(54) Título: MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN) ANÔNIMO SEGURO (51) IntCI.: H04L 29/08; H04L 29/06; H04W12/08; H04W 12/04; H04W 84/12.
(52) CPC: H04L 67/2814; H04L 63/0236; H04L 63/061; H04L 63/062; H04L 63/168; (...).
(73) Titular(es): THOMSON LICENSING.
(72) Inventorfes): SAURABH MATHUR; JUNBIAO ZHANG (CHINÊS).
(86) Pedido PCT: PCT US2005013712 de 22/04/2005 (87) Publicação PCT: WO 2006/115479 de 02/11/2006 (85) Data do Início da Fase Nacional: 16/10/2007 (57) Resumo: MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN) ANÔNIMO SEGURO. Trata-se da descrição de um método e de um sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio, incluindo configurar um ponto de acesso (18) para parar pacotes, exceto os pacotes exibindo um protocolo URL tipo HTTP/HTTPS, interceptar uma solicitação de acesso URL por um ponto de acesso (18) proveniente de um dispositivo móvel (12) via um navegador da rede, redirecionar a solicitação de acesso URL (100) para um servidor da rede (24) pelo ponto de acesso (18), gerar uma chave de segurança (102) por um dos pontos de acesso (18) e o servidor da rede (24), comunicar a chave de segurança gerada (103) para o servidor da rede seguramente pelo ponto de acesso (18) ou vice versa e ajustar a chave de segurança (18b) pelo ponto de acesso descrito. É também descrito um dispositivo móvel (12) incluindo dispositivo para expedir uma solicitação de acesso seguro para uma rede de área local sem fio via uma solicitação de acesso URL (100), dispositivo para receber um código móvel (106) ou um sinal para a exibição de uma chave de segurança e dispositivo ajustar a chave de segurança (108a)
MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN)
ANÔNIMO SEGURO
CAMPO DA INVENÇÃO
A presente invenção refere-se técnica para possibilitar um dispositivo veis acessar com segurança uma rede de (WLAN).
a um mecanismo / de comunicações móárea local sem fio
ANTECEDENTES DA INVENÇÃO
Com a crescente proliferação de redes sem fio, muitas empresas estão distribuindo as mesmas para facilitar sua força de trabalho móvel. Como as redes são mais propensas ao uso não autorizado e de escuta comparados com suas réplicas com fio, as companhias requerem usuários autorizados para apresentarem alguma forma de credencial para a rede a fim de obter acesso. As credenciais podem ser um ou mais
dos seguintes:
. Uma combinação de nome / senha do usuário, . Um código de hardware tipo ID Seguro.
. Identificação biométrica tipo impressão digital.
A rede sem fio mantém uma base de dados (BD) de usuários válidos, autorizados e verifica as credenciais do usuário contra essa base de dados. Em outras palavras, os usuários devem ser capazes de provar sua identidade para ter acesso seguro à rede. Contudo, há outra classe de usuários.
gócios, clientes, etc.), que visitam um recurso de empresa. Tais usuários não têm uma conta na BD. Tipicamente, esses convidados recebem uma credencial temporária que podem usar
Esses são os convidados de uma corporação (associados de ne-
durante sua visita. Isso traz vários problemas administrativos .
. A conta do convidado precisa ser mantida na base de dados.
. Se for usado um código de hardware, existe a chance de que o convidado esqueça de retornar o mesmo ao sair.
Nesse caso, o código deve ser revogado.
SUMÁRIO DA INVENÇÃO
Como uma alternativa, uma empresa pode proporcio10 nar uma rede sem fio separada (seja lógica ou física) que seja exclusivamente intencionada para uso de convidados.
Tipicamente, essa rede é isolada da rede corporativa e ninguém pode acessá-la sem proporcionar credenciais para a rede. Em outras palavras, a rede proporciona acesso anônimo aos seus usuários. Em seguida, essa rede é denominada de rede de convidado ou rede WLAN. Mesmo que não seja fei20 ta ra o, nenhuma impedir todo cifrado.
