BRPI0716621A2 - Gerenciamento de chave de rede ad-hoc - Google Patents

Gerenciamento de chave de rede ad-hoc Download PDF

Info

Publication number
BRPI0716621A2
BRPI0716621A2 BRPI0716621-4A BRPI0716621A BRPI0716621A2 BR PI0716621 A2 BRPI0716621 A2 BR PI0716621A2 BR PI0716621 A BRPI0716621 A BR PI0716621A BR PI0716621 A2 BRPI0716621 A2 BR PI0716621A2
Authority
BR
Brazil
Prior art keywords
node
key
shared secret
shared
unique key
Prior art date
Application number
BRPI0716621-4A
Other languages
English (en)
Inventor
Zhi Fu
Donald E Eastlake Iii
Anthony R Metke
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of BRPI0716621A2 publication Critical patent/BRPI0716621A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

GERENCIAMENTO DE CHAVE DE REDE AD-HOC Campo da Invenção
A presente invenção se refere geralmente às comunicações e, mais especificamente, às redes ad-hoc e técnicas para estabelecer chaves secretas compartilhadas entre dois nós em uma rede ad-hoc.
Antecedentes
Nós móveis tais como telefones celulares, assistentes pessoais digitais (PDAs) e computadores notebook freqüentemente exigem autenticação ao acessar bancos de dados ou redes remotas.
Nos sistemas anteriores, um procedimento de autenticação centralizado é seguido onde um único Ponto de Acesso de Infraestrutura (IAP) , tal como uma estação base, lida com um processo de autenticação para todos os nós dentro do alcance do IAP. Por exemplo, sistemas que aderem aos padrões American National Standards Institute/Institute of Electrical and Electronics Engineers (ANSI/IEEE) 802.IX ou ANSI/IEEE 802.Ili utilizam tal procedimento centralizado para controlar acesso aos recursos de rede.
IEEE 802.IX é um padrão IEEE inicialmente projetado para prover autenticação, controle de acesso, e gerenciamento de rede em ambas as redes, cabeada e sem fio. Três entidades definidas no 802.IX são: um Suplicante, um Autenticador e um Servidor de Autenticação (AS) . O Suplicante é o nó buscando autenticação e autorização de acesso. 0 Autenticador ou Servidor de Acesso de Rede (NAS) é o nó com o qual o Suplicante se comunica diretamente. O AS, algumas vezes referido como o Servidor de Autenticação, Autorização e Contabilidade (AAA), autentica e concede acesso, se autorizado, a um Suplicante com base nas credenciais do Suplicante. Um AS pode ser co-localizado com um Autenticador. A Autenticação é conduzida entre o Suplicante e o Servidor de Autenticação enquanto o Autenticador atua como passagem direta das mensagens de autenticação. O Autenticador tem uma porta não-controlada e uma porta controlada para cada cliente. Antes de um cliente ser autenticado, apenas as mensagens de Autenticação têm permissão para passar através da porta não-controlada.
Apenas após o suplicante ser autenticado de forma bem- sucedida é que outro tráfego pode ser passado por intermédio da porta controlada.
Um protocolo usado para essas comunicações entre o Suplicante e o Servidor de Autenticação é EAP (Protocolo de
Autenticação Extensível). Para 802.IX, as mensagens EAP entre o Suplicante e o Autenticador são encapsuladas em formatos de mensagem EAPOL (ΕΑΡ sobre rede de área local (LAN)). EAP é flexível e extensível no suporte de múltiplos mecanismos de autenticação tal como senha de usuário,
autenticação baseada em certificado, senha de uma só vez, ficha de autenticação ou cartão inteligente, e semelhante. Isso prove um veículo para negociar e usar mecanismos apropriados de autenticação incluindo aqueles que derivam material de chaveamento no Suplicante e no AS.
2 5 Um procedimento de autenticação pode começar quando
um nó transmite uma solicitação de autenticação usando, por exemplo, um Protocolo de Autenticação Extensível (EAP) compreendendo pacotes EAP Sobre Rede de Área Local (EAPOL) . 0 processo de autenticação envolve vários pacotes EAPOL
3 0 sendo transmitidos e recebidos, começando com um pacote inicial EAP e terminando quer seja com um pacote de mensagem de sucesso EAP ou um pacote de mensagem de falha ΕΑΡ. 0 Servidor de Autenticação armazena as credenciais de autenticação de um dispositivo móvel (tipicamente denominado Suplicante) que está sendo autenticado. Servidores de autenticação também podem ser conectados a outros servidores de autenticação para obter credenciais de autenticação de Suplicante que não são armazenadas localmente.
Conforme descrito no "IEEE Standard for Local and metropolitan area networks - Port-Based Network Access Control", IEEE 802.1X-2001, junho de 2001, os Suplicantes (ou nós buscando autenticar e obter acesso) supostamente estão a um salto a partir do Autenticador (por exemplo, um ponto de acesso inteligente (IAP)) que concede ou nega acesso. O 802.IX tradicional não considera comunicação de múltiplos saltos entre o Suplicante e o Autenticador. Como cada Suplicante pode ser autenticado apenas por intermédio de um IAP, tal procedimento centralizado poderia não ser praticável em redes de comunicação sem fio ad hoc que têm nós fora da faixa de comunicação sem fio de um IAP.
Descrição Resumida das Figuras
As figuras anexas, onde numerais de referência semelhantes se referem a elementos idênticos ou de funcionalidade similar por todas as vistas separadas e que em conjunto com a descrição detalhada abaixo são incorporadas e formam parte do relatório descritivo, servem para ilustrar adicionalmente as várias modalidades e para explicar os vários princípios e vantagens todos de acordo com a presente invenção. A Figura 1 é uma representação simplificada de uma rede ad hoc exemplar;
A Figura 2 é uma representação simplificada da rede ad hoc exemplar da Figura 1 em um momento posterior quando o Nó3 tenta estabelecer uma relação de confiança com o NÓ4 ;
A Figura 3 é um fluxograma mostrando técnicas para estabelecer um segredo compartilhado entre um par de nós de acordo com uma implementação exemplar;
A Figura 4 é um diagrama de fluxo de mensagem mostrando o processamento que ocorre em diferentes nós e mensagens permutadas por aqueles nós para estabelecer uma chave temporal compartilhada por um NÓ4 e por um NÓ3 de acordo com uma implementação exemplar;
A Figura 5 é um diagrama de fluxo de mensagem mostrando mensagens permutadas durante um estabelecimento de comunicação de quatro vias de acordo com uma implementação exemplar; e
A Figura 6 é uma representação simplificada de uma rede ad hoc exemplar ilustrando o conceito de ligações 2 0 cruzadas de malha de acordo com uma implementação exemplar.
Aqueles versados na técnica considerarão que os elementos nas figuras são ilustrados para simplicidade e clareza e não foram necessariamente traçados em escala. Por exemplo, as dimensões de alguns dos elementos nas figuras
2 5 são exageradas em relação a outros elementos para ajudar a
aperfeiçoar o entendimento das modalidades da presente invenção.
Descrição Detalhada
Antes de descrever em detalhes as várias modalidades
