JP6182397B2 - Network system, branch router, and control method thereof - Google Patents
Network system, branch router, and control method thereof Download PDFInfo
- Publication number
- JP6182397B2 JP6182397B2 JP2013182353A JP2013182353A JP6182397B2 JP 6182397 B2 JP6182397 B2 JP 6182397B2 JP 2013182353 A JP2013182353 A JP 2013182353A JP 2013182353 A JP2013182353 A JP 2013182353A JP 6182397 B2 JP6182397 B2 JP 6182397B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- source address
- mpsa
- branch
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ネットワークシステム、ブランチルータ、および、その制御方法に関するものである。 The present invention relates to a network system, a branch router, and a control method thereof.
VPN(Virtual Private Network)通信においては、ネットワークのハブ(Hub)となるゲートウェイと、このゲートウェイに接続されたスポーク(Spoke)となる複数のブランチルータによって構成されるHub−and−Spoke型VPNネットワークシステムが存在する。 In VPN (Virtual Private Network) communication, a hub-and-spoke VPN network system including a gateway serving as a network hub and a plurality of branch routers serving as spokes connected to the gateway. Exists.
ところで、このようなHub−and−Spoke型VPNネットワークシステムでは、拠点間通信がゲートウェイを通過することから、例えば、ブランチルータ同士が隣接地にあってもゲートウェイが遠隔地にある場合には伝送遅延が大きくなる。また、全ての通信がゲートウェイを通過することから通信量が大きくなり、ゲートウェイの設備負荷が大きくなるという問題点がある。 By the way, in such a hub-and-spoke VPN network system, communication between bases passes through a gateway. For example, even when branch routers are adjacent to each other, transmission delay occurs when the gateway is in a remote place. Becomes larger. Further, since all communications pass through the gateway, there is a problem that the communication amount increases and the equipment load of the gateway increases.
そこで、非特許文献1に記載されているように、複数のブランチルータによってグループを構成し、各グループ内における拠点間通信は共通のグループ鍵によってブランチルータ間で直接通信を行い、グループ鍵は、ゲートウェイから各ブランチルータに配布する技術が存在する。
Therefore, as described in Non-Patent
ところで、非特許文献1に開示された技術では、グループを構成する拠点間通信では、複数のブランチルータで共用する単一のグループ鍵を用いたSA(Security Association)であるMPSA(Multi-point Security Association)を使用することから、正常なパケットを盗聴され、宛先を他のブランチルータの宛先に書き換えて再送された場合には、その他のブランチルータが復号化したパケットが本来のブランチルータに転送されるため、リプレイ(再送)攻撃が可能になってしまうという問題点がある(以下、リダイレクトによるリプレイ攻撃と呼ぶこととする)。
By the way, in the technique disclosed in Non-Patent
本発明は、以上の点に鑑みてなされたものであり、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能なネットワークシステム、ブランチルータ、および、これらの制御方法を提供することを目的としている。 The present invention has been made in view of the above points, and in a network system sharing a single group key shared by a plurality of branch routers in a group, a network capable of preventing a replay attack due to redirection. It is an object of the present invention to provide a system, a branch router, and a control method thereof.
上記課題を解決するために、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムにおいて、前記ゲートウェイは、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布手段を有し、前記複数のブランチルータは、前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、ことを特徴とする。
このような構成によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In order to solve the above-described problems, the present invention provides a network system including one or more groups having a plurality of branch routers and a gateway that controls the one or more groups. Communication means for distributing MPSA information to the branch routers, wherein the plurality of branch routers perform encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means. Obtaining means for obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet; and obtaining by the obtaining means The route information table is searched based on the received second transmission source address. Whether or not the route information is the tunnel route, and the transmission interface of the tunnel route matches the interface that received the packet, and the termination address of the tunnel route matches the first source address. And determining means for determining, and discarding means for discarding the packet when the determination means determines NO.
According to such a configuration, a replay attack due to redirection can be prevented in a network system that shares a single group key shared by a plurality of branch routers in the group.
本発明の一側面は、前記判定手段は、前記取得手段によって取得された前記第1送信元アドレスが、前記経路情報テーブルに前記トンネル経路の終端アドレスとして登録されているか否かを前記パケットが復号化される前に判定し、前記破棄手段は、前記判定手段によって否と判定された場合にはそのパケットを破棄することを特徴とする。
このような構成によれば、パケットを復号化する前に、正当でないパケットを破棄するので、正当でないパケットに処理を費やすことを防止できる。
In one aspect of the present invention, the determination unit is configured to decode whether or not the first transmission source address acquired by the acquisition unit is registered as an end address of the tunnel route in the route information table. The discarding unit discards the packet when the determination unit determines NO.
According to such a configuration, since the invalid packet is discarded before the packet is decoded, it is possible to prevent processing from being performed on the invalid packet.
本発明の一側面は、前記破棄手段は、前記ブランチルータが所定のMPSAから受信したパケットが同一のMPSAへ送信される場合にはそのパケットを破棄することを特徴とする。
このような構成によれば、正当でないパケットを破棄するので、トラフィックの増加を抑制することができる。
One aspect of the present invention is characterized in that the discarding unit discards a packet when the packet received from the predetermined MPSA by the branch router is transmitted to the same MPSA.
According to such a configuration, since invalid packets are discarded, an increase in traffic can be suppressed.
また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムの制御方法において、前記ゲートウェイは、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを有し、前記複数のブランチルータは、前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、前記判定ステップにおいて否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する。
このような方法によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
The present invention also provides a network system control method including one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups, wherein the gateway includes the plurality of branches constituting each group. A distribution step of distributing MPSA information to routers, wherein the plurality of branch routers perform mutual encrypted communication according to a tunnel path based on the MPSA information distributed in the distribution step; An acquisition step of acquiring a first transmission source address given to a packet received from the branch router and a second transmission source address obtained by decoding the packet; and The route information table is checked based on the second source address. Whether the corresponding route information is the tunnel route, the transmission interface of the tunnel route matches the interface that received this packet, and the termination address of the tunnel route matches the first source address. A determining step for determining whether or not, and a discarding step for discarding the packet when it is determined as not in the determining step.