(AP) é o identificação, o link sem fio deve ser seguro paescuta.
tráfico
Na rede ponto de
Na ausência da segurança do link sem fide rede de convidado de convidado / WLAN, um ponto de acesso entrada para a rede do convidado. Adicionalmente, a rede de convidado / WLAN é dotada dos componentes que se seguem e que são relevantes para a presente in25 venção.
. Um servidor da rede . Filtro de pacote e re-direcionador
Código móvel opcional (AtivoX / Componente de
O servidor da rede, o filtro do pacote de o redirecionador podem estar co-locados com o AP.
Na presente invenção, não é feita nenhuma identificação de usuário.
processo de entrada no sistema inicia após interações de ais de usuário. A inicia a segurança uma página
Finalmente, do cliente
Portanto, o navegador seguir, a da rede acesso a chave do link normais sem quaisquer credencietapa da entrada sem fio resulta no do sistema que acesso para via um protocolo seguro tal como HTTPS de recurso universal.
de segurança é ajustada tanto (dispositivo de link sem fio é
Um método e um na máquina comunicação móvel) quanto no AP.
seguro.
sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio, incluindo configurar um ponto de acesso para parar pacotes, pacotes que exibam um protocolo de acesso URL do tipo
HTTPS, interceptando uma solicitação de acesso URL ponto de acesso proveniente de um dispositivo móvel exceto
HTTP e por um via um navegador da rede, re-direcionar a solicitação de acesso URL para um servidor da rede pelo ponto de acesso, gerando uma chave de segurança por um dos pontos de acesso e o servidor da rede, comunicar a chave de segurança gerada para o dito servidor da rede seguramente pelo ponto de acesso ou vice versa e ajustar a chave de segurança pelo ponto de acesso dispositivo para expedir uma solicitação para acesso seguro para uma rede de área local sem fio via uma solicitação de descrito. É também descrito um dispositivo móvel incluído acesso URL, dispositivo para receber um código móvel ou um sinal para exibir uma chave de segurança e dispositivo para ajustar a chave de segurança.
BREVE DESCRIÇÃO DOS DESENHOS
Esses e outros aspectos, recursos e vantagens da presente detalhada invenção se tornarão claros a das modalidades preferidas ser lida com referência aos
A Figura 1 é um para implementar o método que desenhos diagrama que partir da descrição se segue, que devem as acompanham.
em bloco de um sistema para estabelecer acesso anônimo seguro para uma rede, por exemplo, rede de área local sem
A Figura 2A é um diagrama escada que descreve uma modalidade das comunicações que ocorrem entre a rede / 15 WLAN e o dispositivo de comunicações móveis além do tempo estipulado para possibilitar o acesso sem fio LAN seguro para a rede de convidado.
A Figura 2B é um diagrama escada que descreve uma modalidade alternativa das comunicações que ocorrem en tre a rede / WLAN e o dispositivo de comunicações móveis além do tempo estipulado para possibilitar o acesso sem fio
LAN seguro para a rede de convidado.
A Figura 3 é um diagrama em bloco dos componentes envolvidos em proporcionar acesso de rede de área local sem 25 fio anônima segura.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
A Figura 1 é um diagrama esquemático em bloco de uma rede de área local sem fio 20 para possibilitar pelo me-
nos um dispositivo de comunicação móvel, e preferivelmente uma pluralidade de dispositivos de comunicação móvel (por exemplo, os dispositivos de comunicação 12i, 122 e 123) para acessar seguramente a rede de comunicação 10. Em Uma moda5 lidade preferida, o dispositivo de comunicação móvel 12i
compreende um computador laptop, enquanto o dispositivo de comunicação móvel 122 compreende um Assistente de Dados Pessoal, e o dispositivo de comunicação móvel 123 compreende um aparelho telefônico sem fio.
Na modalidade ilustrada, o AP 18 inclui um transmissor sem fio (não ilustrado) para permuta de sinais de freqüência de radio com um transmissor (não ilustrado) em cada dispositivo de comunicação móvel. Com essa finalidade, o AP 18 emprega um ou mais protocolo de permuta de dados sem fio bem conhecido, tais como HiperLan 2 ou IEEE 802.11.