3 0 que estão de acordo com a presente invenção, deve ser observado que as modalidades residem principalmente em combinações de etapas de método e componentes de aparelho relacionados ao estabelecimento de segredos compartilhados singulares para proteção de encaminhamento e dados entre pares de nós vizinhos (ou cada par de nós vizinhos) sem implicar em inf raestrutura de rede. Consequentemente, os componentes de aparelho e etapas de método foram representados onde apropriado por intermédio de símbolos convencionais nos desenhos, mostrando apenas aqueles
detalhes específicos que são pertinentes para o entendimento das modalidades da presente invenção, de modo a não obscurecer a revelação com detalhes que serão facilmente evidentes para aqueles de conhecimento comum na técnica tendo o benefício dessa descrição.
Nesse documento, termos relacionais tais como
primeiro e segundo e semelhantes podem ser usados apenas para distinguir uma entidade ou ação de outra entidade ou ação sem necessariamente exigir ou inferir qualquer relação efetiva ou ordem efetiva entre tais entidades ou ações. Os
2 0 termos "compreende", "compreendendo", ou qualquer outra
variação dos mesmos, pretendem abranger uma inclusão não- exclusiva, de tal modo que um processo, método, artigo, ou aparelho que compreende uma lista de elementos não inclui apenas aqueles elementos, mas pode incluir outros elementos
não-relacionados expressamente ou inerentes a tal processo, método, artigo, ou aparelho. Um elemento precedido por "compreende um..." não impede, sem mais restrições, a existência de elementos idênticos adicionais no processo, método, artigo, ou aparelho que compreende o elemento.
3 0 Será considerado que modalidades da invenção aqui descritas podem ser compreendidas de um ou mais processadores convencionais e instruções de programa armazenadas singulares que controlam o um ou mais processadores para implementar, em conjunto com certos circuitos de não-processador, algumas, a maioria, ou todas as funções para estabelecer segredos compartilhados singulares entre um par de nós vizinhos conforme aqui descrito. Os circuitos de não-processador podem incluir, mas não são limitados a um receptor de rádio, um transmissor de rádio, acionadores de sinal, circuitos de relógio, circuitos de fonte de energia, e dispositivos de entrada de usuário. Como tal, essas funções podem ser interpretadas como etapas de um método para estabelecer segredos compartilhados singulares entre pares de nós vizinhos para proteção de encaminhamento e de dados . Alternativamente, algumas ou todas as funções poderiam ser implementadas por uma máquina de estado que não tem instruções de programa armazenadas, ou em um ou mais circuitos integrados de aplicação especifica (ASICs), nos
2 0 quais cada função ou algumas combinações de certas funções
são implementadas como lógica customizada. Evidentemente, uma combinação das duas abordagens poderia ser usada. Assim, métodos e meios para essas funções foram aqui descritos. Adicionalmente, espera-se que aqueles de conhecimento comum na técnica apesar de possivelmente esforço significativo e muitas opções de projeto motivadas por, por exemplo, tempo disponível, tecnologia atual, e considerações econômicas, quando guiados pelos conceitos e princípios aqui revelados serão facilmente capazes de gerar
3 0 tais instruções de software e programas e ICs com um mínimo de experimentação.
Protocolo de Autenticação de Retransmissão 802.IX Na estrutura de autenticação de múltiplos saltos de retransmissão 802.IX, são providas técnicas para compartilhamento de chave mestra em pares (PMK) ao longo do percurso a partir de um nó móvel ou suplicante (que está a múltiplos saltos a partir do IAP) quando o nó móvel ou Suplicante solicita autenticação ao IAP. De acordo com essa abordagem, a PMK é compartilhada por ao menos três partes: o servidor AAA, o Suplicante e o Autenticador. Em cenários onde os nós intermediários estão presentes entre o IAP e os dois nós que utilizarão a PMK para estabelecer uma chave temporal, cada nó intermediário terá acesso ao PMK (por exemplo, os dois nós que utilizarão a PMK para estabelecer uma chave temporal não são os únicos nós que potencialmente conhecem a PMK).
A Figura 1 é uma representação simplificada de uma rede ad hoc exemplar 100. A rede ad hoc 100 compreende uma pluralidade de nós 105, 110, 115, 135, 140, 145, um ou mais pontos de acesso inteligente (IAPs) 120, 155, um roteador 125, e um servidor AAA 130. A porção de infraestrutura da rede inclui os IAPs 120, 155 os quais são acoplados ao servidor AAA 130 por intermédio do roteador 125. Nessa configuração de rede exemplar, o Nól 115 e o NÓ145 estão a um salto a partir do IAP 120, NÓ2 110, NÓ3 107, NÓ135 e NÓ145 estão a dois saltos a partir do IAP 120, e o NÓ105 está a três saltos a partir do IAP 120.
Conforme descrito acima, cada nó na rede estabelece uma relação de confiança com o emprego do Servidor AAA 13 0. 3 0 Isso pode se basear, por exemplo, em uma senha, uma identificação de cartão (I.D.) SIM (módulo de identidade de assinante) ou outra I.D. que é única para o nó especifico e é armazenada no Servidor AAA 130. Cada nó utiliza essa relação com o Servidor AAA 13 0 para autenticar naquele Servidor AAA 130. 0 Servidor AAA 130 (ou o IAP 125) também ajuda o nó específico que está autenticando para estabelecer uma relação de confiança com seus nós vizinhos mediante distribuição de um segredo compartilhado que é criptografado e que pode ser decriptografado apenas por aquele nó específico e seu vizinho imediato através da qual ele saltou para autenticar.
Por exemplo, os nós 105, 105, 110, 115, 135, 140, 145 podem individualmente estabelecer independentemente uma "chave mestra compartilhada (SMK)" mediante autenticação com o servidor AAA 130 . Cada um dos nós específicos compartilha sua SMK apenas com o IAP 120. Por exemplo, em uma implementação exemplar, o Nól 115 transmite uma primeira solicitação de autenticação para o Servidor AAA 130 por intermédio do IAP 120. O Servidor AAA 130 autentica o Nól 115, e o Nól 115 e o Servidor AAA 130 simultaneamente derivam uma primeira chave mestra compartilhada (SMK) que será compartilhada entre o Nól 115 e o IAP 120. Embora não seja mostrado, será considerado que esse processo de autenticação também pode acontecer entre o servidor AAA 13 0 e cada um dos outros nós 145, 110, 107, 135, 140, 105. O servidor AAA 13 0 transmite seguramente as SMKs para o IAP 120 o qual então transmite as chaves mestras compartilhadas (SMKs) (também referida como uma chave mestra "em pares" (PMK)) apenas para os nós para os quais elas se destinam. Desse modo, nesse ponto, os nós autenticaram junto ao servidor AAA 130 por intermédio do IAP 120 e estabeleceram as SMKs. Como será descrito abaixo, as SMKs podem ser então usadas para derivar mais segredos compartilhados (ou "chaves temporais") para proteção de roteamento ou dados.
