[发明专利]一种影子用户检测方法、装置、设备和系统有效

专利信息
申请号: 201010034443.4 申请日: 2010-01-20
公开(公告)号: CN101888296A 公开(公告)日: 2010-11-17
发明(设计)人: 陈光磊 申请(专利权)人: 北京星网锐捷网络技术有限公司
主分类号: H04L9/32 分类号: H04L9/32;H04L29/12;H04L29/06;H04L12/56;H04L12/26
代理公司: 暂无信息 代理人: 暂无信息
地址: 100036 北京市海淀*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 影子 用户 检测 方法 装置 设备 系统
【说明书】:

技术领域

发明涉及一种影子用户检测方法、装置、设备和系统,属于数据通信技术领域。

背景技术

IEEE 802LAN是美国电气电子工程师学会(Institute of Electricaland Electronic Engineers,简称IEEE)802委员会制定的局域网(LocalArea Network,简称LAN),IEEE 802LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如交换机),就可以访问局域网中的设备或资源。

这种缺陷不利于网络管理员对网络的实时监控,也引起了人们对网络安全的担忧,网络认证就成了用户对网络或设备访问合法性认证的一种有效方法,并且提高了网络的安全性。

IEEE 802.1x是IEEE 802LAN标准中的一个。对于一个部署了802.1x认证的LAN,当用户(如个人电脑等)接入到LAN中时,需要通过802.1x认证,未经过认证的用户将无法接入到LAN中。

802.1x认证基本采用基于端口的网络存取控制,为局域网用户提供点对点式的安全接入。以电脑接入为例(也可以是其他接入终端),一个简单的示意如图1所示,安装有802.1x认证客户端软件的个人电脑(Personal Computer,简称PC)将提交相关的认证信息给交换机进行认证,交换机将相关认证信息转交给认证服务器进行确认。如果认证通过,交换机将相关的端口打开,则连接此端口的电脑就可以使用网络了。

在802.1x中,只要认证通过了,交换机就会记录认证成功电脑的介质访问控制(Media Access Control,简称MAC)地址。只要是该MAC地址的数据,交换机就会认为是经过认证的电脑发送出来的,因此会放行这些数据。

如图2所示,如果有人采用在认证的交换机端口下增加一个集线器(HUB),把两台电脑连接在HUB上。PC a安装有802.1x认证客户端,认证通过。而PC b仅仅通过把MAC地址修改成和PC a的MAC地址相同,就可以不用认证而非法使用网络。

针对图2中所示的缺陷,现有技术中比较普遍采用的解决办法就是在交换机的端口上,对认证过的电脑的因特网协议(Internet Protocol,简称IP)地址,MAC地址以及端口绑定在一起。而不是简单通过MAC地址来决定数据是否放行。

如图3所示给出了使用端口、IP、MAC三元素绑定的方案,此时PC b由于使用的IP地址与PC a不同,因此无法使用网络。但是三元素绑定方案还是存在一个漏洞,如果PC b将IP和MAC地址修改为与PC a的IP和MAC地址相同,则PC b还是可以通过不认证就可以使用网络,如图4所示。

从图4可以看出,当接入终端PC a通过认证客户端软件发出认证请求时,交换机转发相应信息,并提交认证服务器确认,如果通过认证,交换机就打开相应端口(PORT),允许满足(IP+MAC+PORT)三元组认证条件的报文通过。此时如果有另一接入终端PC b通过HUB与PC a连接在一起,并且仿冒PC a的IP地址和MAC地址,那么PC b也可以满足三元组(IP+MAC+PORT)的认证条件,因此PC b此时不需要经过认证便可以访问网络资源。这样,网络中就出现了仿冒IP地址和MAC地址的终端可以不认证就访问网络的问题。

影子用户就是指非法用户企图不通过身份认证,而直接采用合法用户的IP地址和MAC地址的用户。如图4中的PC b即为影子用户。如果存在影子用户,那么只要被仿冒的用户上线,那么影子用户无需认证即可使用网络了,这无疑造成了认证和计费的漏洞。

针对影子用户带来的逃费、仿冒欺骗的危害,目前主要的影子用户检测方法为协议请求应答法。这类方法主要通过某些网络协议自身的请求应答机制,根据发出的请求数与收到的应答数是否一致来进行检测。但其破解方法也是利用这一点,设置对应协议的防火墙即可逃避检测。目前用到的协议方法有:

1)ARP扫描法

网络设备周期性的通过地址解析协议(Address ResolutionProtocol,简称ARP)扫描,针对主机对于ARP请求报文应答进行识别处理,如果同一个ARP请求出现多个应答,则必然存在影子用户。基于ARP协议的处理能够一定程度发现影子用户存在,但无法区分谁是正常合法的用户。现有的主机控制软件或ARP防火墙能够轻松实现对于ARP请求的不处理,使得ARP扫描法失效。

2)ICMP扫描法

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京星网锐捷网络技术有限公司,未经北京星网锐捷网络技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201010034443.4/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top