According to such a method, it becomes possible to prevent a replay attack due to redirection in a network system that shares a single group key shared by a plurality of branch routers in the group.
また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布手段を備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータにおいて、前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、ことを特徴とする。
このような構成によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In addition, the present invention includes one or more groups having a plurality of branch routers, and distribution means for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group. In the branch router constituting the network system having a gateway, communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means, and packets received from other branch routers Based on the first transmission source address assigned and the second transmission source address obtained by decoding the packet, and the second transmission source address obtained by the acquisition unit The route information table is searched, and the corresponding route information is the tunnel route. Determining means for determining whether the transmission interface of the tunnel path matches the interface that received the packet, and whether the termination address of the tunnel path matches the first source address; And discarding means for discarding the packet when it is determined to be no by the means.
According to such a configuration, a replay attack due to redirection can be prevented in a network system that shares a single group key shared by a plurality of branch routers in the group.
また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータの制御方法において、前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、前記判定ステップによって否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する、ことを特徴とする。
このような方法によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In addition, the present invention includes one or more groups having a plurality of branch routers, a distribution step of controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group. In the method for controlling the branch router constituting the network system having a gateway, a communication step for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step, and a message received from another branch router An acquisition step of acquiring a first transmission source address given to the received packet and a second transmission source address obtained by decoding the packet; and the second transmission source address obtained in the acquisition step Search the route information table based on the Whether or not the route information is the tunnel route, and the transmission interface of the tunnel route matches the interface that received the packet, and the termination address of the tunnel route matches the first source address. A determination step for determining, and a discard step for discarding the packet when the determination step determines NO.
According to such a method, it becomes possible to prevent a replay attack due to redirection in a network system that shares a single group key shared by a plurality of branch routers in the group.
本発明によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能なネットワークシステム、ブランチルータ、および、これらの制御方法を提供することが可能となる。 According to the present invention, in a network system sharing a single group key shared by a plurality of branch routers in a group, a network system capable of preventing a replay attack due to redirection, a branch router, and control of these It becomes possible to provide a method.
次に、本発明の実施形態について説明する。 Next, an embodiment of the present invention will be described.
(A)実施形態の構成の説明
図1は、本発明の実施形態に係るネットワークシステムの構成例を示す図である。この図に示すように、本発明の実施形態に係るネットワークシステムは、ゲートウェイ10、トランジットネットワーク20、I−IP(Internal-Internet Protocol)ネットワーク30、ブランチルータ50,60、E−IP(External-Internet Protocol)クライアントネットワーク70,80が存在する。なお、ブランチルータ50,60はMPSAに基づいて暗号化通信を行う。