Durante a autenticação de retransmissão 802.IX, o IAP 12 0 também prove uma primeira chave secreta compartilhada (SSK) , por exemplo, ao Nó4 105 e NÓ2 110. A primeira SSK é compartilhada apenas pelo NÓ2 110 e pelo NÓ4 105. O NÓ4 105 e o Nó2 110 utilizarão a primeira SSK para derivar mais chaves e então utilizar as chaves para criptografar ou autenticar a comunicação entre o Nó4 105 e o Nó2 110 para garantir segurança de comunicações futuras entre os mesmos. Por exemplo, em uma implementação exemplar, o IAP 120 seleciona aleatoriamente uma primeira chave secreta compartilhada para o NÓ2 110 e o NÓ4 105 compartilharem. 0 IAP 120 criptografa a primeira chave secreta compartilhada utilizando a segunda SMK do Nó2 110 para gerar uma primeira chave secreta compartilhada criptografada (ESSK), e criptografa a primeira chave secreta compartilhada utilizando a terceira SMK do Nó4 105 para gerar uma segunda ESSK. Em outras palavras, a primeira chave secreta compartilhada será separadamente criptografada pela SMK/PMK do NÓ2 e pela SMK/PMK do NÓ4 de modo que apenas o NÓ4 105 e o NÓ2 110 podem decriptografar a primeira chave secreta compartilhada. O IAP 12 0 transmite um pacote de resposta para o NÓ2 110 e para o NÓ4 105. O pacote de resposta compreende a primeira ESSK e a segunda ESSK. A partir do recebimento da primeira ESSK, o NÓ2 110 decriptografa a primeira ESSK utilizando a segunda SMK para gerar a primeira SSK. Similarmente, o Nó4 105 decriptografa a segunda ESSK utilizando a terceira SMK para gerar a primeira SSK.
A primeira SSK pode então ser usada durante um processo de estabelecimento de comunicação de quatro vias IEEE 802.Ili para estabelecer/derivar mais segredos compartilhados (SS) para proteger informação transmitida entre o Nó2 110 e o Nó4 105. É uma prática de segurança comum utilizar múltiplas chaves de segurança para proteger múltiplas sessões para minimizar o dano causado por uma chave comprometida.
Outros nós podem usar um processo similar para estabelecer as SSKs entre pares de nós para proteger a informação transmitida entre aqueles pares de nós.
Será considerado por aqueles de conhecimento comum na técnica que existe um retardo significativo de ida e volta associado aos saltos através de cada nó para alcançar o IAP 120 e/ou o servidor AAA 130 para autenticar, e estabelecer segredos compartilhados entre cada par de nós. Quando relações de confiança são estabelecidas entre os pares de nós, isso se torna ineficiente uma vez que o número de nós em uma rede ad hoc aumenta para sempre ter que implicar o Servidor AAA 130 para estabelecer relações de confiança com um nó especifico. Por exemplo, na Figura 1, quando o Nó4 105 tiver estabelecido uma relação de confiança com o Nó2 110, e adicionalmente o Nó3 107 também estabeleceu uma relação de confiança com o NÓ2 110, é ineficiente ter o NÓ4 105 e o NÓ3 107 se comunicando por todo o caminho através da rede ad hoc até o Servidor AAA 13 0 para estabelecer uma relação de confiança ou um segredo compartilhado entre o NÓ4 105 e o NÓ3 107. Será desejável eliminar a necessidade de ter que autenticar o Servidor AAA 130 cada vez que um nó específico procura estabelecer uma relação de confiança com outro nó vizinho.
Como um princípio criptográfico geral, não é
desejável compartilhar uma chave entre quaisquer partes adicionais do que aquelas diretamente garantindo as suas comunicações com aquela chave (por exemplo, duas partes para comunicações em pares ou o grupo para multicast- broadcast). Por exemplo, de acordo com o "IEEE Standard for Local and metropolitan área networks - Part 11: Wireless Médium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Médium Access Control (MAC) Security Enhancements", IEEE 802.Ili, junho de 2 0 04, a PMK nunca é usada diretamente em 802.Ili para comunicações em pares; mais propriamente uma chave em pares diferente é negociada.
Visão Geral
As técnicas de gerenciamento de chaves, escalonáveis, eficientes, baseadas em segredo
compartilhado, são providas para uma estrutura de autenticação de múltiplos saltos. As modalidades reveladas se referem às técnicas para estabelecer um segredo compartilhado único, compartilhado apenas entre um par de nós móveis em uma rede ad hoc sem implicar era infraestrutura de rede para estabelecer o segredo compartilhado. Essas técnicas alavancam as relações de confiança entre nós vizinhos para estabelecer confiança entre outros nós que ainda têm que estabelecer uma relação 3 0 de confiança ou segredo compartilhado. Essas técnicas proporcionaram uma forma segura para os nós vizinhos estabelecerem uma relação de confiança ou segredo compartilhado sem ter que autenticar junto ao servidor AAA 130. Isso pode ajudar a reduzir os gargalos na rede ad hoc mediante eliminação de uma necessidade de cada nó na rede ad hoc autenticar mediante salto através de quaisquer nós entre aquele nó e o ponto de acesso 120 e então autenticar junto ao servidor AAA 130.
De acordo com uma implementação exemplar, um primeiro segredo compartilhado (entre um primeiro nó e um segundo nó) e um segundo segredo compartilhado (entre o primeiro nó e o terceiro nó) são usados para estabelecer um terceiro segredo compartilhado entre o segundo nó e o terceiro nó sem implicar em inf raestrutura de rede (por exemplo, IAP ou servidor AAA) . 0 modelo de autenticação 802.IX pode ser modificado e estendido para gerenciamento de chave eficiente e leve. O modelo de retransmissão 802.IX pode ser modificado e estendido para estabelecer um segredo compartilhado entre os nós vizinhos para proteção de roteamento e dados. Um nó de confiança comum pode ser usado para estabelecer segredos compartilhados entre vizinhos. Utilizando essas técnicas, cada nó pode estabelecer um segredo compartilhado singular com cada um de seus nós vizinhos. Com roteamento protegido, eles podem criar as rotas mais curtas entre eles próprios sem seguir através de um IAP. De acordo com essas técnicas, qualquer nó compartilha apenas um segredo com um nó ad hoc vizinho. Cada nó então compartilha um segredo diferente com o IAP e cada um de seus nós vizinhos.
Por exemplo, em uma rede ad hoc incluindo um primeiro nó, um segundo nó, um terceiro nó, e um servidor de autenticação, são providas técnicas para estabelecer uma chave temporal compartilhada pelo segundo nó e o terceiro nó. 0 primeiro nó pode ser implementado em qualquer nó na rede ad hoc e o servidor de autenticação pode ser implementado em qualquer nó na rede ad hoc. Em uma implementação, o primeiro nó pode compreender um IAP, o servidor de autenticação (por exemplo, o servidor AAA) é acoplado ao IAP.
0 servidor de autenticação e o segundo nó derivam uma primeira chave secreta compartilhada (SSK) por intermédio de um protocolo de autenticação entre o servidor de autenticação e o segundo nó. 0 primeiro nó e o segundo nó compartilham a primeira SSK. 0 servidor de autenticação e o terceiro nó derivam uma segunda SSK por intermédio de um protocolo de autenticação entre o servidor de autenticação e o terceiro nó. 0 primeiro nó e o terceiro nó compartilham a segunda SSK
