検出情報については、再送攻撃の対象とならないよう、その値が常に単調に増加するように保証する必要がある。クライアントに対する応答メッセージが不正な第三者に再利用できるようになっている場合には、例えば、すでに無効になった過去のメッセージをクライアントに送信して信用させるという攻撃が成立するからである。 On the other hand, regarding the retransmission attack detection information of a message transmitted to the client, it is necessary to ensure that the value always increases monotonically so as not to be a target of the retransmission attack. This is because, when the response message to the client can be reused by an unauthorized third party, for example, an attack is established in which a past message that has already been invalidated is sent to the client to be trusted.
このため、従来は、クライアントへの送信メッセージの再送攻撃検出情報を個別に記憶する方法や、システムの現在時刻を利用する方法が取られていたが、サーバのメモリ量の増大や実装の複雑化、クライアントに対する再送攻撃が防止できない場合があるなどの問題が生じていた。 For this reason, conventionally, a method of individually storing retransmission attack detection information of a transmission message to the client and a method of using the current time of the system have been taken, but the memory amount of the server is increased and the implementation is complicated. In some cases, there were cases where resending attacks on clients could not be prevented.
本実施の形態にかかるサーバ100では、以下に述べるように、クライアント・サーバ間での1対1パケット交換に基づくプロトコルで、単調増加型の再送攻撃検出情報による再送攻撃の回避方法が利用されている場合に、サーバ100側にクライアント200固有の状態を一切持たせず、また既存のプロトコル仕様やクライアント200の実装を変更せずに、サーバメッセージの再利用による再送攻撃を防止することができる。
In the
次に、サーバ100の構成の詳細について説明する。図2は、本実施の形態にかかるサーバ100の構成を示すブロック図である。
Next, details of the configuration of the
同図に示すように、サーバ100は、メッセージ受信部10と、メッセージ検証部11と、応答生成部12と、検出情報算出部13と、メッセージ署名部14と、メッセージ送信部15と、記憶部21とを備えている。
As shown in the figure, the
メッセージ受信部10は、クライアント200が送信したメッセージを受信し、メッセージ検証部11に渡すものである。
The
メッセージ検証部11は、受信したメッセージの正当性を検証するものである。具体的には、メッセージ検証部11は、事前に入手したクライアント200の秘密鍵を用いて、受信したメッセージに付加された電子署名の検証を行う。
The
応答生成部12は、受信したメッセージに対応する応答メッセージを生成するものである。例えば、応答生成部12は、クライアント200がDNSサーバアドレスなどの設定情報の提供を要求するDHCPv6の情報要求メッセージを送信した場合に、それに応じた設定情報を含むDHCPv6の応答(Reply)である応答メッセージを生成する。
The
検出情報算出部13は、受信したメッセージの再送攻撃検出情報を基に応答メッセージの再送攻撃検出情報を算出するものである。具体的には、検出情報算出部13は、受信したメッセージ内の再送攻撃検出情報を抽出し、抽出した再送攻撃検出情報の値を単調増加関数に入力して、当該関数の出力として得られる値を、応答メッセージの再送攻撃検出情報として算出する。
The detection
メッセージ署名部14は、生成された再送攻撃検出情報を含む応答メッセージに、事前に入手したクライアント200の秘密鍵を用いて電子署名を付加するものである。
The
メッセージ送信部15は、電子署名が付加された応答メッセージをクライアント200に送信するものである。
The
記憶部21は、メッセージ検証部11およびメッセージ署名部14が利用するクライアント200ごとの秘密鍵など、メッセージ送受信で用いる情報を記憶するものであり、HDD(hard disk drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
The
次に、このように構成された本実施の形態にかかるサーバ100による通信処理について説明する。図3は、本実施の形態における通信処理の全体の流れを示すフローチャートである。なお、以下では、クライアント200からDHCPv6の情報要求メッセージが送信され、それを受信したDHCPv6サーバであるサーバ100から応答メッセージを返信する処理を例に説明する。
Next, communication processing by the
