首页> 中国专利> 无线局域网切换快速认证安全性增强方法

无线局域网切换快速认证安全性增强方法

摘要

本发明提供一种无线局域网切换快速认证安全性增强方法,主要解决现有标准无法满足军事应用高安全性需求的问题。其实现过程是:终端与认证服务器在初始接入认证阶段协商切换密钥;认证服务器在接收到接入点发送的切换子密钥请求时,计算相应的切换子密钥,并将该切换子密钥发送给该接入点;在切换过程中终端与接入点利用切换子密钥进行快速认证,并采用基于椭圆曲线的Diffie-Hellman交换生成会话密钥。本发明所提供方法具有前向保密性,能够抵抗部分拒绝服务攻击,简化了密钥管理,并降低了密钥泄露风险的优点,可用于紧急通信、指挥所的内部互联网,城市作战网络以及野战环境下快速网络部署。

著录项

  • 公开/公告号CN101800982A

    专利类型发明专利

  • 公开/公告日2010-08-11

    原文格式PDF

  • 申请/专利权人 西安电子科技大学;

    申请/专利号CN201010013725.6

  • 发明设计人 姜奇;杨超;马建峰;芦翔;杨凯;

    申请日2010-01-15

  • 分类号H04W12/06;

  • 代理机构陕西电子工业专利中心;

  • 代理人王品华

  • 地址 710071 陕西省西安市太白南路2号

  • 入库时间 2023-12-18 00:31:18

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-01-03

    未缴年费专利权终止 IPC(主分类):H04W12/06 授权公告日:20121205 终止日期:20190115 申请日:20100115

    专利权的终止

  • 2012-12-05

    授权

    授权

  • 2010-09-29

    实质审查的生效 IPC(主分类):H04W12/06 申请日:20100115

    实质审查的生效

  • 2010-08-11

    公开

    公开

说明书

技术领域

本发明属于网络安全技术领域,涉及无线局域网的安全性增强方法,可用于紧急通信、指挥所的内部互联网,城市作战网络以及野战环境下快速网络部署。

背景技术

无线局域网WLAN(Wireless Local Area Network)通过无线电波作为媒介来传输信息,是计算机网络与无线通信技术相结合的产物。近年来,无线局域网凭借其高速传输能力和灵活性,在民用领域取得了广泛应用。目前已应用于公司内部、政府部门、学校、医院和住宅小区。无线局域网不但面临着传统有线网络的攻击方式的挑战,还要面临无线网络的特殊性所带来的挑战。无线信道的广播特性,使得信息的窃听,截获,插入,删除十分容易。无线局域网安全问题受到了广泛关注,国内外均制定了一系列相应安全标准。

从无线局域网诞生之初,美国IEEE 802.11工作组便制定了有线等效保密WEP安全机制,但WEP早在2001年就被国际安全专家发现存在严重安全漏洞。IEEE 802.11工作组于2004年提出IEEE 802.11i弥补WEP存在的安全问题。为了解决终端快速安全切换问题,该工作组又于2008年通过了IEEE 802.11r,通过重用初始接入认证过程中建立的信任关系,并将认证交互信息叠加到认证和关联帧来减小切换过程的认证时延,从而实现快速安全切换。但是,该方法存在如下问题:切换认证过程中所协商的会话密钥不具有前向保密性;由于切换认证过程的前两条消息未采取任何安全保护机制,易受到拒绝服务攻击;密钥管理非常复杂,密钥管理开销大,使网络规模受限;此外,由于接入点AP的物理安全通常难以保障,因而将根密钥下推给AP存在风险,如果根密钥因AP被攻陷而泄露,则所有派生密钥均会泄露。

中国在无线局域网领域的第一个国家标准GB 15629.11-2003于2003年11月1日正式实施,其中的安全解决方案称为WLAN鉴别和保密基础设施WAPI。2004年3月,中国IT标准化技术委员会的国家宽带无线IP标准工作组BWIPS发布了WAPI的实施方案,对原国家标准WAPI的一些安全缺陷进行了修正。中国宽带无线IP标准工作组于2006年7月31日公布了新的国家标准GB 15629.11-2003/XG1-2006WAPI-XG1。WAPI-XG1是为了与IEEE 802.11i兼容并存,在WAPI及其实施方案的基础上提出的新的WLAN安全解决方案。到目前为止,中国还没有制定快速安全切换相关的安全标准,因此,无法满足军事应用的高安全性需求。