0 primeiro nó pode gerar uma chave singular. Em uma modalidade, a chave singular compreende uma chave mestra em pares, e o segundo nó e o terceiro nó utilizam a chave mestra em pares durante um protocolo de autenticação mútua baseada em segredo compartilhado, tal como um estabelecimento de comunicação de quatro vias IEEE 802.Ili, entre o segundo nó e o terceiro nó para derivar a chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó. A chave singular pode ser retida no segundo nó e no terceiro nó. 0 segundo nó e o terceiro nó podem re- estabelecer regularmente a chave temporal após decorrer um período desde a comunicação mais recente entre o segundo nó e o terceiro nó. Em uma implementação, o primeiro nó pode compreender, por exemplo, um gerador de número pseudoaleatório configurado para gerar aleatoriamente a chave singular. Em uma implementação, o primeiro nó pode compreender, por exemplo, uma função hash a qual calcula a chave singular mediante hashing de ao menos uma entrada com a primeira chave secreta compartilhada ou com a segunda chave secreta compartilhada. Em ainda outra implementação, a função hash pode calcular a chave singular mediante hashing da primeira chave secreta compartilhada e da segunda chave secreta compartilhada.
0 primeiro nó criptografa a chave singular com a primeira SSK para gerar uma primeira chave singular criptografada e transmite a primeira chave singular criptografada para o segundo nó. O primeiro nó criptografa a chave singular com a segunda SSK para gerar uma segunda chave singular criptografada e transmite a segunda chave singular criptografada para o terceiro nó. 0 segundo nó decriptografa a primeira chave singular criptografada utilizando a primeira SSK para gerar a chave singular, e o terceiro nó decriptografa a segunda chave singular criptografada utilizando a segunda SSK para gerar a chave singular. 0 segundo nó e o terceiro nó podem então utilizar a chave singular (por exemplo, PMK) para estabelecer uma chave temporal, compartilhada apenas pelo segundo nó e pelo terceiro nó, para criptografar ou proteger as comunicações de dados entre o segundo nó e o terceiro nó. Significativamente, outros nós intermediários ao longo do percurso entre o primeiro nó e o segundo/terceiro nó não 3 0 tem uma forma de determinar a chave singular uma vez que eles não têm a primeira SSK ou a segunda SSK necessários para decriptografar a chave singular.
Antes de descrever essas técnicas, técnicas serão primeiramente descritas para estabelecer uma SSKs entre os nós em uma rede ad hoc e um AP na rede ad hoc. As SSKs eventualmente serão usadas, conforme descrito com referência às Figuras 2 e 5, para estabelecer chaves temporais para uso pelos nós na rede ad hoc ao proteger as comunicações de dados entre um par especifico de nós na rede ad hoc.
A Figura 2 é uma representação simplificada da rede ad hoc exemplar quando o Nó3 107 tenta estabelecer uma relação de confiança com o NÓ4 105 de modo que esses nós podem se comunicar seguramente entre si. A rede ad hoc exemplar 100 compreende nól 115, Nó2 110, NÓ3 117, Nó4 105, um ou mais pontos de acesso (APs) 120, 155, um roteador 125, e um servidor AAA 130. A porção de infraestrutura da rede inclui os IAPs 120, 155 os quais são acoplados ao servidor AAA 130 por intermédio do roteador 125. Nesse configuração de rede exemplar, o nól 115 está a um salto a partir do IAP 120, o NÓ2 110 está a dois saltos a partir do IAP 120, e o NÓ4 105 e o NÓ3 107 estão a três saltos a partir do IAP 12 0.
Conforme discutido acima, os nós 105, 107, 110, 115
2 5 podem individualmente estabelecer independentemente uma
"chave mestra compartilhada (SMK)" mediante autenticação com o servidor AAA 13 0 de modo que cada um dos nós específicos compartilhe apenas com o IAP 120. 0 servidor AAA 13 0 transmite seguramente as SMKs para o IAP 12 0 o qual
3 0 então transmite as chaves mestras compartilhadas (SMKs) apenas para os nós para os quais elas se destinam. Desse modo, nesse ponto, os nós autenticaram junto ao servidor AAA 13 0 por intermédio do IAP 12 0 e SMKs estabelecidas. Como será descrito abaixo, as SMKs podem ser então usadas para derivar mais segredos compartilhados (ou "chaves temporais") para proteção de roteamento ou dados quando se comunicando com o IAP 120.
No exemplo a seguir, são descritas técnicas que podem permitir que outro nó, tal como o Nó3 107, estabeleça um segredo compartilhado, por exemplo, com o Nó4 105 sem contatar o servidor AAA 130. Por exemplo, se o Nó4 105 procura estabelecer confiança com o Nó3 107, a relação de confiança entre o NÓ2 110 e o NÓ4 105, e a relação de confiança entre o NÓ2 110 e o Nó3 107, pode ser alavancada para estabelecer relações de confiança entre o Nó4 105 e o Nó3 10 7. Em outras palavras, quando o Nó4 105 e o Nó3 107 precisam estabelecer um segredo compartilhado, se for suposto que ambos, o NÓ4 105 e o NÓ3 107, estabeleceram independentemente, individualmente, um segredo
compartilhado e, portanto, relação de confiança com o Nõ2 110, então, como será descrito abaixo, o NÓ4 105 pode solicitar ou requerer que o NÓ2 110 proporcione informação que possa ser usada pelo NÓ4 105 para estabelecer um segredo compartilhado com o Nó3 107. A partir da autenticação do Nó4 105, o Nó2 110 gerará aleatoriamente uma chave singular a qual ela pode distribuir seguramente ao Nó3 107 e ao Nó4 105. Essas técnicas permitem o retardo de ida e volta associado com o contato com o servidor AAA 110 a ser eliminado e também reduzem o número de entidades que são expostas a um segredo que é compartilhado apenas entre um par de nós. Essas técnicas para estabelecer um segredo compartilhado entre dois nós, sem implicar em infraestrutura de rede para estabelecer o segredo compartilhado, serão descritas agora com referência à Figura 3.
A Figura 3 é um fluxograma 3 00 mostrando técnicas para estabelecer uma chave temporal entre um par de nós de acordo com uma implementação exemplar. Embora as técnicas da Figura 3 sejam descritas com referência à rede ad hoc 200 da Figura 2, será considerado que essas técnicas também podem ser empregadas a qualquer outra configuração de rede ad hoc. Além disso, na descrição a seguir, o uso dessas técnicas será descrito com relação a um único par de nós, contudo, deve ser considerado que essas técnicas podem ser usadas para estabelecer uma chave temporal entre múltiplos pares ou cada par de nós vizinhos em uma rede ad hoc. De acordo com uma implementação exemplar dessas técnicas, uma primeira chave secreta compartilhada (por exemplo, entre um Nó4 105 e o Nó2 110) e uma segunda chave secreta compartilhada (por exemplo, entre NÓ2 110 e o Nó3 107) são usadas para estabelecer uma chave temporal entre o Nó4 105 e o Nó3 107 sem implicar em inf raestrutura (por exemplo, servidor IAP ou servidor AAA). Desse modo, essas técnicas de gerenciamento de chave podem alavancar o modelo de autenticação 802.IX para estabelecimento de segredo compartilhado e confiança entre nós vizinhos, o qual é eficiente, automático, dinâmico e flexível.
Nesse exemplo, o NÓ2 110 e o NÓ3 107 compartilham uma primeira chave secreta compartilhada (SSK) que não é compartilhada com outros nós, e o NÓ2 110 e o NÓ4 105 compartilham uma segunda chave secreta compartilhada (SSK) que não é compartilhada com outros nós. A primeira SSK e a segunda SSK podem ser estabelecidas utilizando as técnicas conhecidas daqueles versados na arte (por exemplo, ΕΑΡ) .
Como será descrito em detalhe abaixo, a primeira SSK e a segunda SSK podem ser usadas para estabelecer uma chave temporal que é compartilhada apenas pelo NÓ3 107 e pelo NÓ4 105 .