(A) Description of Configuration of Embodiment FIG. 1 is a diagram illustrating a configuration example of a network system according to an embodiment of the present invention. As shown in this figure, a network system according to an embodiment of the present invention includes a
ここで、ゲートウェイ10は、ブランチルータ50,60との間でIKEv2(Internet Key Exchange Protocol Version 2)により確立される鍵交換用の暗号化通信路であるIKE_SA(Security Association)を介してグループ鍵を配布するとともに、IKEv2により確立されるデータ通信用の暗号化通信路であるCHILD_SAを介して経路情報をBGP(Border Gateway Protocol)によって交換する。この経路情報には、あるブランチルータからMPSAを介して他のブランチルータの配下に存在するE−IPクライアントネットワークに到達するために、どのブランチルータを介するべきかを示す情報(終端IPアドレス)が含まれており、例えばRFC5565、RFC5512およびRFC5566で開示されている技術を用いることにより、このような情報を交換することが可能となる。
Here, the
トランジットネットワーク20は、I−IPネットワーク30およびMPSA40のトラフィックを中継するネットワークである。
The
I−IPネットワーク30は、トランジットネットワーク20の上でCHILD_SAにより設けられた仮想的なネットワークである。E−IPクライアントネットワーク70,80はクライアントの各拠点に設けられた外部のネットワークである。
The I-
図2は、図1に示すゲートウェイ10およびブランチルータ50,60の構成例を示す図である。図2に示すように、ゲートウェイ10は、パケット送受信部11、SA(Security Association)処理部12、IKE(Internet Key Exchange)処理部13、経路プロトコル処理部14、MPSA送信部15、MPSA管理部16、および、パケット送受信部17を有している。
FIG. 2 is a diagram showing a configuration example of the
ここで、パケット送受信部11は、ブランチルータ50,60との間でパケットの送受信を行う。SA処理部12は、ブランチルータ50,60との間でIPsecによる暗号化通信を行う際に、IKE処理部13から通知された認証アルゴリズムや暗号化アルゴリズムに基づくIKE_SAもしくはCHILD_SAによるSA(Security Association)処理を実行する。この結果、ゲートウェイ10は、ブランチルータ50,60との間で暗号化通信によってグループ鍵を配布することができる。
Here, the packet transmission / reception unit 11 transmits and receives packets to and from the
IKE処理部13は、IPsecにより暗号化通信を行う前に、IPsecに必要な暗号化アルゴリズムの決定と暗号鍵の共有を行う処理を実行する。経路プロトコル処理部14は、経路情報テーブルをブランチルータ50,60と交換するための処理を実行する。
The
GSA送信部15は、ブランチルータ50,60に対してグループ鍵を送信する処理を実行する。GSA管理部16は、ブランチルータ50,60に送信するグループ鍵を管理する処理部である。パケット送受信部17は、ブランチルータ50,60以外のネットワーク機器と接続され、パケットの送受信を行う。
The GSA transmission unit 15 executes processing for transmitting a group key to the
また、ブランチルータ50は、パケット送受信部51、SA処理部52、IKE処理部53、経路プロトコル処理部54、GSA受信部55、GSA処理部56、および、パケット送受信部57を有している。
The
ここで、パケット送受信部51は、ゲートウェイ10およびブランチルータ60との間でパケットの送受信を行う。SA処理部52は、ゲートウェイ10との間でIPsecによる暗号化通信を行う際に、IKE処理部53から通知された認証アルゴリズムや暗号化アルゴリズムに基づくIKE_SAもしくはCHILD_SAによるSA処理を実行する。SA処理の結果、ブランチルータ50は、ゲートウェイ10との間で暗号化通信によってグループ鍵を受け取ることができる。
Here, the packet transmission / reception unit 51 transmits and receives packets between the
IKE処理部53は、暗号化通信を行う前に、暗号化通信をおこなうSA処理部52で必要な暗号化アルゴリズムの決定と暗号鍵の共有を行うための処理を実行する。経路プロトコル処理部54は、経路情報をゲートウェイ10と交換するための処理を実行する。
The
MPSA受信部55は、ゲートウェイ10から配布されたグループ鍵を受信する処理を実行する。MPSA処理部56は、グループ鍵に基づくSA処理を実行する。MPSA処理部56が扱うパケットはSA処理部52が扱うCHILD_SAと同じESP(Encapsulated Security Payload)を用いることが可能で、ESPのヘッダ部に格納されるSPI(Security Parameter Index)によって何れのSAに属するパケットであるかを識別する。パケット送受信部57は、E−IPクライアントネットワーク70との間でパケットの送受信を行う。
The
ブランチルータ60は、ブランチルータ50と同様の構成とされているので、詳細な説明は省略する。なお、図3では図面を簡略化するためにブランチルータ60とゲートウェイ10との接続の図示を省略しているが、ブランチルータ60はブランチルータ50と同様にゲートウェイ10に接続されている。
Since the
図3は、図2に示すMPSA処理部56の詳細な構成を示す図である。なお、MPSA処理部66も同様の構成とされているので、以下ではMPSA処理部56を例に挙げて説明する。
FIG. 3 is a diagram showing a detailed configuration of the
図3に示すように、MPSA処理部56は、MPSA検索部561、MPSAテーブル562、送信元アドレス検査部563、ESP復号部564、および、uRPF(Unicast Reverse Path Forwarding)検査部565を有している。
As shown in FIG. 3, the
ここで、MPSA検索部561は、ブランチルータ60との間で通信を行う際に、グループ鍵等に関する合意であるMPSAをMPSAテーブル562から検索し、該当するMPSAを取得する。MPSAテーブル562は、前述したMPSAを格納するテーブルである。
Here, when communicating with the
送信元アドレス検査部563は、パケットに付与されたIPアドレスの送信元アドレスに基づいて経路情報テーブル59を参照し、パケットの送信元が正当か否かを判定する。 The transmission source address inspection unit 563 refers to the route information table 59 based on the transmission source address of the IP address given to the packet, and determines whether or not the transmission source of the packet is valid.
ESP復号部564は、MPSAテーブル562を参照して、暗号化されているパケットを復号化処理する。 The ESP decryption unit 564 refers to the MPSA table 562 and decrypts the encrypted packet.
uRPF検査部565は、経路情報テーブル59に格納されている経路情報に基づいて、パケットの送信元が正当か否かを判定する。 The uRPF inspection unit 565 determines whether the packet transmission source is valid based on the route information stored in the route information table 59.