发明内容

本发明目的在于解决现有标准所存在的问题,提出一种无线局域网切换快速认证安全性增强方法,以完善WLAN的切换认证过程,满足军事应用对WLAN系统的高安全性需求。

为实现上述目的,本发明的无线局域网切换快速认证安全性增强方法,包括以下步骤:

(1)协商切换密钥步骤:终端STA与认证服务器AS在初始接入认证阶段,预先协商切换密钥HK;

(2)切换认证请求步骤:

2a)当终端STA决定关联到目标接入点AP时,利用切换密钥HK计算切换子密钥HK-L1,并利用切换子密钥HK-L1计算切换消息认证密钥HMAK;生成用于基于椭圆曲线的Diffie-Hellman ECDH交换的终端STA的临时私钥与公钥对(a,aP),以及终端STA的一次性随机数N1

2b)将切换密钥标识HKID、终端STA身份标识IDSTA、接入点AP身份标识IDAP、终端STA的一次性随机数N1和终端STA的临时公钥aP进行串联连接,利用切换消息认证密钥HMAK计算该连接结果的消息完整性验证码MICHMAK1

2c)将所述的HKID、IDSTA、IDAP、N1、aP和MICHMAK1作为切换认证请求消息发送给接入点AP;

(3)切换认证响应步骤:

3a)接入点AP接收到切换认证请求消息后,检查是否缓存有HKID对应的切换子密钥HK-L1,若已缓存,转入步骤3b),否则,接入点AP向认证服务器AS请求对应的切换子密钥HK-L1;

3b)检查缓冲区中是否已缓存终端STA的一次性随机数N1,若已缓存,则该一次性随机数N1有效性验证失败,否则,验证通过;接入点AP利用切换子密钥HK-L1计算切换消息认证密钥HMAK,并对消息完整性验证码MICHMAK1进行验证;若验证通过,生成用于ECDH交换的接入点AP的临时私钥与公钥对(b,bP),以及接入点AP的一次性随机数N2

3c)将切换密钥标识HKID、接入点AP身份标识IDAP、终端STA身份标识IDSTA、接入点AP一次性随机数N2和接入点AP临时公钥bP进行串联连接,利用切换消息认证密钥HMAK计算该连接结果消息完整性验证码MICHMAK2

3d)将所述的HKID、IDAP、IDSTA、N2、bP和MICHMAK2作为切换认证响应消息发送给接入点AP;

(4)切换认证确认步骤:

4a)终端STA接收到切换认证响应消息后,检查缓冲区中是否已缓存接入点AP的一次性随机数N2,若已缓存,则该一次性随机数N2有效性验证失败,否则,验证通过;对消息完整性验证码MICHMAK2进行验证;若验证通过,终端STA利用切换子密钥HK-L1计算切换会话密钥HSK;

4b)将切换密钥标识HKID、终端STA身份标识IDSTA、接入点AP身份标识IDAP、终端STA的一次性随机数N1、接入点AP的一次性随机数N2、终端STA的临时公钥aP和接入点AP的临时公钥bP进行串联连接,利用消息认证密钥MAK计算该连接结果的消息完整性验证码MICMAK1

4c)将所述的HKID、IDSTA、IDAP、N1、N2、aP、bP和MICMAK1作为切换认证确认消息发送给接入点AP;

(5)切换认证通告步骤:

5a)接入点AP接收到切换确认请求消息后,对消息完整性验证码MICMAK1进行验证,若验证通过,接入点AP利用切换子密钥HK-L1计算切换会话密钥HSK;

5b)将切换密钥标识HKID、接入点AP身份标识IDAP、终端STA身份标识IDSTA、接入点AP的一次性随机数N2、终端STA的一次性随机数N1、接入点AP的临时公钥bP和终端STA的临时公钥aP进行串联连接,利用消息认证密钥MAK计算该连接结果的消息完整性验证码MICMAK2