Na verdade, a rede de área local sem fio 20 pode incluir uma pluralidade de APs, onde cada AP poderia empregar protocolos sem fio diferentes para acomodar dispositivos de comunicação móvel diferentes.
A técnica da presente invenção pode ser mais bem entendida pela referência à Figura 2A, que descreve a seqüência de comunicações que ocorre além do tempo estipulado entre um dispositivo de comunicação móvel, por exemplo, o dispositivo de comunicação móvel 12i, o AP 18, e o servidor 25 da rede 24. Quando um usuário se move em uma área de tensão
LAN sem fio, e abre o navegador da rede, os eventos que seguem ocorrem em uma modalidade onde o servidor da rede, o filtro de pacote e o re-direcionador são co-locados com o
AP:
1. 0 AP intercepta a solicitação URL gerada pelo software navegador da rede que percorre um dispositivo de comunicação móvel. 0 AP gera uma única chave de segurança 5 (por exemplo, uma chave WEP) para o usuário. 0 AP está configurado para parar pacotes, exceto os pacotes de protocolo
URL (por exemplo, HTTP e HTTPS).
2. 0 AP redireciona seguramente o usuário para o servidor da rede via o protocolo de acesso URL. A chave de segurança gerada é passada para o servidor da rede como um parâmetro. Desde que um protocolo de acesso URL seja usado, todos os parâmetros são seguramente comunicados para o servidor da rede. Como uma medida adicional, o parâmetro da chave de segurança pode ser cifrado usando uma chave pré15 compartilhada entre o AP e o servidor da rede.
3. Após algumas interações do navegador (por exem-
pio, WLAN o servidor da rede retorna uma página de boasvindas, o usuário clica em um botão de entrada no sistema nessa página), o navegador do usuário tem acesso a uma pági20 na segura da rede que contém código móvel (Controle ArquivoX/Componente de Software) e a chave de segurança gerada, por exemplo, uma chave (WEP) de Privacidade equivalente a Por Fios.
4. A mesma chave de segurança é ajustada no AP e na máquina do convidado (pelo código móvel). Isso protege o link sem fio.
Para iniciar um acesso seguro, o dispositivo de comunicação móvel 12i transmite uma solicitação de acesso
para o AP 18 durante a etapa 100 da Figura 2A. Na prática, o dispositivo de comunicações móveis 12x inicia a solicitação de acesso por meio de uma solicitação de acesso URL lançada por um programa de software de navegador da rede execu5 tado pelo dispositivo de comunicações móveis 12x. Em res-
posta à solicitação de acesso, gurança na etapa 102 da Figura mente com o navegador da rede o AP 18 gera uma chave de se·
2A e comunica a mesma segura· (não ilustrado) . 0 AP 18 então envia a chave de segurança para o servidor da rede na etapa 103. O AP então redireciona o software navegador da rede no dispositivo de comunicações móveis para uma página de boas-vindas local no AP durante a etapa 104. Seguindo a etapa 104, e após algumas interações do navegador (não ilustradas) , o navegador do usuário acessa uma página da rede interna segura que contém código móvel (AtivoX Contro-
le/Componente de Software) e a chave de segurança gerada. O servidor da rede 24 então empurra um código móvel para o dispositivo móvel solicitando acesso na etapa 106. Ao receber o código móvel, tanto os dispositivos de comunicação mó20 veis quanto o AP ajusta a chave de segurança nas etapas 108a e 108b, que é usada para comunicações para o remanescente da sessão. Cada nova versão requer que o método seja reexecutado.
Um controle AtivoX é essencialmente um programa executável que pode ser embutido dentro de uma página da rede. Muitos programas de navegador de software, tal como Microsoft Internet Explorer, são dotados da capacidade de exibir tais páginas da rede e invocar os controles AtivoX, que
pode ser carregado de um servidor remoto (por exemplo, o servidor da rede 24). A execução dos controles AtivoX são restritas pelos mecanismos de segurança construídos no software navegador. Na prática, a maioria dos programas de nata vegador é dotada de vários de segurança selecionáveis diferentes. No nível mais baixo, qualquer controle AtivoX proveniente da rede pode ser invocado sem restrição. No nível mais alto, não pode ser invocado nenhum controle AtivoX do software navegador.