経路情報テーブル59は、経路プロトコル処理部54が取得した経路情報を格納し、この経路情報に基づいて、ルーティング処理が実行される。 The route information table 59 stores the route information acquired by the route protocol processing unit 54, and the routing processing is executed based on this route information.
(B)実施形態の動作の説明
つぎに、本発明の実施形態の動作について説明する。以下では、まず、本実施形態の概略の動作について説明した後に、詳細な動作について説明する。
(B) Description of Operation of Embodiment Next, the operation of the embodiment of the present invention will be described. In the following, first, the general operation of this embodiment will be described, and then the detailed operation will be described.
図4は、図1に示すブランチルータ50,60とE−IPクライアントネットワーク70,80の詳細な構成例を示す図である。この図4では、ブランチルータ50,60は、トランジットネットワーク20の上でMPSA40によって相互に接続されている。また、E−IPクライアントネットワーク70にはパーソナルコンピュータ71が接続され、E−IPクライアントネットワーク80にはパーソナルコンピュータ81が接続されている。さらに、パーソナルコンピュータ71のIPアドレスは172.16.0.2であり、パーソナルコンピュータ81のIPアドレスは172.17.0.2であり、E−IPクライアントネットワーク70のIPアドレスは172.16.0.0/16であり、E−IPクライアントネットワーク80のIPアドレスは172.17.0.0/16である。また、ブランチルータ50,60のトランジットネットワーク側のIPアドレスはそれぞれ192.168.1.1,192.168.1.2であり、これらはMPSA40のそれぞれの終端アドレスである。なお、簡単化のためブランチルータ50,60はトランジットネットワークの同じサブネットとして図示しているが、異なるサブネットとすることも可能である。
FIG. 4 is a diagram showing a detailed configuration example of the
このような構成において、ゲートウェイ10とブランチルータ50のIKE処理部13,53の間で、IKE_INIT交換によりIKE_SAで使用する暗号化アルゴリズム(暗号方式や認証方式)が決定され、鍵交換により暗号鍵が共有される。更にIKE_SAを通じ、IPsecでのCHILD_SAを通じた通信で使用される暗号化アルゴリズムが決定され、暗号鍵が共有される。この結果、図1に示すように、ゲートウェイ10とブランチルータ50の間に暗号化トンネルとして、IKEメッセージの交換で使用されるIKE_SAとIPsecでの保護対象となるパケットを送受信するCHILD_SAが形成される。MPSA送信部15は、MPSA管理部16からグループ鍵を受け取り、この暗号化トンネルを介してグループ鍵をブランチルータ50に送信する。ブランチルータ50のMPSA受信部55は、ゲートウェイ10から暗号化アルゴリズムやグループ鍵を受信し、MPSA処理部56に供給する。更にCHILD_SAを介し経路プロトコル処理部14,54の間でRFC5565、RFC5512およびRFC5566に基づくトンネル終端IPアドレス情報をBGPによって交換することで、ブランチルータ50は、あるE−IPクライアントネットワークへのパケットをMPSA40で接続されるどのブランチルータに転送すべきか(トンネル経路情報)を把握する。
In such a configuration, an encryption algorithm (encryption method or authentication method) used in IKE_SA is determined by IKE_INIT exchange between
同様の処理は、ゲートウェイ10とブランチルータ60の間でも実行され、ブランチルータ60のMPSA受信部65は、ブランチルータ50が受信したものと同じグループ鍵をゲートウェイ10から受信し、MPSA処理部66に供給する。この結果、ブランチルータ50とブランチルータ60が同じグループ鍵を保持することになる。更に、CHILD_SAを開始経路プロトコル処理部14,64の間でRFC5565、RFC5512およびRFC5566に基づくトンネル終端IPアドレスをBGPによって交換することで、ブランチルータ60は、ブランチルータ50と同様の経路情報を保持し、あるE−IPクライアントネットワークへのパケットをMPSA40で接続されるどのブランチルータに転送すべきかを把握する。
A similar process is executed between the
ブランチルータ50とブランチルータ60は、このようにして取得したグループ鍵を用いることで、IPsecでの通信で使用される認証方式や暗号化のパラメータをブランチルータ間で個別に交換することなく、図4に示すように、ブランチルータ50とブランチルータ60の間に暗号化トンネルとなるMPSA40が形成され、このMPSA40を介して暗号化通信を行うことが可能となる。なお、図4では簡単化のため、MPSA40に接続するブランチルータ50側末端のIPアドレスは192.168.1.1であり、ブランチルータ60側末端のIPアドレスは192.168.1.2としているが、IPパケットの到達性が確保されるものであれば、任意のアドレスを指定可能である。
The
図5は、ブランチルータ50,60が有している経路情報の一例を示す図である。ここで、図5(A)はブランチルータ50が有している経路情報であり、図5(B)はブランチルータ60が有している経路情報である。図5(A)の上段には、ブランチルータ50が172.16.0.0/16のIPアドレスを有するE−IPクライアントネットワーク70に直接接続(directly connected)されていることが示されている。また、図5(A)の下段には、ブランチルータ50が172.17.0.0/16のIPアドレスを有するE−IPクライアントネットワーク80に、インタフェース“Tunnel0”を通じてMPSA40に接続する終端のIPアドレスが192.168.1.2.であるブランチルータを介して接続されていることが示されている。この図5(A)の下段の情報は、BGP等により交換される通常の経路情報に加え、RFC5565、RFC5512およびRFC5566によって交換されるトンネル終端IPアドレス情報を再帰的に解決するとともに、ブランチルータ50、60自身の設定情報等に基づいて、トンネル終端IPアドレスに向けたインタフェースを、自身のMPSAに接続するインタフェースである“Tunnel0”として設定することで得られた経路情報、すなわち、ある宛先にパケットを送信するために次にどのインタフェースを介してどこにパケットを転送するべきかを示す情報である。なお、トンネル経路情報とは、MPSAを介してパケット中継する際に利用する経路情報を指し、MPSAに接続する自身のトンネルインタフェースを送信インタフェース情報として保持するとともに、そのMPSAを介して接続する宛先ブランチルータのMPSA終端IPアドレスを終端アドレス情報とする経路情報とする。
FIG. 5 is a diagram illustrating an example of route information that the
また、図5(B)の上段には、ブランチルータ60が172.17.0.0/16のIPアドレスを有するE−IPクライアントネットワーク80に直接接続(directly connected)されていることが示されている。また、図5(B)の下段には、ブランチルータ60が172.16.0.0/16のIPアドレスを有するE−IPクライアントネットワーク70に、インタフェース“Tunnel0”を通じてMPSA40に接続する終端のIPアドレスが192.168.1.1.であるブランチルータを介して接続されていることが示されている。
5B shows that the
以上に示す状況において、例えば、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットが送信される場合を想定する。その場合、パーソナルコンピュータ71は、図6(A)に示すようなIPパケット100をE−IPクライアントネットワーク70に送出する。なお、図6(A)のIPヘッダ101には、送信先アドレスとしてパーソナルコンピュータ81のIPアドレスである172.17.0.2が付与され、送信元アドレスとしてパーソナルコンピュータ71のIPアドレスである172.16.0.2が付与される。