5c)将所述HKID、IDAP、IDSTA、N2、N1、bP、aP和MICMAK2作为切换认证通告消息发送给接入点AP;

(6)切换认证通告验证步骤:终端STA接收到切换认证通告消息后,对消息完整性验证码MICMAK2进行验证;若验证通过,则切换认证成功,终端STA使用切换会话密钥HSK进行安全数据通信。

本发明由于采用了基于椭圆曲线的Diffie-Hellman ECDH交换协商切换会话密钥,对切换认证请求消息和切换认证响应消息进行了消息完整性保护,密钥层次中增加了切换子密钥层,增强了切换认证的安全性,因而具有如下优点:

1)切换会话密钥具有前向保密性,在切换密钥和切换子密钥泄露时,切换会话密钥依然是安全的;

2)能够抵抗部分拒绝服务攻击;

3)简化了密钥管理,接入点AP只需要维护与认证服务器AS的安全关联;

4)降低了密钥泄露的风险,在接入点AP被攻陷时,只会泄露自己的切换子密钥,不会对切换密钥和其他AP的切换子密钥的安全性造成影响。

附图说明

图1是本发明切换快速认证流程。

具体实施方式

结合上述附图,对本发明作进一步详述:

步骤1、终端STA初始接入WLAN网络时,假定该STA与接入点AP1发生关联,该STA与认证服务器AS在初始接入认证阶段预先协商切换密钥HK和切换密钥标识HKID,预先协商方法包括IEEE 802.1X和改进的WAPI。

步骤2、当STA决定关联到接入点AP2时,STA利用切换密钥HK计算对应于AP2的切换子密钥HK-L1,并利用HK-L1计算切换消息认证密钥HMAK。

STA利用切换密钥HK计算对应于AP2的切换子密钥HK-L1的方式如下,但不限于如下方式:

HK-L1=KD-HMAC-SHA256(HK,“Handover key level 1”|ADDAP2|ADDSTA);

其中,KD-HMAC-SHA256为密钥推导算法,ADDAP为AP2的媒体访问控制地址,ADDSTA为STA的媒体访问控制地址。

STA利用HK-L1计算切换消息认证密钥HMAK的方式如下,但不限于如下方式:

HMAK=KD-HMAC-SHA256(HK-L1,“Handover MAK”|ADDAP|ADDSTA)。

步骤3、STA生成用于基于椭圆曲线的Diffie-Hellman ECDH交换的临时私钥与公钥对(a,aP),以及一次性随机数N1;将切换密钥标识HKID、STA身份标识IDSTA、AP2身份标识IDAP、N1和aP串联连接,利用HMAK计算该连接结果的消息完整性验证码MICHMAK1;将HKID、IDSTA、IDAP、N1、aP和MICHMAK1作为切换认证请求消息发送给AP2。

STA利用HMAK计算消息完整性验证码MICHMAK1的方式如下,但不限于如下方式:

MICHMAK1=HMAC-SHA256(HMAK,HKID|ADDSTA|ADDAP|N1|aP);

其中HMAC-SHA256为消息认证码算法。

步骤4、AP2接收到切换认证请求消息后,检查是否缓存有HKID对应的切换密钥;若已缓存,则转入步骤8,否则,AP2向AS请求对应的切换子密钥。

步骤5、AP2向AS发送HKID,IDSTA,IDAP作为切换密钥请求消息。

步骤6、AS接收到切换密钥请求消息后,验证HKID的有效性,若AS未缓存切换密钥标识HKID,则验证失败,并返回错误信息,否则,验证通过,AS利用切换密钥HK计算对应于该AP的切换子密钥HK-L1,并通过预先建立的安全信道发送HKID、HK-L1和有效期作为切换密钥响应消息。AS计算HK-L1的方式与STA计算HK-L1的方式相同。

步骤7、AP2接收到切换密钥响应消息后,将HKID、HK-L1和有效期保存起来。

步骤8、AP2检查缓冲区中是否已缓存终端STA的一次性随机数N1,若已缓存,则该一次性随机数N1有效性验证失败,否则,验证通过;AP2利用切换子密钥HK-L1计算切换消息认证密钥HMAK,验证消息认证码MICHMAK1的有效性。AP2计算HMAK的方式与STA计算HMAK的方式相同。

步骤9、验证通过后,AP2生成用于ECDH交换的临时私钥与公钥对(b,bP),以及一次性随机数N2;将切换密钥标识HKID、IDAP、IDSTA、N2和bP串联连接,利用HMAK计算该连接结果的消息完整性验证码MICHMAK2;将HKID、IDAP、IDSTA、N2、bP和MICHMAK2作为切换认证响应消息发送给STA。

步骤10、STA接收到切换认证响应消息后,检查缓冲区中是否已缓存接入点AP2的一次性随机数N2,若已缓存,则该一次性随机数N2有效性验证失败,否则,验证通过;对消息完整性验证码MICHMAK2进行验证;若验证通过,STA计算切换会话密钥HSK,包括单播加密密钥UEK、单播完整性校验密钥UCK、消息认证密钥MAK和密钥加密密钥KEK四部分。

STA将自己的临时私钥a与接入点AP的临时公钥bP相乘得到乘积abP,利用HK-L1和abP计算切换会话密钥HSK的方式如下,但不限于如下方式:

HSK=KD-HMAC-SHA256(HK-L1,“Handover Session Key”|ADDAP|ADDSTA|N1|N2|abP),

在计算完成之后,STA安全擦除自己的临时私钥a。

步骤11、STA将切换密钥标识HKID、IDSTA、IDAP、N1、N2、aP和bP串联连接,利用MAK计算该连接结果的消息完整性验证码MICMAK1;将HKID、IDSTA、IDAP、N1、N2、aP、bP和MICMAK1作为切换认证确认消息发送给AP2。

STA利用MAK计算消息完整性验证码MICMAK1的方式如下,但不限于如下方式:

MICMAK1=HMAC-SHA256(MAK,HKID|ADDSTA |ADDAP|N1|N2|aP|bP);

步骤12、AP2接收到切换确认请求消息后,验证切换确认请求消息中MICMAK1的有效性;若验证通过,AP2将自己的临时私钥b与终端STA的临时公钥aP相乘得到乘积baP,利用HK-L1和乘积baP计算切换会话密钥HSK,并在计算完成之后安全擦除AP2的临时私钥b,AP2计算HSK的方式与STA计算HSK的方式相同。

步骤13、AP2将切换密钥标识HKID、IDAP、IDSTA、N2、N1、bP和aP串联连接,利用MAK计算该连接结果的消息完整性验证码MICMAK2;将HKID、IDAP、IDSTA、N2、N1、bP、aP和MICMAK2作为切换认证通告消息发送给AP2。

步骤14、STA接收到切换认证通告消息后,验证切换认证通告消息中MICMAK2的有效性;若验证通过,认证成功,将使用HSK进行安全数据通信。

符号说明

|:串联连接

(a,aP)、(b,bP):分别是STA和AP的临时私钥与公钥对

ADDAP、ADDSTA:分别是AP和STA的媒体访问控制地址

AP:接入点

AS:认证服务器

ECDH:基于椭圆曲线的Diffie-Hellman

HK:切换密钥

HKID:切换密钥标识

HK-L1:切换子密钥

HMAK:切换消息认证密钥

HMAC-SHA256:消息认证码算法

HSK:切换会话密钥

IDAP、IDSTA:分别是STA和AP的身份标识

IEEE:电气电子工程师协会

IEEE 802.11i:IEEE制定的无线局域网安全标准

IEEE 802.11r:IEEE制定的无线局域网快速切换标准

IEEE 802.1X:IEEE制定的认证框架标准

KD-HMAC-SHA256:密钥推导算法

KEK:密钥加密密钥

MAK:消息认证密钥

MIC:消息完整性验证码

N1、N2:分别是STA和AP的一次性随机数

STA:终端

UEK:单播加密密钥

UCK:单播完整性校验密钥

WAPI:WLAN鉴别和保密基础设施,中国无线局域网安全标准

WAPI-XG1:中国无线局域网安全标准第一号修改单

WEP:有线等效保密

WLAN:无线局域网。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号