まず、メッセージ受信部10が、クライアント200が送信された情報要求メッセージを受信する(ステップS301)。次に、メッセージ検証部11が、クライアント200の秘密鍵を用いて、受信した情報要求メッセージの正当性を検証する(ステップS302)。
First, the
次に、メッセージ検証部11は、検証に成功したか否かを判断し(ステップS303)、成功した場合は(ステップS303:YES)、応答生成部12が、情報要求メッセージに対する応答メッセージを生成する(ステップS304)。
Next, the
次に、検出情報算出部13は、受信した情報要求メッセージ内の再送攻撃検出情報を抽出する(ステップS305)。DHCPv6では、RDM(Replay Detection Method)フィールドに再送攻撃検出情報が格納されているため、検出情報算出部13は、当該フィールドから再送攻撃検出情報を抽出することができる。
Next, the detection
次に、検出情報算出部13は、抽出した再送攻撃検出情報を単調増加関数に入力し、関数の出力として得られる再送攻撃検出情報を算出する(ステップS306)。ここで、単調増加関数とは、以下の(1)式の条件を満たす関数f(x)をいう。
x1≦x2ならばf(x1)≦f(x2) ・・・(1)
Next, the detection
If x1 ≦ x2, then f (x1) ≦ f (x2) (1)
例えば、入力された値と等しい値を出力する恒等関数(f(x)=x)や、恒等関数に正の整数を加えた関数(例えば、f(x)=x+1)などが単調増加関数に該当する。なお、入力される再送攻撃検出情報の取りうる値の範囲は有限であるが、上限値に達した場合には0に戻って比較し直す方法を用いることが普通である。ここでもそのような方法を仮定するが、簡略化のため、単に「単調増加」と表現する。また、取りうる範囲が有限であることから、例えば、f(x)=2xのように、算出される値が当該範囲を大きく超える可能性が高くなる関数は用いないことが望ましい。 For example, an identity function (f (x) = x) that outputs a value equal to the input value, a function obtained by adding a positive integer to the identity function (for example, f (x) = x + 1), etc. monotonically increase Corresponds to function. Note that the range of values that can be taken by the input retransmission attack detection information is limited, but when the upper limit is reached, it is common to use a method of returning to 0 and recomparison. Again, such a method is assumed, but for simplicity, it is simply expressed as “monotonically increasing”. In addition, since the range that can be taken is limited, it is desirable not to use a function that increases the possibility that the calculated value greatly exceeds the range, for example, f (x) = 2x.
クライアント200から送信されるメッセージの再送攻撃検出情報は、クライアント200側でメッセージごとに単調に増加する値が設定されているため、この値を単調増加関数に入力して得られる結果は、同様にメッセージごとに単調に増加する値となる。従って、サーバ100側でこのように算出した値を応答メッセージの再送攻撃検出情報として設定すれば、クライアント200での再送攻撃の検出処理に用いることができる。
Since the message 200 retransmitting attack detection information sent from the client 200 has a value that monotonically increases for each message on the client 200 side, the result obtained by inputting this value into the monotonically increasing function is the same as above. A monotonically increasing value for each message. Therefore, if the value calculated in this way on the
このように、受信した再送攻撃検出情報を用いて応答メッセージの再送攻撃検出情報を算出することができるため、クライアント200に送信した過去の再送攻撃検出情報を保存しておく必要がない。 Thus, since the retransmission attack detection information of the response message can be calculated using the received retransmission attack detection information, it is not necessary to store the past retransmission attack detection information transmitted to the client 200.