In the situation described above, for example, a case where a packet is transmitted from the
ブランチルータ50は、このようなIPパケット100を受信し、ゲートウェイ10から受信した暗号化アルゴリズムやグループ鍵およびトンネル経路情報に基づき、図6(B)に示すようなMPSA40に属するESPパケット200に変換する。より詳細には、図6(A)に示すIPパケット100に、ESPヘッダ202、ESPトレーラ203を付加する。そして、図6(B)中にハッチングが施されているIPヘッダ101、TCPヘッダ102、データ103、および、ESPトレーラ203を暗号化する。そして、ESPヘッダ202と暗号化された図6(B)中のハッチングが施された部分を対象とするESP認証データ204を付加する。最後に、アウターIPヘッダ201を付加して、ESPパケット200が完成する。なお、ESPヘッダ202は、暗号化トンネルを特定するためのSPI(Security Parameter Index)およびパケットの順番を示すシーケンス番号および暗号化アルゴリズムに応じた初期化ベクタ値等の情報を有する。また、ESPトレーラ203は、暗号化アルゴリズムに応じて暗号化対象データのバイト数を調整するためのパディングデータおよびその長さを示す情報であるパディング長と、ESPによって暗号化されるネットワーク層もしくはトランスポート層の情報である次ヘッダとを有している。ESP認証データ204は、データの完全性をチェックするためのデータであり、MAC(Message Authentication Code(メッセージ認証コード))を用いてESPヘッダ202からESPトレーラ203までを対象にして生成したICV(Integrity Check Value(インテグリティチェック値))を有している。アウターIPヘッダ201は、ブランチルータ50によって新たに付加されるIPヘッダである。
The
図7は、アウターIPヘッダ201とIPヘッダ101の構成を示す図である。この図に示すように、アウターIPヘッダ201はその一部に、宛先アドレス201dと送信元アドレス201sを有している。また、IPヘッダ101はその一部に、宛先アドレス101dと送信元アドレス101sを有している。なお、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットが送信される場合、前述のように、IPヘッダ101の宛先アドレス101dはパーソナルコンピュータ81のIPアドレスである172.17.0.2であり、送信元アドレス101sはパーソナルコンピュータ71のIPアドレスである172.16.0.2である。一方、アウターIPヘッダ201の宛先アドレス201dは、MPSA40の終端のIPアドレスである192.168.1.2であり、送信元アドレス201sはMPSA40の終端のIPアドレスである192.168.1.1である。
FIG. 7 is a diagram showing the configuration of the
ブランチルータ50から送信されたESPパケット200はMPSA40に属しており、トランジットネットワーク20を介してブランチルータ60に届けられる。ブランチルータ60では、ESPパケット200がMPSA40に属していることからこれに接続するインタフェース“Tunnel0”により受信し、MPSA検索部661がMPSAテーブル662からESPヘッダ202のSPIを参照して該当するMPSAを検索し、ESP復号部664に供給するとともに、ESPパケット200を送信元アドレス検査部663に供給する。
The
送信元アドレス検査部663は、アウターIPヘッダ201の送信元アドレス201sを取得し、この送信元アドレス201sを終端アドレスとする経路情報を経路情報テーブル69から検索する。いまの例では、送信元アドレス201sはブランチルータ50のMPSA40に接続する終端のIPアドレスである192.168.1.1であるので、経路情報テーブル69からは図5(B)の下段に示す経路情報「172.16.0.0/16 via 192.168.1.1. Tunnel0」が取得される。つぎに、送信元アドレス検査部663は、取得した経路情報を参照し、この経路の転送先インタフェースがESPパケット200を受信したインタフェースであるか否かを判定する。いまの例では、受信したインタフェースは“Tunnel0”であり、取得した経路情報と一致するので、該当すると判定する。その結果、このパケットは、正当なパケットと判定されて、ESP復号部664に供給される。なお、アウターIPヘッダ201の送信元アドレス201sに対応する情報が経路情報テーブル69に存在しないか、または、インタフェースが一致しない場合には、そのパケットを破棄する。このような処理により、送信元を詐称されたパケットを検出して、復号化処理を行うことなく直ちに破棄することができる。
The transmission source address inspection unit 663 acquires the
ESP復号部664は、送信元アドレス検査部663から渡されたパケットを、MPSAテーブル662から供給されたMPSAに基づいて復号化し、図6(A)に示す元のIPパケット100を取り出し、アウターIPヘッダ201の送信元アドレス201sとともにuRPF検査部665に渡す。
The ESP decoding unit 664 decodes the packet passed from the source address checking unit 663 based on the MPSA supplied from the MPSA table 662, takes out the original IP packet 100 shown in FIG. The result is passed to the uRPF inspection unit 665 together with the
uRPF検査部665は、ESP復号部664によって復号化されたIPパケット100のIPヘッダ101から送信元アドレス101sを取得する。そして、この送信元アドレス101sをキーとして対応する経路情報を経路情報テーブル69から検索する。いまの例では、送信元アドレス101sは、パーソナルコンピュータ71のIPアドレスである172.16.0.2である。このため、経路情報テーブル69では、図5(B)に示す下段の経路情報(172.16.0.0/16を含む情報)が対応しているので、この情報が取得される。つぎに、uRPF検査部665は、取得した経路情報が示す転送先インタフェースがESPパケット200を受信したインタフェースであり、かつ、そのインタフェースが接続するMPSA40の終端アドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するか否かを判定する。その結果、これら2つの条件を満たす場合には、このIPパケット100をE−IPクライアントネットワーク80に対して送出し、2つの条件の少なくとも一方を満たさない場合にはこのIPパケット100を破棄する。いまの例では、取得した経路情報が示す転送先インタフェースは“Tunnel0”でありESPパケット200を受信したインタフェースと一致し、また、“Tunnel0”が接続するMPSA40の終端アドレスである192.168.1.1は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sと同じであるので、双方の条件を満たすと判定され、IPパケット100がE−IPクライアントネットワーク80に送出される。E−IPクライアントネットワーク80に送出されたIPパケット100は、パーソナルコンピュータ81に受信される。
The uRPF inspection unit 665 acquires the
以上の処理により、パーソナルコンピュータ71から送信されたIPパケット100がパーソナルコンピュータ81に受信される。また、uRPF検査部665によって、IPヘッダ101に含まれている送信元アドレス101sをキーとして経路情報テーブル69から経路情報を取得し、取得した経路情報が示す転送先インタフェースがESPパケット200を受信したインタフェースであり、かつ、そのインタフェースが接続するMPSA40の終端のアドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス101sと一致する場合には復号化したIPパケット100をE−IPクライアントネットワーク80に送出し、それ以外の場合にはそのIPパケット100を破棄するようにしたので、正常なパケットが盗聴されて宛先を他のブランチルータ宛に書き換えられて送信された場合であっても、IPパケット100を破棄することができるので、リダイレクトによるリプレイ攻撃を防ぐことができる。