Normalmente, o nível de segurança é ajustado para médio, em cujo caso apenas aqueles controles AtivoX que são dotados de assinaturas digitais podem ser invocados. Para tal controle AtivoX, o software navegador primeiro verifica a validade da assinatura antes de invocar o controle AtivoX para assegurar que existam as seguintes condições: (1) a fonte do controle AtivoX pode ser rastreada, e (2) o controle AtivoX não foi alterado por mais ninguém a não ser a entidade que assinou o mesmo. Na modalidade ilustrada, o servidor da rede 24 usa controle AtivoX para liberar e ajustar a chave de segurança no dispositivo de comunicações móveis 12i. O controle AtivoX é muito simples e sua única função é ajustar a chave no dispositivo de comunicações móveis 12i proporcionando o dispositivo de uma página da rede com o controle AtivoX embutido.
Uma vez que tanto o dispositivo móvel e o AP sejam dotados da chave de segurança ajustada, então as comunicações dos dados de segurança são permitidas de acordo com a chave de segurança.
O método acima identificado para permitir o acesso
LAN sem fio seguro irá funcionar totalmente para a maioria dos dispositivos de comunicações móveis uma vez que a maioria dos dispositivos emprega software de navegador que sustenta os controles AtivoX, e o nivel de segurança do software de navegador na maioria dos dispositivos é geralmente ajustado para médio. Para aqueles dispositivos de comunicações móveis, cujo software de navegador é atualmente ajustado com o nivel mais alto de segurança, uma solicitação será enviada para o dispositivo para solicitar ao usuário para temporariamente alterar o ajuste de segurança para o software de navegador da rede para médio. Para aqueles dispositivos de comunicações móveis que não empregam software de navegador capaz de sustentar os controles AtivoX, pode ser usado um Componente de Software de software de navegador. Se o AP 18 detectar que o software de navegador no dispositivo de comunicações móveis 12i buscando acesso não suporta o controle AtivoX, o usuário do dispositivo de comunicações móveis 12i será prontamente carregado e instala um pequeno Componente de Software. A funcionalidade do Componente de Software é essencialmente a mesma da função de ajuste de chave do controle AtivoX. Uma vez que o Componente de Software seja instalado no dispositivo de comunicações móveis 12i, a chave de segurança pode ser ajustada no dispositivo de comunicações móveis pelo empacotamento da chave de segurança no arquivo especial que invoca o Componente de Software. Por sua vez, o Componente de Software lê o arquivo de chave de segurança e ajusta a chave no dispositivo de comunicações
![Figure BRPI0520139B1_D0016](https://patentimages.storage.googleapis.com/a1/9e/ff/72af7b1076684c/BRPI0520139B1_D0016.png)
Por motivos práticos, o ajuste da chave de segurança do controle AtivoX deveria ter um parâmetro. Em outras palavras, o controle AtivoX deveria tomar a chave de segurança como um parâmetr 7c ssa maneira, o servidor da rede 24 precisa apenas único controle AtivoX com10 móveis 121#
pilado e usa o mesmo para diferentes sessões pelo suprimento de diferentes parâmetros para solicitar dispositivos de comunicações móveis. De outro modo, o servidor da rede 24 te ria que construir a chave de segurança dentro do controle
AtivoX, isto é, construir um controle AtivoX diferente para cada sessão, um processo ineficiente.
descreve as local tempo local
Figura 2B é comunicações também um diagrama de escada que ocorrem entre a rede sem fio e o dispositivo de comunicações móveis estipulado para possibilitar sem fio segura para a rede do sa modalidade está direcionada para de que área além do acesso de convidado.
o caso de rede de área
Contudo, esmanual onde o servidor da rede 24 exibe a chave de segurança para o usuá20 rio que está então direcionado a seguir as instruções no monitor para ajustar a chave de segurança no dispositivo de comunicações móveis. Nessa modalidade, ocorrem os seguintes eventos:
1. O AP intercepta a solicitação de acesso URL ge25 rada pelo software navegador da rede em um dispositivo de comunicações móveis. O AP gera uma única chave de segurança para o usuário. O AP está configurado para parar todos os pacotes, com exceção do protocolo de acesso URL tipo HTTP e
2. 0 AP redireciona o usuário para o servidor da
HTTPS.
rede. A chave de segurança gerada é passada para o servidor da rede como um parâmetro. Uma vez que o protocolo de aces7 d so URL é usado para comunic o servidor da rede, isso é seguro. Como uma medida adicional, o parâmetro da chave de
segurança pode ser cifrado usando uma chave compartilhada entre o AP e o servidor da rede.
3. Após algumas interações do navegador (por exem pio, o servidor da rede retorna a pagina de boas-vindas, o usuário clica em um botão de entrada no sistema nessa página) , o navegador do usuário tem acesso a uma página da rede interna que exibe a chave de segurança para o usuário na etapa tar a
107 e, opcionalmente, fornece instruções de como ajuschave de segurança no dispositivo de comunicações mó4.
O usuário segue as instruções (se proporcionadas) e ajusta a chave de segurança no dispositivo móvel.
5. A mesma chave de segurança é ajustada no AP.
Isso assegura o link sem fio.
Se o servidor da rede não estiver co-locado com o
AP, a chave segura é comunicada entre o servidor da rede e o AP via dispositivo seguro. Por exemplo, o AP e o servidor da rede podem pré-compartilhar outra chave segura exclusiva25 mente para a comunicação entre o AP e o servidor da rede e usar essa chave para cifrar a comunicação entre o dito AP e o dito servidor da rede.
Ainda, a chave de segurança pode ser gerada pelo
servidor da rede em vez do AP e então comunicada para o AP via um dispositivo seguro, conforme acima descrito.
A Figura 3 é um diagrama em bloco dos componentes envolvidos em proporcionar acesso de rede de área local sem 7e fio anônima segura. Uma s ação de acesso URL 305 vai
através de um filtro de pacote, que para todos os pacotes que não sejam pacotes de protocolo de acesso URL. Quaisquer pacotes que não sejam parados são encaminhados para o redirecionador 310, que redireciona o navegador da rede do u10 suário para um Ativo X/Componente de Software de um site 320 via um servidor da rede 315.
Deve ser compreendido que a presente invenção pode ser implementada em várias formas de hardware, software, programação em hardware, processadores com finalidade espe15 ciai, ou uma combinação dos mesmos, por exemplo, em um terminai móvel, ponto de acesso, ou um rede celular. Preferivelmente, a presente invenção é implementada como uma combi20 nação de hardware e software.
ferivelmente implementado como corporado tangivelmente em um
Além disso, um programa dispositivo o software é prede aplicação inde armazenamento de programa. 0 programa de aplicação pode ser transferido para, e executado por, uma máquina compreendendo qualquer arquitetura adequada. Preferivelmente, a máquina é imple25 hardware tal como uma ou mais unidades de processamento central (CPU), uma memória de acesso aleatório (RAM), e interface (s) de entrada / saida (I/O). A plataforma de computador também inclui um sistema de operação e um código de mimentada em uma plataforma de computador sendo dotada de
cro-instrução. Os vários processos e funções aqui descritas podem ser parte de um código de micro-instrução ou parte de programa de aplicação (ou uma combinação dos mesmos) , que é executado via o sistema de operação. Além disso, vários ou5 tros dispositivos periféricos podem ser conectados à plataforma de computador tal como um dispositivo de armazenamento
de dados adicional.
Deve ser compreendido adicionalmente que, devido a alguns componentes de sistema constituinte e etapas de méto do descritas nas Figuras em anexo são preferivelmente implementados em software, as conexões atuais entre os componentes de sistema (ou as etapas do processo) podem diferir, dependendo da maneira na qual a presente invenção seja programada. Em vista dos ensinamentos do presente, aquele versado 15 na técnica relacionada será capaz de contemplar essas e implementações ou configurações similares da presente inven-
ção.