Para estabelecer confiança entre o Nó4 105 e o Nó3 107, de acordo com uma implementação exemplar dessas técnicas, o Nó4 105 solicita uma primeira lista de nós de confiança a partir do NÓ3 107 na etapa 310. Em uma implementação, o Nó4 105 também poderia permutar uma lista de nós de confiança com o Nó3 107 quando ele transmite essa solicitação. Cada par de nós na rede 200 compartilha ao menos um nó de confiança comum, por exemplo, o IAP 12 0, 13 5 ou o servidor AAA 130 ou outro nó(s) de confiança comum, tal como o NÓ2 110 nesse cenário especifico.
Na etapa 320, o NÓ4 105 determina quais nós de confiança ele tem em comum com o NÓ3 107. Essa determinação pode ser realizada, por exemplo, mediante comparação da primeira lista de nós de confiança com uma lista de nós de confiança, que é de confiança do Nó4 105. Em uma implementação, o Nó4 105 pode selecionar um nó de confiança comum que é o mais próximos em termos de número de saltos ou está no percurso mais curto distante do NÓ4 105 . Alternativamente, o nó tendo o endereço MAC mais baixo poderia ser usado. 0 Nó3 107 também poderia realizar uma etapa de seleção de determinação similar. Deve ser 3 0 considerado que dependendo da configuração de rede poderia haver múltiplos nós de confiança em comum entre o NÓ4 105 e o Nó3 107. No caso de existir múltiplos nós comuns de confiança, então um deles pode ser selecionado como o nó de introdução com base em critérios tais como a distância mais curta ou o endereço MAC mais baixo, etc.
Nesse exemplo, o NÓ4 105 determina que o NÓ2 110 é de confiança para ambos, Nó4 105 e Nó3 107, e seleciona o Nó2 110 como o nó comum de confiança.
Na etapa 330, o Nó4 105 transmite uma mensagem de solicitação de introdução para o Nó2 110. A mensagem de solicitação de introdução pode incluir, entre outra informação, dados de autenticação para o Nó4 105 incluindo a segunda SSK, e pode ser transmitido utilizando um método de retransmissão 8 02.IX. Alternativamente, os dados de autenticação podem ser transmitidos separadamente, separados da mensagem de solicitação de introdução ou em resposta a uma mensagem de resposta positiva concedendo à solicitação na mensagem de solicitação de introdução.
0 Nó2 110 comum de confiança gera a chave única (por exemplo, PMK). Essa chave única pode compreender um número aleatório (RN) (também denominado "número utilizado uma vez") , o qual pode ser um valor hash baseado na primeira e/ou segunda SSK. Na etapa 340, o NÓ2 110 de confiança comum criptografa a primeira SSK utilizando a chave singular para gerar um primeiro valor criptografado (EV) , e transmite o primeiro EV ao NÓ4 105. 0 NÓ2 110 também criptografa a segunda SSK utilizando a chave singular para gerar um segundo EV, e transmite o segundo EV para o Nó3 107 .
Na etapa 350, o NÓ4 105 decriptografa o primeiro EV utilizando a segunda SSK para gerar a chave singular, e o Nó3 107 decriptografa o segundo EV utilizando a primeira SSK para também gerar a chave singular. Em outras palavras, o Nó4 105 e o Nó3 107 individualmente receberiam diferentes mensagens criptografadas que apenas poderiam ser decodificadas ou decriptografadas utilizando o segredo que eles compartilham com o Nó2 110 de confiança comum. O resultado decriptografado (isto é, a chave singular) será o mesmo em cada caso, e essa chave singular pode ser usada como o segredo compartilhado entre o NÓ4 105 e o NÓ3 107. A chave singular geralmente dura a sessão inteira, e é conhecida de três partes, e é conhecida de terceiras partes, e deve ser exposta o mínimo possível.
Na etapa 3 60, a chave única pode ser usada pelo Nó3 107 e pelo NÓ4 105 ao realizar um protocolo de autenticação mútua baseado em segredo compartilhado, tal como um estabelecimento de comunicação de quatro vias conforme especificado no IEEE 8 02.Ili, para derivar ou de outro modo estabelecer uma chave temporal (por exemplo, uma Chave Temporal de Grupo (GTK) e uma Chave Temporal em Pares (PTK)) ou outro segredo compartilhado apenas por intermédio do Nó 3 107 e NÓ4 105. Um processo de estabelecimento de comunicação de quatro vias exemplar será descrito abaixo com referência à Figura 5.
Roaming
Quando Nó4 105 e Nó2 110 tiverem um segredo compartilhado, se o Nó2 110 e o NÓ3 107 já tiverem estabelecido um segredo compartilhado, então para suportar roaming de assinante para o Nó3 107, o Nó2 110 pode atuar como um nó de introdução para ajudar o NÓ4 105 e o NÓ3 107 a também estabelecer um segredo compartilhado. 0 NÓ2 110 pode então gerar e distribuir material de chaveamento secreto para o Nó3 107 e NÓ4 105 no processo. Isso pode suportar fast handoff com o qual o segredo compartilhado entre o Nó4 105 e o Nó3 107 pode ser estabelecido mesmo antes do Nó4 105 roams ou se deslocar para a área de cobertura do Nó3 107.
A Figura 4 é um diagrama de fluxo de mensagem 4 00 mostrando processamento que ocorre em diferentes nós e mensagens permutadas por aqueles nós para estabelecer uma chave temporal compartilhada por um Nó4 105 e um NÓ3 107 de acordo com outra implementação exemplar. A rede ad hoc exemplar mostrada na Figura 4 compreende um AP 12 0, um Nól 115, um Nó2 110, NÓ3 107, e NÓ4 105, e um servidor AAA 13 0, onde o servidor AAA 130 é acoplado ao AP 120. Será considerado por aqueles versados na técnica que a rede ad hoc poderia incluir mais ou menos nós do que mostrado na Figura 4. Nesse exemplo, o nó de confiança comum é o AP 120, contudo, será considerado que o nó de confiança comum pode ser implementado em qualquer nó na rede ad hoc e o servidor AAA 13 0 pode ser implementado como um componente de infraestrutura ou em qualquer nó na rede ad hoc. Além disso, também será considerado que com a finalidade de simplicidade, outras etapas intermediárias (não mostradas na Figura 4) podem ocorrer como parte do protocolo mostrado na Figura 4.
Na etapa 410, o servidor AAA 130 e o NÓ4 105 derivam uma primeira chave secreta compartilhada por intermédio de um protocolo de autenticação (por exemplo, ΕΑΡ) entre o servidor AAA 130 e o NÓ4 105. O AP 120 e o NÓ4 105 compartilham a primeira chave secreta compartilhada.
Na etapa 420, o servidor AAA 130 e o NÓ3 107 derivam uma segunda chave secreta compartilhada por intermédio de um protocolo de autenticação entre o servidor AAA 13 0 e o Nó3 107. 0 AP 120 e o Nó3 107 compartilham a segunda chave secreta compartilhada.
Nesse ponto, o Nó3 107 ou o Nó4 105 tenta se comunicar com o outro nó, e eventualmente comunica uma mensagem de solicitação de introdução ao AP 120.
Na etapa 430, o AP 120 pode gerar uma chave única. Em uma modalidade, a chave única compreende uma chave mestra em pares. Em uma implementação, o AP 120 pode compreender, por exemplo, um gerador de número pseudoaleatório configurado para gerar aleatoriamente a chave única. Em uma implementação o AP 12 0 pode compreender, por exemplo, uma função hash a qual calcula a chave única mediante hashing de pelo menos uma entrada com a primeira chave secreta compartilhada ou com a segunda chave secreta compartilhada. Em ainda outra implementação, a função hash pode calcular a chave única mediante hashing da primeira chave secreta compartilhada e da segunda chave secreta compartilhada.
Na etapa 440, o AP 120 criptografa a chave única com primeira chave secreta compartilhada para gerar uma primeira chave única criptografada e transmite a primeira chave única criptografada para o Nó4 105. Na etapa 442, o Nó4 105 decriptografa a primeira chave única criptografada utilizando a primeira chave secreta compartilhada para gerar a chave única.
Na etapa 450, o AP 120 criptografa a chave única com a segunda chave secreta compartilhada para gerar uma segunda chave única criptografada e transmite a segunda chave única criptografada para o Nó3 107. Na etapa 452, o Nó3 107 decriptografa a segunda chave única criptografada utilizando a segunda chave secreta compartilhada para gerar a chave única. Em uma implementação, a chave única pode ser retida no Nó4 105 e no NÓ3 107.
Na etapa 460, o Nó4 105 e o NÓ3 107 podem então usar a chave única para estabelecer uma chave temporal, compartilhada apenas pelo NÓ4 105 e pelo NÓ3 107, para criptografar ou produzir comunicações de dados entre o Nó4 105 e o Nó3 107. Em uma modalidade, onde a chave única compreende uma chave mestra em pares, e o Nó4 105 e o NÓ3 107 usam a chave mestra em pares durante um protocolo de autenticação mútua baseada em segredo compartilhado, tal como um estabelecimento de ligação de quatro vias IEEE 802. lli, entre o NÓ4 105 e o NÓ3 107 para derivar a chave temporal compartilhada apenas pelo Nó4 105 e pelo Nó3 107. 0 Nó4 105 e o Nó3 107 podem re-estabelecer regularmente a 2 0 chave temporal após um período expirar desde a comunicação mais recente entre o Nó4 105 e o Nó3 107. Serão descritas agora as técnicas para estabelecer a chave temporal com referência à Figura 5.
Estabelecimento de Comunicação de Quatro Vias 2 5 A Figura 5 é um diagrama de fluxo de mensagem
mostrando mensagens permutadas durante um estabelecimento de comunicação de quatro vias 560.
Na etapa 562, o Nó3 607 envia um primeiro valor de um único número (ANonce) ao Nó4 105. Um número utilizável uma vez (ou "número usado uma vez") é um número aleatório (RN) ou um número pseudoaleatório (PRN). Nesse ponto, o NÓ4 105 tem agora todos os atributos para construir o PTK. Os atributos podem compreender: o primeiro valor de número utilizável uma vez (ANonce) (o qual corresponde ao RN) , segundo valor de número utilizável uma vez do Nó4 (SNonce) , e possivelmente endereços MAC do Nó3 107 e Nó4 105 .
Na etapa 564, o Nó4 105 gera a PTK mediante concatenação dos atributos (observados acima) e executando a concatenação resultante através de uma função hash criptográfica (pseudoaleatória). 0 estabelecimento de comunicação também produz a GTK a qual pode ser usada para decriptografar tráfego multicast e de broadcast.
Na etapa 566, o NÓ4 105 envia seu próprio valor de segundo número utilizável uma vez (SNonce) ao Nó3 107 em conjunto com um Código de Integridade de Mensagem (MIC). O MIC é uma soma de verificação criptográfica usada no processo de estabelecimento de comunicação para confirmar se a mensagem não foi violada durante o trânsito.
Na etapa 568, o NÓ3 107 utiliza o valor de segundo número utilizável uma vez (SNonce) para derivar a PTK e verifica o MIC a partir do NÓ4 105.
Na etapa 570, o Nó3 107 envia então ao NÓ4 105 a GTK e um número de seqüência em conjunto com outro MIC. O número de seqüência é o número de seqüência que será usado no próximo quadro de multicast ou broadcast, de modo que o Nó4 105 recebedor pode realizar detecção de reprodução básica.
Na etapa 572, o NÓ4 105 envia uma confirmação (ACK) ao Nó3 107 para indicar que a configuração está concluída. Comunicação bem-sucedida com a PTK comprova que o NÓ4 10 5 e o Nó3 107 autenticaram-se mutuamente. Tão logo a PTK seja obtida ela pode ser dividida em três chaves separadas: uma Chave de Confirmação EAPOL-Key (KCK) , uma Chave de Criptografia EAPOL-Key (KEK) , e uma Chave Temporal (TK) . A KCK é usada para computar o MIC para os pacotes EAPOL-Key, a KEK é usada para prover confidencialidade para os pacotes EAPOL-Key, e a TK é usada para criptografar o tráfego sem fio efetivo.
Links de Cruzamento de Malha
A Figura 6 é uma representação simplificada de uma
rede ad hoc exemplar 60 0. A rede ad hoc 600 compreende um Nó4 6 05, uma pluralidade de outros nós 610, 615, 635, 640, 645, pontos de acesso (IAPs) 620, 655, um roteador 625, e um servidor AAA 630. A porção de inf raestrutura da rede
inclui os IAPs 620, 635 que são acoplados ao servidor AAA 630 por intermédio do roteador 625. Nessa configuração de rede exemplar, o Nól 615 e o Nó 645 estão a um salto a partir do IAP 620, o Nó2 610 e o Nó 640 estão a dois saltos a partir do IAP 620, e o Nó 605 está a três saltos a partir
2 0 do IAP 62 0.
Essa configuração de rede ad hoc exemplar 600 ilustra o conceito de ligação de cruzamento de malha. Mesmo na ausência de assinante realizando roaming, as ligações de cruzamento de malha podem ser estabelecidas seguramente.
Por exemplo, na Figura 6, o NÓ2 610 poderia autenticar através do Nó3 64 5 até o IAP 62 0 (o qual compartilha um segredo com o Nó2 610), ou o Nó3 645 poderia autenticar através do NÓ2 610 até o IAP 62 0 (o qual compartilha um segredo com o Nó3 645) . Em qualquer caso, o mecanismo
3 0 proposto resultaria em uma chave compartilhada apenas pelo IAP 620, Nó2 610 e NÓ3 645 após o que o NÓ2 610 e o NÓ3 645 passariam pelo acordo de chave em pares usual.
No relatório descritivo precedente, modalidades específicas da presente invenção foram descritas. Contudo, aqueles de conhecimento comum na técnica consideram que várias modificações e alterações podem ser feitas sem se afastar do escopo da presente invenção conforme mostrado nas reivindicações abaixo. Consequentemente, o relatório descritivo e as figuras devem ser considerados em um sentido ilustrativo mais propriamente do que em um sentido restritivo, e se pretende que todas as tais modificações sejam incluídas no escopo da presente invenção.
Por exemplo, as modalidades reveladas também podem ser estendidas para o caso sem infraestrutura onde nenhuma conexão para infraestrutura está disponível. Por exemplo, em uma rede ad hoc autônoma compreendendo os Nós A, B, C, se o Nó A pode se autenticar mutuamente com o Nó b, e o Nó B pode se autenticar mutuamente com o Nó C, mas o Nó A e o Nó C não podem se autenticar mutuamente, então o Nó B pode
2 0 atuar como um nó de introdução, e poderia seguramente
introduzir e distribuir material de chaveamento para o Nó A e o Nó C de modo que eles poderiam se comunicar seguramente mutuamente.
Os benefícios, vantagens, soluções para os problemas, e qualquer elemento(s) que possa fazer com que qualquer benefício, vantagem, ou solução ocorra ou se torne mais acentuado não devem ser considerados como aspectos ou elementos cruciais, exigidos, ou essenciais de qualquer uma ou de todas as reivindicações. A invenção é definida apenas
3 0 pelas reivindicações anexas incluindo quaisquer emendas feitas durante a pendência desse pedido e todos os equivalentes dessas reivindicações conforme editados.