Through the above processing, the IP packet 100 transmitted from the
また、以上の実施形態では、uRPF検査部665による検査が実行される前に、送信元アドレス検査部663によってESPパケット200のアウターIPヘッダ201の送信元アドレス201sが経路情報テーブル69に登録された経路情報のうちESPパケット200を受信したインタフェースを転送先インタフェースとした終端アドレスと一致するか否かを判定し、該当しない場合にはそのESPパケット200を破棄するようにした。これにより、復号化処理を実行する前に不正なパケットを除外することで、不要な復号化処理を排除して処理の負荷を軽減することができる。
In the above embodiment, the
つぎに、図8,9を参照して、ブランチルータ50,60において実行される処理の一例について説明する。図8は送信元アドレス検査部663において実行される処理の一例を説明するためのフローチャートである。このフローチャートの処理が開始されると、以下のステップが実行される。なお、ブランチルータ50,60において実行される処理は同様であるので、以下ではブランチルータ60を例に挙げて説明する。
Next, an example of processing executed in the
ステップS10では、送信元アドレス検査部663は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sを取得する。例えば、前述のように、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットを送る場合、送信元アドレス201sとして、MPSA40の終端のIPアドレスである192.168.1.1が取得される。
In step S <b> 10, the transmission source address inspection unit 663 acquires the
ステップS11では、送信元アドレス検査部663は、経路情報テーブル69を検索し、ステップS10で取得した送信元アドレス201sを終端アドレスとする経路情報を検索する。いまの例では、IPアドレスである192.168.1.1を終端アドレスとする経路情報を検索する。
In step S11, the transmission source address inspection unit 663 searches the route information table 69, and searches for route information having the
ステップS12では、送信元アドレス検査部663は、ステップS11における検索の結果、送信元アドレス201sに対応する経路情報がトンネル終端として存在するか否かを判定し、トンネル終端として存在する場合(ステップS12:Yes)には処理を終了し、それ以外の場合(ステップS12:No)にはステップS13に進む。いまの例では、経路情報テーブル69には、IPアドレスである192.168.1.1に対応する経路情報(図5(B)の下段に示す経路情報)が存在し、また、その情報はトンネル経路の終端情報であるのでYesと判定されて処理を終了する。
In step S12, the transmission source address checking unit 663 determines whether or not the route information corresponding to the
ステップS13では、送信元アドレス検査部663は、対象となるパケットを破棄する。これにより、不正なパケットを破棄することができる。 In step S13, the transmission source address inspection unit 663 discards the target packet. Thereby, an illegal packet can be discarded.
つぎに、図9を参照して、ESP復号部664およびuRPF検査部665において実行される処理の一例について説明する。図9に示す処理が開始されると、以下のステップが実行される。 Next, an example of processing executed in the ESP decoding unit 664 and the uRPF inspection unit 665 will be described with reference to FIG. When the process shown in FIG. 9 is started, the following steps are executed.
ステップS30では、ESP復号部664は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sを取得する。例えば、前述のように、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットを送る場合、送信元アドレス201sとして、ルータ50がトランジットネットワーク20に接続するインタフェースのIPアドレスである192.168.1.1が取得される。
In step S30, the ESP decoding unit 664 acquires the
ステップS31では、ESP復号部664は、ESPパケット200を復号化する。いまの例では、図6(A)に示すIPパケット100が得られる。
In step S31, the ESP decoding unit 664 decodes the
ステップS32では、uRPF検査部665は、IPパケット100のIPヘッダ101の送信元アドレス101sを取得する。いまの例では、IPパケット100から、パーソナルコンピュータ71のIPアドレスを含む送信元アドレス101sが取得される。
In step S32, the uRPF inspection unit 665 acquires the
ステップS33では、uRPF検査部665は、ステップS32で取得した送信元アドレス101sをキーとして、経路情報テーブル69を検索する。いまの例では、パーソナルコンピュータ71のIPアドレスである172.16.0.2がキーとして経路情報テーブル69が検索される。
In step S33, the uRPF inspection unit 665 searches the route information table 69 using the
ステップS34では、uRPF検査部665は、経路情報テーブル69に存在する送信元アドレス101sに対応する経路情報を取得し、取得したトンネル経路情報に含まれる転送先インタフェースと、パケットを受信した受信インタフェースが一致するか否かを判定し、転送先インタフェースと受信インタフェースが一致すると判定した場合(ステップS34:Yes)にはステップS35に進み、それ以外の場合(ステップS34:No)にはステップS36に進む。いまの例では、パーソナルコンピュータ71のIPアドレスである172.16.0.2に対応する経路情報として、図5(B)の下段の経路情報が存在し、この経路情報はESPパケット200を受信したインタフェースを転送先インタフェースとするトンネル経路であるので、Yesと判定されてステップS35に進む。
In step S34, the uRPF inspection unit 665 acquires the route information corresponding to the
ステップS35では、uRPF検査部665は、ステップS33で検索した経路情報の終端アドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するか否かを判定し、一致する場合(ステップS35:Yes)には処理を終了し、それ以外の場合(ステップS35:No)にはステップS36に進む。いまの例では、ステップS33で検索した経路情報は、図5(B)の下段の経路情報であり、また、その終端アドレスは192.168.1.1であり、これはESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するので、Yesと判定されて処理を終了する。
In step S35, the uRPF inspection unit 665 determines whether or not the termination address of the path information searched in step S33 matches the
ステップS36では、uRPF検査部665は、処理対象のパケットを破棄する。 In step S36, the uRPF inspection unit 665 discards the processing target packet.