なお、この効果は、ステートレスDHCPv6のように、サーバ100側にクライアント200固有の情報を持たせず、軽量に実装するのが望ましい場合に特に有益である。クライアント200単位にアドレスを割り当ててその状態を管理する一般のDHCPv6では、サーバ100は本質的にクライアント固有の情報を管理する必要があるので、メッセージの認証でも過去の再送攻撃検出情報を記録するという単純な方法が利用できるためである。
Note that this effect is particularly beneficial when it is desirable that the
次に、メッセージ署名部14が、ステップS304で生成された応答メッセージと、ステップS306で算出された再送攻撃検出情報の値とから、認証のための電子署名を行い、その結果を応答メッセージに付加する(ステップS307)。
Next, the
次に、メッセージ送信部15が、情報要求に対する応答、再送攻撃検出情報、および電子署名を含む応答メッセージをクライアント200に送信する(ステップS308)。
Next, the
ステップS303で、検証に成功しなかったと判断した場合は(ステップS303:NO)、メッセージ検証部11は、受信した情報要求メッセージを破棄して通信処理を修了する(ステップS309)。
If it is determined in step S303 that the verification was not successful (step S303: NO), the
次に、本実施の形態にかかるサーバ100による通信処理の具体例について説明する。まず、従来の技術による通信処理で生じる問題について説明する。
Next, a specific example of communication processing by the
図4は、従来の技術による通信処理で送受信されるメッセージの一例を示す説明図である。同図は、非特許文献1のように、再送攻撃検出情報の値としてサーバのシステムの現在時刻を用いる方法によりメッセージを送受信する例を示している。
FIG. 4 is an explanatory diagram illustrating an example of a message transmitted and received in a communication process according to a conventional technique. This figure shows an example in which a message is transmitted and received by a method using the current time of the server system as the value of retransmission attack detection information, as in
まず、クライアント200から、再送攻撃検出情報として「100」を含む情報要求メッセージを送信する(ステップS401)。これに対し、従来のサーバは、システムの現在時刻として例えば「12:00」を含む応答メッセージをクライアント200に送信する(ステップS402)。 First, an information request message including “100” as retransmission attack detection information is transmitted from the client 200 (step S401). In contrast, the conventional server transmits a response message including, for example, “12:00” as the current system time to the client 200 (step S402).
ここで、不正なクライアントが、クライアント200の情報要求メッセージを不正に入手してサーバに再送したとすると(ステップS403)、サーバでは再送攻撃検出をしないため、このメッセージを受理し、サーバはシステムの現在時刻として例えば「12:01」を含む応答メッセージを、不正なクライアントに対して送信する(ステップS404)。 Here, if an unauthorized client illegally obtains the information request message of the client 200 and resends it to the server (step S403), the server does not detect a replay attack, so the server accepts this message. A response message including, for example, “12:01” as the current time is transmitted to the unauthorized client (step S404).
このように、不正なクライアントは、最初にクライアント200が返信されたメッセージの再送攻撃検出情報の値「12:00」より大きい値を含む応答メッセージを入手することができる。この後、クライアント200が、再度情報要求メッセージを送信した際(ステップS405)、不正なクライアントが、入手した応答メッセージをクライアント200へ送信すると(ステップS406)、クライアント200は、前回受信した値より大きい値の再送攻撃検出情報を含む応答メッセージであるため、不正なメッセージであることを検出できない。 In this way, an unauthorized client can obtain a response message including a value larger than the value “12:00” of the retransmission attack detection information of the message returned by the client 200 first. Thereafter, when the client 200 transmits the information request message again (step S405), when the unauthorized client transmits the obtained response message to the client 200 (step S406), the client 200 is larger than the previously received value. Since this is a response message including value retransmission attack detection information, it cannot be detected as an invalid message.
次に、本実施の形態による通信処理で、このような問題が解決できることについて説明する。図5は、本実施の形態にかかるサーバ100による通信処理で送受信されるメッセージの一例を示す説明図である。ここでは、サーバ100は恒等関数により応答メッセージの再送攻撃検出情報を算出するものとする。
Next, it will be described that such a problem can be solved by the communication processing according to the present embodiment. FIG. 5 is an explanatory diagram illustrating an example of a message transmitted and received by the communication process performed by the
まず、クライアント200から、再送攻撃検出情報として「100」を含む情報要求メッセージを送信する(ステップS501)。サーバ100は、受信した情報要求メッセージの再送攻撃検出情報と同じ値(100)の再送攻撃検出情報を含む応答メッセージをクライアント200に送信する(ステップS502)。
First, an information request message including “100” as retransmission attack detection information is transmitted from the client 200 (step S501). The
ここで、不正なクライアントが、クライアント200の情報要求メッセージを不正に入手してサーバ100に再送したとすると(ステップS503)、サーバ100は、再度、受信した情報要求メッセージの再送攻撃検出情報と同じ値(100)の再送攻撃検出情報を含む応答メッセージを生成し、不正なクライアントに対して送信する(ステップS504)。
Here, if an unauthorized client illegally obtains the information request message of the client 200 and resends it to the server 100 (step S503), the
この後、クライアント200が、再度情報要求メッセージを送信した際(ステップS505)、たとえ不正なクライアントが、クライアント200へこの応答メッセージを返信しても(ステップS506)、クライアント200は、前回受信した値と同じ値の再送攻撃検出情報を含む応答メッセージであるため、不正なメッセージであることを検出することが可能となる。 Thereafter, when the client 200 transmits the information request message again (step S505), even if an unauthorized client returns this response message to the client 200 (step S506), the client 200 receives the value received last time. Since it is a response message including retransmission attack detection information of the same value as, it is possible to detect an illegal message.