Claims (10)

1. Método para estabelecer uma chave temporal compartilhada pelo segundo nó e pelo terceiro nó, em uma rede ad hoc compreendendo um primeiro nó, um segundo nó, e um terceiro nó e um nó intermediário ao longo de um percurso de comunicação entre o primeiro nó e ao menos um do segundo nó e o terceiro nó, em que o primeiro nó e o segundo nó compartilham uma primeira chave secreta compartilhada, em que o primeiro nó e o terceiro nó compartilham uma segunda chave secreta compartilhada, o método caracterizado por compreender: gerar uma chave única no primeiro nó; criptografar a chave única com primeira chave secreta compartilhada para gerar uma primeira chave única criptografada e transmitir a primeira chave única criptografada para o segundo nó; criptografar a chave única com segunda chave secreta compartilhada para gerar uma segunda chave única criptografada e transmitir a segunda chave única criptografada para o terceiro nó; decriptografar a primeira chave única criptografada no segundo nó para gerar a chave única no segundo nó; decriptografar a segunda chave única criptografada no terceiro nó para gerar a chave única no terceiro nó; e usar a chave única para estabelecer a chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó, em que a chave temporal é usada para proteger as comunicações entre o segundo nó e o terceiro nó.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave única compreende uma chave mestra em pares, e de que a utilização da terceira chave secreta compartilhada para estabelecer uma chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó, compreende: usar a chave mestra em pares durante o protocolo de autenticação mútua baseado em segredo compartilhado entre o segundo nó e o terceiro nó para derivar a chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a geração de uma chave única no primeiro nó compreende: calcular o código de autenticação de mensagem de chave única mediante realização de hashing em ao menos duas de: uma entrada, a primeira chave secreta compartilhada e a segunda chave secreta compartilhada.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave única é retida no segundo nó e no terceiro nó, e de que o segundo nó e o terceiro nó re-estabelecem a chave temporal para criptografar a comunicação entre o segundo nó e o terceiro nó após um período expirar desde a comunicação mais recente entre o segundo nó e o terceiro nó.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o nó intermediário não pode determinar a chave única.
6. Rede ad hoc caracterizada por compreender: um primeiro nó configurado para gerar uma chave única; um segundo nó em que o primeiro nó e o segundo nó compartilham uma primeira chave secreta compartilhada; um terceiro nó, era que o primeiro nó e o terceiro nó compartilham uma segunda chave secreta compartilhada; e um nó intermediário ao longo de um percurso de comunicação entre o primeiro nó e ao menos um do segundo nó e do terceiro nó, em que o primeiro nó é configurado adicionalmente para criptografar a chave única com a primeira chave secreta compartilhada para gerar uma primeira chave única criptografada e transmitir a primeira chave única criptografada para o segundo nó, em que o primeiro é configurado ainda para criptografar a chave única com a segunda chave secreta compartilhada para gerar uma segunda chave única criptografada e transmitir a segunda chave única criptografada para o terceiro nó, em que o segundo nó é configurado adicionalmente para decriptografar a chave única criptografada para gerar a chave única, em que o terceiro nó é configurado adicionalmente para decriptografar a chave única criptografada para gerar a chave única, em que o segundo nó e o terceiro nó são configurados adicionalmente para usar a chave única para estabelecer uma chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó, e em que a chave temporal é usada para proteger as comunicações entre o segundo nó e o terceiro nó.
7. Rede ad hoc, de acordo com a reivindicação 6, caracterizada pelo fato de que a chave única compreende uma chave mestra em pares, e de que o segundo nó e o terceiro nó são configurados ainda para usar a chave mestra em pares durante um protocolo de autenticação mútua baseada em segredo compartilhado entre o segundo nó e o terceiro nó para derivar a chave temporal compartilhada apenas pelo segundo nó e pelo terceiro nó.
8. Rede ad hoc, de acordo com a reivindicação 6, caracterizada pelo fato de que o primeiro nó compreende um ponto de acesso, e de que a rede ad hoc compreende ainda: um servidor de autenticação acoplado ao ponto de acesso; em que o servidor de autenticação e o segundo nó derivam a primeira chave secreta compartilhada por intermédio de um protocolo de autenticação entre o servidor de autenticação e o segundo nó, e em que o servidor de autenticação e o terceiro nó derivam a segunda chave secreta compartilhada por intermédio de um protocolo de autenticação entre o servidor de autenticação e o terceiro nó.
9. Rede ad hoc, de acordo com a reivindicação 6, caracterizada pelo fato de que o segundo nó e o terceiro nó utilizam a chave temporal para criptografar a comunicação de dados entre o segundo nó e o terceiro nó.
10. Rede ad hoc, de acordo com a reivindicação 6, caracterizada pelo fato de que a chave única é retida no segundo nó e no terceiro nó, e de que o segundo nó e o terceiro nó re-estabelecem a chave temporal para criptografar a comunicação entre o segundo nó e o terceiro nó após um período expirar desde a última comunicação mais recente entre o segundo nó e o terceiro nó.
BRPI0716621-4A 2006-08-15 2007-08-08 Gerenciamento de chave de rede ad-hoc BRPI0716621A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/464.744 2006-08-15
US11/464,744 US7793103B2 (en) 2006-08-15 2006-08-15 Ad-hoc network key management
PCT/US2007/075428 WO2008021855A2 (en) 2006-08-15 2007-08-08 Ad-hoc network key management

Publications (1)

Publication Number Publication Date
BRPI0716621A2 true BRPI0716621A2 (pt) 2013-10-08

Family

ID=39082914

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0716621-4A BRPI0716621A2 (pt) 2006-08-15 2007-08-08 Gerenciamento de chave de rede ad-hoc

Country Status (4)

Country Link
US (1) US7793103B2 (pt)
BR (1) BRPI0716621A2 (pt)
GB (1) GB2453091B (pt)
WO (1) WO2008021855A2 (pt)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
US8095816B1 (en) 2007-04-05 2012-01-10 Marvell International Ltd. Processor management using a buffer
US8443187B1 (en) 2007-04-12 2013-05-14 Marvell International Ltd. Authentication of computing devices in server based on mapping between port identifier and MAC address that allows actions-per-group instead of just actions-per-single device
US8321706B2 (en) 2007-07-23 2012-11-27 Marvell World Trade Ltd. USB self-idling techniques
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
US20110268274A1 (en) * 2008-05-28 2011-11-03 Agency For Science, Technology And Research Authentication and Key Establishment in Wireless Sensor Networks
US8245039B2 (en) * 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8510560B1 (en) * 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8296555B2 (en) * 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
WO2010077787A1 (en) * 2009-01-05 2010-07-08 Marvell World Trade Ltd. Method and system for hibernation or suspend using a non-volatile-memory device
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
TWI401979B (zh) * 2009-10-14 2013-07-11 Ind Tech Res Inst 無線感測網路之存取授權裝置與方法
CN102056159B (zh) 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
KR20130098368A (ko) * 2010-09-21 2013-09-04 액티비덴티티, 인크. 공유 비밀 확립 및 분배
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8619990B2 (en) 2011-04-27 2013-12-31 International Business Machines Corporation Secure key creation
US8755527B2 (en) 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8566913B2 (en) 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
US8789210B2 (en) 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US9141394B2 (en) 2011-07-29 2015-09-22 Marvell World Trade Ltd. Switching between processor cache and random-access memory
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
CN104396184B (zh) * 2012-04-12 2017-12-01 丁津泰 基于有错配对的新密码系统
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9060265B2 (en) * 2013-02-06 2015-06-16 I-Shou University Wireless sensor network and central node device thereof
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9171145B2 (en) * 2013-05-24 2015-10-27 Symantec Corporation Protecting cryptographic secrets using file system attributes
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
US9124580B1 (en) * 2014-02-07 2015-09-01 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
EP3326323B1 (en) * 2015-07-17 2021-05-12 Robert Bosch GmbH Method and system for shared key and message authentication over an insecure shared communication medium
US10764042B2 (en) * 2015-09-08 2020-09-01 Jintai Ding Password based key exchange from ring learning with errors
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
US10932129B2 (en) 2017-07-24 2021-02-23 Cisco Technology, Inc. Network access control
US11166156B2 (en) 2018-09-07 2021-11-02 Qualcomm Incorporated Secure friendship establishment in a mesh network
US11240025B2 (en) 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
CN112153646B (zh) * 2019-06-28 2022-03-08 华为技术有限公司 认证方法、设备及系统
US11601805B2 (en) * 2019-08-26 2023-03-07 Qualcomm Incorporated 5G broadcast/multicast security
US11632672B2 (en) * 2019-12-30 2023-04-18 Texas Instruments Incorporated Systems and methods to support data privacy over a multi-hop network
CN111817844B (zh) * 2020-07-20 2021-06-25 西安电子科技大学 一种应急场景下的双链路无线自组网及安全防御方法
WO2022046798A1 (en) * 2020-08-24 2022-03-03 Eleven Software Inc. Key matching for eapol handshake using distributed computing
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
FI20021235A0 (fi) 2002-06-24 2002-06-24 Nokia Corp Menetelmä ja järjestelmä redundanttia IP-edelleenohjausta varten tietoliikenneverkossa
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
WO2005045642A2 (en) * 2003-11-04 2005-05-19 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks

Also Published As

Publication number Publication date
GB0901266D0 (en) 2009-03-11
WO2008021855A3 (en) 2008-08-28
GB2453091B (en) 2011-06-08
GB2453091A (en) 2009-03-25
US7793103B2 (en) 2010-09-07
WO2008021855A2 (en) 2008-02-21
US20080046732A1 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
BRPI0716621A2 (pt) Gerenciamento de chave de rede ad-hoc
US9735957B2 (en) Group key management and authentication schemes for mesh networks
KR101054202B1 (ko) 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리
US9554270B2 (en) Enhanced security for direct link communications
KR100896365B1 (ko) 모바일 디바이스 인증 방법 및 장치
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
AU2007292554B2 (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
US8423772B2 (en) Multi-hop wireless network system and authentication method thereof
US20100293378A1 (en) Method, device and system of id based wireless multi-hop network authentication access
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2004049740A2 (en) 802.11using a compressed reassociation exchange to facilitate fast handoff
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
WO2012028043A1 (zh) 认证方法、装置及系统
Fantacci et al. Analysis of secure handover for IEEE 802.1 x-based wireless ad hoc networks
WO2010094185A1 (zh) 安全切换方法及系统
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Nomula et al. Multi-photon tolerant protocols for quantum secure communication in wireless standards
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
Sithirasenan et al. Enhanced CRA protocol for seamless connectivity in wireless networks
WO2024026735A1 (zh) 认证方法、装置、设备及存储介质
Li Efficient security protocols for fast handovers in wireless mesh networks
Mani et al. Secured broadband data access system in WiMAX
Rastogi et al. Secure scheme during vertical handoff in integrated heterogeneous wireless systems
Agarrwal et al. Authentication and key management in wireless mesh network

Legal Events

Date Code Title Description
B08L Patent application lapsed because of non payment of annual fee [chapter 8.12 patent gazette]

Free format text: REFERENTE AO NAO RECOLHIMENTO DAS 5A, 6A E 7A ANUIDADES.

B08I Publication cancelled [chapter 8.9 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 8.12 NA RPI NO 2277 DE 26/08/2014 POR TER SIDO INDEVIDA.

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE AS 5A, 6A, 7A, 8A, 9A, 10A, 11A, 12A E 13A ANUIDADES.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2602 DE 17-11-2020 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.