以上の処理によれば、IPヘッダ101に含まれている送信元アドレス101sをキーとして経路情報テーブル69から経路情報を取得し、取得した経路情報の転送先インタフェースがESPパケット200を受信したインタフェースと一致するトンネル経路の情報であり、かつ、そのトンネル経路の終端のアドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス101sと一致する場合には復号化したIPパケット100をE−IPクライアントネットワーク80に送出する。それ以外の場合にはそのIPパケット100を破棄する。これにより、正常なパケットが盗聴されて宛先を他のブランチルータ宛に書き換えられ、そのブランチルータから転送された場合には、IPパケット100を破棄するので、リダイレクトによるリプレイ攻撃を防ぐことができる。
According to the above process, the path information is acquired from the path information table 69 using the
(C)変形実施形態の説明
以上の各実施形態は一例であって、本発明が上述したような場合のみに限定されるものでないことはいうまでもない。例えば、図1に示す実施形態では、ブランチルータが2台の場合を示したが、ブランチルータが3台以上存在する場合であっても、本発明を適用することが可能である。また、図1に示す実施形態では、ブランチルータ50,60を有するグループが1つのみの場合を例に挙げて説明したが、2以上のグループが存在し、各グループ内で共通のMPSAを用いて暗号化通信を行う場合に、本発明を適用することも可能である。
(C) Description of Modified Embodiment Each of the above embodiments is an example, and it is needless to say that the present invention is not limited to the case described above. For example, the embodiment shown in FIG. 1 shows the case where there are two branch routers, but the present invention can be applied even when there are three or more branch routers. In the embodiment shown in FIG. 1, the case where there is only one group having the
また、図3では、送信元アドレス検査部563,663を設けて送信元アドレスを検査するようにしたが、この送信元アドレス検査部563,663については必ずしも設ける必要はなく、場合によっては除外してもよい。 In FIG. 3, the transmission source address checking units 563 and 663 are provided to check the transmission source address. However, the transmission source address checking units 563 and 663 are not necessarily provided and may be excluded depending on circumstances. May be.
また、図4では、E−IPクライアントネットワーク70,80が同様なサブネットマスク(マスク長)を有するようにしたが、これらに全く異なるサブネットマスクを割り当てるようにしてもよい。また、ブランチルータ50、60は同じサブネットでトランジットネットワーク20に接続するようにしたが、異なるサブネットとなっていてもよい。
In FIG. 4, the
また、図6に示す経路情報テーブルは一例であって、これ以外の形式の経路情報を用いるようにしてもよい。 Moreover, the route information table shown in FIG. 6 is an example, and route information of other formats may be used.
図10は、本発明の変形実施態様の一例を示す図である。なお、図10において、図1と対応する部分には同一の符号を付してその説明を省略する。図10は図1と比較すると、ブランチルータ150およびE−IPクライアントネットワーク170が追加されている。これら以外の構成は、図1と同様である。図10では、同じMPSA内におけるパケットの転送を禁止することで、なりすましを防ぐことができるとともに、不要なトラフィックの増加を抑制することができる。より詳細には、図10に示す変形実施形態では、ブランチルータ50,60,150は、パケットを受信した場合に、そのパケットの送信MPSAと受信MPSAが同じ場合には、そのパケットを破棄する。例えば、図10に一点鎖線で示すように、ブランチルータ150からブランチルータ50を経由してブランチルータ60に転送されるパケットが存在する場合には、ブランチルータ50が、送信MPSAと受信MPSAが同じであると判定し、そのパケットを破棄する。これにより、なりすましを防ぐとともに、このようなパケットが転送されてブランチルータ60において破棄される場合に比較して、不要なパケットの転送を防ぐことで、トラフィックの増加を抑制することができる。
FIG. 10 is a diagram showing an example of a modified embodiment of the present invention. In FIG. 10, parts corresponding to those in FIG. Compared with FIG. 1 in FIG. 10, a
図11は、図10に示す変形実施形態のブランチルータ50,60,150において実行される処理の一例を説明するためのフローチャートである。なお、図11において、図9と対応する部分には同一の符号を付してその説明を省略する。図11では、図9と比較すると、ステップS37〜S39の処理が追加されている。それ以外は、図9と同様である。以下では、ステップS37〜S39の処理を説明する。
FIG. 11 is a flowchart for explaining an example of processing executed in the
ステップS37では、uRPF検査部665は、IPパケット100のIPヘッダ101の宛先アドレス101dを取得する。
In step S37, the uRPF inspection unit 665 acquires the
ステップS38では、uRPF検査部665は、ステップS37で取得した宛先アドレス101dをキーとして、経路情報テーブル69を検索する。
In step S38, the uRPF inspection unit 665 searches the route information table 69 using the
ステップS39では、uRPF検査部665は、送信MPSAと受信MPSAが同じか否かを判定し、同じであると判定した場合(ステップS39:Yes)にはステップS36に進んでパケットを廃棄し、それ以外の場合(ステップS39:No)には処理を終了する。 In step S39, the uRPF inspection unit 665 determines whether or not the transmission MPSA and the reception MPSA are the same. If it is determined that they are the same (step S39: Yes), the process proceeds to step S36 to discard the packet. Otherwise (step S39: No), the process ends.
以上の処理によれば、同じMPSA内にて転送されるパケットを破棄することで、なりすましを防ぐとともに、不要なトラフィックの増加を抑制することができる。 According to the above processing, spoofing can be prevented and an increase in unnecessary traffic can be suppressed by discarding packets transferred in the same MPSA.