なお、クライアント200はDHCPv6認証仕様に従う装置であるから、送信される情報要求メッセージの再送攻撃検出情報の値はメッセージとともに単調に増加する値を設定している。従って、サーバ100からの応答に含まれる再送攻撃検出情報の値も単調に増加する。すなわち、単純にサーバ100からの応答を再利用する再送攻撃は成立しない。
Note that since the client 200 is a device that complies with the DHCPv6 authentication specification, the value of the retransmission attack detection information in the transmitted information request message is set to a value that increases monotonously with the message. Therefore, the value of the retransmission attack detection information included in the response from the
また、サーバ100では、クライアント200から受信したメッセージ内の情報を所定の関数に入力して算出した値を、応答メッセージの再送攻撃検出情報として利用できるため、サーバ100内に、クライアントごとの再送攻撃検出情報を保持する必要がない。
Further, since the
さらに、クライアント200の動作として仮定されているのは、既存のDHCPv6の認証プロトコルに準拠することだけであるため、プロトコル仕様およびクライアント200の実装を変更する必要がない。 Furthermore, since the operation of the client 200 is assumed only to conform to the existing DHCPv6 authentication protocol, it is not necessary to change the protocol specification and the implementation of the client 200.
このように、本実施の形態にかかる通信装置では、サーバ側にクライアント固有の状態を一切持たせず、また既存のDHCPv6のプロトコル仕様やクライアントの実装を変更せずに、サーバから送信されたメッセージの再利用による再送攻撃を防止できる。 As described above, in the communication apparatus according to the present embodiment, the server side does not have any client-specific state, and the message transmitted from the server without changing the existing DHCPv6 protocol specification or client implementation. It is possible to prevent a replay attack due to reuse.
図6は、本実施の形態にかかる通信装置のハードウェア構成を示す説明図である。 FIG. 6 is an explanatory diagram showing a hardware configuration of the communication apparatus according to the present embodiment.
本実施の形態にかかる通信装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
The communication device according to the present embodiment includes a communication I /
本実施の形態にかかる通信装置で実行される通信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。 A communication program executed by the communication apparatus according to the present embodiment is a file in an installable format or an executable format, and is a CD-ROM (Compact Disk Read Only Memory), a flexible disk (FD), a CD-R (Compact). The program is recorded on a computer-readable recording medium such as a disk recordable (DVD) or a digital versatile disk (DVD).
また、本実施の形態にかかる通信装置で実行される通信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかる通信装置で実行される通信プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。 The communication program executed by the communication apparatus according to the present embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the communication program executed by the communication device according to the present embodiment may be provided or distributed via a network such as the Internet.
また、本実施の形態の通信プログラムを、ROM等に予め組み込んで提供するように構成してもよい。 Further, the communication program of the present embodiment may be provided by being incorporated in advance in a ROM or the like.
本実施の形態にかかる通信装置で実行される通信プログラムは、上述した各部(メッセージ受信部、メッセージ検証部、応答生成部、検出情報算出部、メッセージ署名部、メッセージ送信部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から通信プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。 The communication program executed by the communication apparatus according to the present embodiment includes a module configuration including the above-described units (message receiving unit, message verification unit, response generation unit, detection information calculation unit, message signature unit, message transmission unit) As actual hardware, the CPU 51 (processor) reads the communication program from the storage medium and executes it to load the above-described units onto the main storage device, and the above-described units are generated on the main storage device. It has become so.
以上のように、本発明にかかる通信装置、通信方法および通信プログラムは、再送攻撃を防止するための再送攻撃検出情報を含むメッセージを送信する通信装置に適している。 As described above, the communication device, the communication method, and the communication program according to the present invention are suitable for a communication device that transmits a message including retransmission attack detection information for preventing a retransmission attack.
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
10 メッセージ受信部
11 メッセージ検証部
12 応答生成部
13 検出情報算出部
14 メッセージ署名部
15 メッセージ送信部
21 記憶部
100 サーバ
200a、200b クライアント
300 LAN
51 CPU
52 ROM
53 RAM
54 Communication I / F
61
Claims (9)
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手段と、
前記受信手段が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報を予め定められた関数に入力した結果として出力される第2の認証情報を算出する算出手段と、
前記認証情報算出手段が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手段と、
前記生成手段が生成した前記第2のメッセージを前記端末装置に送信する送信手段と、
を備えることを特徴とする通信装置。 A communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network,
Receiving means for receiving a first message including first authentication information from the terminal device;
Second authentication information output as a result of extracting the first authentication information from the first message received by the receiving means and inputting the extracted first authentication information to a predetermined function; A calculating means for calculating;
Generating means for generating a second message including the second authentication information calculated by the authentication information calculating means;
Transmitting means for transmitting the second message generated by the generating means to the terminal device;
A communication apparatus comprising:
を特徴とする請求項1に記載の通信装置。 The calculating means calculates the second authentication information output as a result of inputting the extracted first authentication information to a monotonically increasing function;
The communication apparatus according to claim 1.
を特徴とする請求項2に記載の通信装置。 The calculating means calculates the second authentication information output as a result of inputting the first authentication information to the monotonically increasing function that outputs a value equal to the input value;
The communication device according to claim 2.
前記算出手段は、前記受信手段が受信した前記第1のメッセージから前記第1の検出情報を抽出し、抽出した前記第1の検出情報を単調増加関数に入力した結果として出力された情報であって、再送されたメッセージであることを検出する第2の検出情報を前記第2の認証情報として算出すること、
を特徴とする請求項1に記載の通信装置。 The receiving means receives the first message including first detection information for detecting that it is a retransmitted message as the first authentication information;
The calculation means is information output as a result of extracting the first detection information from the first message received by the reception means and inputting the extracted first detection information into a monotonically increasing function. Calculating second detection information for detecting that the message is a retransmitted message as the second authentication information,
The communication apparatus according to claim 1.
前記生成手段は、前記受信手段が受信した前記第1のメッセージで要求された前記設定情報をさらに含む前記第2のメッセージを生成すること、
を特徴とする請求項1に記載の通信装置。 The receiving means receives the first message for requesting setting information relating to communication on the network;
The generating means generates the second message further including the setting information requested by the first message received by the receiving means;
The communication apparatus according to claim 1.
を特徴とする請求項5に記載の通信装置。 The receiving means receives the first message requesting the setting information which is information independent of the terminal device;
The communication device according to claim 5.
前記生成手段は、前記受信手段が受信した前記第1のメッセージで要求された前記設定情報をさらに含み、ステートレレスDHCPv6の前記情報要求メッセージに対する応答メッセージである前記第2のメッセージを生成すること、
を特徴とする請求項5に記載の通信装置。 The reception means receives the first message which is an information request message of stateless DHCPv6 (Dynamic Host Configuration Protocol version 6),
The generation means further includes the setting information requested by the first message received by the reception means, and generates the second message that is a response message to the information request message of stateless DHCPv6. ,
The communication device according to claim 5.
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信ステップと、
算出手段によって、前記受信ステップが受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報に対して減少しない値である第2の認証情報を算出する算出ステップと、
前記認証情報算出ステップが算出した前記第2の認証情報を含む第2のメッセージを生成する生成ステップと、
前記生成ステップが生成した前記第2のメッセージを前記端末装置に送信する送信ステップと、
を備えたことを特徴とする通信方法。 A communication method in a communication device for transmitting a message including authentication information used for message authentication to a terminal device connected via a network,
A receiving step of receiving a first message including first authentication information from the terminal device;
The calculation means extracts the first authentication information from the first message received in the reception step, and calculates second authentication information that is a value that does not decrease with respect to the extracted first authentication information. A calculation step;
Generating a second message including the second authentication information calculated by the authentication information calculating step;
A transmission step of transmitting the second message generated by the generation step to the terminal device;
A communication method comprising:
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手順と、
前記受信手順が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報に対して減少しない値である第2の認証情報を算出する算出手順と、
前記認証情報算出手順が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手順と、
前記生成手順が生成した前記第2のメッセージを前記端末装置に送信する送信手順と、
をコンピュータに実行させる通信プログラム。 A communication program in a communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network,
A receiving procedure for receiving a first message including first authentication information from the terminal device;
A calculation procedure for extracting the first authentication information from the first message received by the reception procedure and calculating second authentication information that is a value that does not decrease with respect to the extracted first authentication information;
A generation procedure for generating a second message including the second authentication information calculated by the authentication information calculation procedure;
A transmission procedure for transmitting the second message generated by the generation procedure to the terminal device;
A communication program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006079690A JP2007258986A (en) | 2006-03-22 | 2006-03-22 | Communication apparatus, communication method, and communication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006079690A JP2007258986A (en) | 2006-03-22 | 2006-03-22 | Communication apparatus, communication method, and communication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007258986A true JP2007258986A (en) | 2007-10-04 |
Family
ID=38632787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006079690A Pending JP2007258986A (en) | 2006-03-22 | 2006-03-22 | Communication apparatus, communication method, and communication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007258986A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010193158A (en) * | 2009-02-18 | 2010-09-02 | Oki Networks Co Ltd | Wireless communication device and authentication method for the same |
JP2010206655A (en) * | 2009-03-04 | 2010-09-16 | Panasonic Corp | Wireless base station apparatus, wireless terminal device, wireless communication system and method of authenticating base station |
JP5185951B2 (en) * | 2007-12-05 | 2013-04-17 | 株式会社日立製作所 | DHCP client server system, DHCP client device, DHCP server device |
-
2006
- 2006-03-22 JP JP2006079690A patent/JP2007258986A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5185951B2 (en) * | 2007-12-05 | 2013-04-17 | 株式会社日立製作所 | DHCP client server system, DHCP client device, DHCP server device |
JP2010193158A (en) * | 2009-02-18 | 2010-09-02 | Oki Networks Co Ltd | Wireless communication device and authentication method for the same |
JP2010206655A (en) * | 2009-03-04 | 2010-09-16 | Panasonic Corp | Wireless base station apparatus, wireless terminal device, wireless communication system and method of authenticating base station |
US9084113B2 (en) | 2009-03-04 | 2015-07-14 | Panasonic Intellectual Property Management Co., Ltd. | Wireless base station apparatus, wireless terminal apparatus, and base station authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hu et al. | Specification for DNS over transport layer security (TLS) | |
JP4287456B2 (en) | Server apparatus, method and program for preventing denial of service attacks | |
Lootah et al. | TARP: Ticket-based address resolution protocol | |
US9992222B2 (en) | Systems and methods for inhibiting attacks with a network | |
JP5350649B2 (en) | Method for authenticating user, device for authenticating user terminal, and authentication server for authenticating user terminal | |
JP5291725B2 (en) | IP address delegation | |
US20130036307A1 (en) | Authentication of cache dns server responses | |
JP2009110522A (en) | Proxy authentication server | |
EP2259542B1 (en) | Method, apparatus and system for processing dynamic host configuration protocol message | |
WO2011020254A1 (en) | Method and device for preventing network attacks | |
JP2006033334A (en) | Communication system, router device, communication apparatus, communicating method, routing method, communication program, and routing program | |
Lopez et al. | Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep) | |
US7916733B2 (en) | Data communication apparatus, data communication method, program, and storage medium | |
Hu et al. | RFC 7858: Specification for DNS over transport layer security (TLS) | |
KR100856918B1 (en) | Method for IP address authentication in IPv6 network, and IPv6 network system | |
JP2007258986A (en) | Communication apparatus, communication method, and communication program | |
JP2011054182A (en) | System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message | |
CN101626366B (en) | Method, system and relative device for protecting proxy neighbor discovery | |
KR100953068B1 (en) | Method for secure neighbor discovery in internet environment | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
JP2007166552A (en) | Communication apparatus and encryption communication method | |
JP4235672B2 (en) | Information processing apparatus, data communication method, program, and recording medium | |
Rafiee et al. | Challenges and Solutions for DNS Security in IPv6 | |
Miles et al. | Forcerenew Nonce Authentication | |
Lopez et al. | RFC 8253: PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090106 |