10 ゲートウェイ
11 パケット送受信部
12 SA処理部
13 IKE処理部
14 経路プロトコル処理部
15 MPSA送信部(配布手段)
16 MPSA管理部
20 トランジットネットワーク
30 I−IPネットワーク
40 MPSA
50,60 ブランチルータ
51,61 パケット送受信部(通信手段)
52,62 SA処理部
53,63 IKE処理部
54,64 経路プロトコル処理部
55,65 MPSA受信部
56,66 MPSA処理部
57,67 パケット送受信部
70,80 E−IPクライアントネットワーク
90 トンネル
54,64 経路プロトコル処理部
56,66 MPSA処理部
59,69 経路情報テーブル
561,661 MPSA検索部
563,663 送信元アドレス検査部(取得手段、判定手段、破棄手段)
564,664 ESP復号部(取得手段)
565,665 uRPF検査部(判定手段、破棄手段)
DESCRIPTION OF
16
50, 60 Branch router 51, 61 Packet transceiver (communication means)
52, 62
564,664 ESP decoding unit (acquisition means)
565,665 uRPF inspection section (determination means, discarding means)
Claims (6)
前記ゲートウェイは、
各グループを構成する複数の前記ブランチルータに対してMPSA(Multi-point Security Association)情報を配布する配布手段を有し、
前記複数のブランチルータは、
前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、
前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、
前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、
ことを特徴とするネットワークシステム。 In a network system having one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups,
The gateway is
Distribution means for distributing MPSA (Multi-point Security Association) information to a plurality of branch routers constituting each group;
The plurality of branch routers are:
Communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means;
An acquisition means for acquiring a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained by the obtaining unit, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet and Determining means for determining whether or not a termination address of the tunnel path matches the first source address;
A discarding unit that discards the packet when the determination unit determines no,
A network system characterized by this.
前記破棄手段は、前記判定手段によって否と判定された場合にはそのパケットを破棄する、
ことを特徴とする請求項1に記載のネットワークシステム。 The determination unit determines whether or not the first transmission source address acquired by the acquisition unit is registered in the route information table as a termination address of the tunnel route before the packet is decoded. ,
The discarding unit discards the packet when the determination unit determines NO.
The network system according to claim 1.
前記ゲートウェイは、
各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを有し、
前記複数のブランチルータは、
前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、
前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、
前記判定ステップにおいて否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する
ことを特徴とするネットワークシステムの制御方法。 In a control method of a network system having one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups,
The gateway is
A distribution step of distributing MPSA information to a plurality of branch routers constituting each group;
The plurality of branch routers are:
A communication step of performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step;
An obtaining step of obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained in the obtaining step, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet A determination step of determining whether an end address of the tunnel path matches the first source address;
And a discarding step of discarding the packet when it is determined to be NO in the determination step.
前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、
前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、
前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、
ことを特徴とするブランチルータ。 A network system comprising one or more groups having a plurality of branch routers, and a gateway having a distribution means for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group In the branch router constituting
Communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means;
An acquisition means for acquiring a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained by the obtaining unit, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet and Determining means for determining whether or not a termination address of the tunnel path matches the first source address;
A discarding unit that discards the packet when the determination unit determines no,
A branch router characterized by that.
前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、
前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、
前記判定ステップによって否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する、
ことを特徴とするブランチルータの制御方法。 A network system having one or more groups having a plurality of branch routers, and a gateway having a distribution step for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group In the control method of the branch router that constitutes
A communication step of performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step;
An obtaining step of obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained in the obtaining step, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet A determination step for determining whether or not a termination address of the tunnel path matches the first source address, and
A discarding step of discarding the packet when it is determined to be NO by the determination step;
A branch router control method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013182353A JP6182397B2 (en) | 2013-09-03 | 2013-09-03 | Network system, branch router, and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013182353A JP6182397B2 (en) | 2013-09-03 | 2013-09-03 | Network system, branch router, and control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015050698A JP2015050698A (en) | 2015-03-16 |
JP6182397B2 true JP6182397B2 (en) | 2017-08-16 |
Family
ID=52700343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013182353A Active JP6182397B2 (en) | 2013-09-03 | 2013-09-03 | Network system, branch router, and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6182397B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654485B (en) * | 2020-05-26 | 2023-04-07 | 新华三信息安全技术有限公司 | Client authentication method and device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5125793B2 (en) * | 2008-06-18 | 2013-01-23 | 日本電気株式会社 | COMMUNICATION SYSTEM, NETWORK DEVICE, AND NETWORK CONNECTION METHOD USED FOR THEM |
JP4945530B2 (en) * | 2008-08-25 | 2012-06-06 | 株式会社東芝 | Home agent, communication system, and communication method |
-
2013
- 2013-09-03 JP JP2013182353A patent/JP6182397B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015050698A (en) | 2015-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283772B2 (en) | Method and system for sending a message through a secure connection | |
US9979711B2 (en) | Authentication for VLAN tunnel endpoint (VTEP) | |
CN103188351B (en) | IPSec VPN traffic method for processing business and system under IPv6 environment | |
US20160043996A1 (en) | Secure path determination between devices | |
EP2329621B1 (en) | Key distribution to a set of routers | |
KR100948604B1 (en) | Security method of mobile internet protocol based server | |
CN113726795B (en) | Message forwarding method and device, electronic equipment and readable storage medium | |
US20160337847A1 (en) | Method and System for Facilitating Participation of an Intermediary Network Device in a Security Gateway Communication Between at least one Base Station and a Core Network Portion in a Cellular Communication Network | |
JP6182397B2 (en) | Network system, branch router, and control method thereof | |
US11095619B2 (en) | Information exchange for secure communication | |
CN107135226B (en) | Transport layer proxy communication method based on socks5 | |
CN111866865B (en) | Data transmission method, 5G private network establishment method and system | |
Carthern et al. | Advanced Routing | |
CN115766063B (en) | Data transmission method, device, equipment and medium | |
EP4436109A1 (en) | Key distribution over ip/udp | |
Liu et al. | Design of security neighbor discovery protocol | |
US20130133063A1 (en) | Tunneling-based method of bypassing internet access denial | |
JP6239320B2 (en) | Network system, branch router, and control method thereof | |
US11784797B2 (en) | Serving-network based perfect forward security for authentication | |
Modares et al. | Protection of binding update message in Mobile IPv6 | |
KIPRUTO | TERM PAPER: VPLS SECURITY | |
Racz et al. | A security extension for ad-hoc routing protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170724 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6182397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |