CN101335621B - 一种802.11i密钥管理方法 - Google Patents
一种802.11i密钥管理方法 Download PDFInfo
- Publication number
- CN101335621B CN101335621B CN200710117956XA CN200710117956A CN101335621B CN 101335621 B CN101335621 B CN 101335621B CN 200710117956X A CN200710117956X A CN 200710117956XA CN 200710117956 A CN200710117956 A CN 200710117956A CN 101335621 B CN101335621 B CN 101335621B
- Authority
- CN
- China
- Prior art keywords
- sta
- key
- centralized device
- master key
- management method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种802.11i密钥管理方法,基于采用802.11分离MAC方案的系统构架实现,STA通过分离MAC构架中的集中式设备完成主密钥协商;在获得主密钥后,STA与所述集中式设备进一步协商,获得用于业务流加密的密钥;STA利用用于业务流加密的密钥给数据加密。本发明基于分离MAC的802.11i密钥管理方案简化了STA发生二层切换时的接入认证和密钥协商过程,从而减少了整个二层切换的时延。本发明的认证处理以及数据加密的两个端点位于STA与集中设备上,可以有效的防止黑客通过替换AP等物理手段达到访问网络的目的。另外,本发明还便于升级,并减少了升级的成本。
Description
技术领域
本发明无线局域网接入领域,具体地说,本发明涉及一种802.11i密钥管理方法。
背景技术
由于IEEE802.11-1999中WEP已被业界证明存在重大的缺陷,而且并没有提供安全的认证机制。因此在2004年IEEE标准组提出IEEE802.11i标准,标准中提出了RSN以增强无线局域网接入的安全性。
RSN使用IEEE802.1X标准完成对STA的接入认证,并使用TKIP或CCMP加密算法对传输数据进行加密和完整性保护。由于IEEE802.1X认证信息是通过802.11的数据帧传送的,因此RSN在STA与AP完成关联后发生作用。对于支持RSN的STA接入过程可以分为以下几个阶段:安全能力协商阶段,IEEE802.1X认证阶段,密钥协商阶段,传输数据转发保护。在安全能力协商阶段中,STA完成AP的探测,与AP进行开放系统认证以及关联过程;在此阶段中双方通过在信标帧,探询帧,关联帧等管理帧中增加RSN IE(RSN信息元素)来确定并选择RSN中双方共同支持的认证、加密方式。在IEEE802.1X认证阶段,STA通过AP与AAA服务器进行双向认证,AP只对认证成功的STA进行数据转发;在密钥协商阶段,STA与AP协商出用于数据加密的密钥。最后在传输数据转发保护阶段,STA通过无线链路发送加密数据给AP,AP将其解密并转发给目的地址。
802.11i标准中STA的接入认证和密钥管理定义在AP实体上,这种网络结构在大规模布设无线网络时显现了它的不足:
STA也不可能根据支持话音之类的实时应用的需求执行快速切换;
如果某个接入点遭遇盗窃或破坏,安全将得不到保证。
由于无线接入点的数量较多,当运营商需要升级认证控制功能时,需要替换大量的接入点,不易于升级。
每个无线接入点都需要与AAA服务器建立连接并维持相互之间的安全的关联,这将增加AAA服务器的负担。
STA在发生二层切换时,在802.11i协商过程中需要花费大量的时间进行认证,因此不适合实时业务的开展。
另一方面,在IETF RFC4118中,根据IEEE802.11MAC功能实现的不同,将WLAN结构划分为本地MAC方式、分离MAC方式和远程MAC方式。其中,分离MAC方式是将MAC功能中的非实时部分实现在集中式设备上,而将和物理层联系比较紧密或实时性要求比较强的部分实现在AP上。控制了AP成本,利于开展话音业务和实现无线资源管理等高级管理功能。
为方便理解,下面列出本发明中出现的一些术语的中英文对照:
CCMP:Counter mode with CBC-MAC Protocol
PMK:Pairwise Master Key,对等主密钥
PMKID:Pairwise Master Key Identity,对等主密钥标识
AP:Access Point,接入点
STA:Station客户端
EAP:Extensible Authentication Protocol,可扩展认证协议
EAPOL:EAP Over LAN,局域网帧承载的EAP消息
RADIUS:Remote Authentication Dial-In User Service,远程用户拨号认证系统
TKIP:Temporal Key Integrity Protocol,瞬时密钥完整性协议
GRE:Generic Routing Encapsulation,通用路由封装协议
AAA:Authentication、Authorization、Accounting,认证、授权、计费
RSN:Robust Security Network,增强性安全网络
RSN IE:RSN Information Element,增强性安全网络信息元素
PTK:Pairwi se Transient Key成对瞬时密钥
发明内容
本发明的目的是利用802.11分离MAC技术,提出一种集中式的802.11i认证密钥管理方法。
为实现上述发明目的,本发明提供的802.11i密钥管理方法,基于采用802.11分离MAC方案的系统构架实现,包括如下步骤:
1)安全能力协商阶段:STA与集中式设备之间完成安全能力协商;
2)IEEE802.1X认证阶段:STA通过集中式设备与认证服务器进行消息交互,完成双向认证和主密钥的协商;
3)密钥协商阶段:集中式设备获得主密钥后,与STA进一步协商,得到用于业务流加密的密钥;
4)传输数据转发保护:STA利用用于业务流加密的密钥给数据加密,然后将加密数据发送给集中式设备,集中式设备将其解密并转发给目的地址。
上述技术方案中,所述步骤3)中,所述集中式设备与STA的进一步协商是通过四次握手过程实现。
上述技术方案中,所述步骤3)中,所述集中式设备获得主密钥后,还将该主密钥缓存到一个数据结构变量中,该数据结构变量存储有每个STA的MAC地址、主密钥和主密钥标识,形成主密钥索引表。
上述技术方案中,所述数据结构变量是链表。
上述技术方案中,所述认证服务器是RADIUS服务器。
上述技术方案中,所述步骤4)中采用TKIP或CCMP加密算法对数据进行加密。
上述技术方案中,当STA发生二层切换时,集中式设备根据STA提供的主密钥标识查找主密钥索引表,如果在主密钥索引表中找到相应的匹配项目,则集中式设备直接与STA进一步协商,得到用于业务流加密的密钥。
上述技术方案中,当STA发生二层切换时,密钥管理方法包括如下步骤:
21)STA切换到新的AP上时,与集中式设备进行重新关联,关联请求帧携带着前一次认证协商得到的主密钥标识;
22)集中式设备按STA发送的主密钥标识查找本地的主密钥索引表;如果在主密钥索引表中找到相应的匹配项目,则发起802.11i四次握手过程,得到新的用于业务流加密的密钥;
23)STA利用新的用于业务流加密的密钥给数据加密,然后将加密数据发送给集中式设备,集中式设备将其解密并转发给目的地址。
上述技术方案中,所述主密钥是PMK密钥。
上述技术方案中,所述用于业务流加密的密钥是PTK密钥。
基于分离MAC的802.11i密钥管理方案简化了STA发生二层切换时的接入认证和密钥协商过程,从而减少了整个二层切换的时延。而且集中式密钥管理方案也解决了背景技术中提到的传统密钥管理的缺陷。例如:1、本发明的认证处理以及数据加密的两个端点位于STA与集中设备上,可以有效的防止黑客通过替换AP等物理手段达到访问网络的目的。2、相对无线接入点AP来说,集中设备的数量较少,当运营商需要升级认证控制功能时,仅需要升级集中设备即可,因此便于升级,减少了升级的成本。
附图说明
图1是基于802.11分离MAC的密钥管理示意及模块图
图2是基于分离MAC的密钥管理信令时序图
图3是切换过程中密钥管理示意图
图4是将密钥下发给内核High MAC模块的处理图
具体实施方式
本发明由集中式设备负责对STA的认证,集中式设备维护着所有AP下接入的STA认证、密钥等信息。由于这些信息并不维护在每个AP上,当STA从一个AP切换到另一个AP时,集中式设备并不需要对STA重新进行整个认证过程,而是根据STA在接入时提供的主密钥索引,找到以前认证时获得的主密钥,并直接进入密钥协商中的四次握手过程,从而减少整个二层切换的时延。
下面结合附图和具体实施例对本发明作进一步地描述。
实施例1
本实施例的系统构架基于分离MAC方案,将MAC层拆分为两部分,即HighMAC部分和Low MAC部分。其中,High MAC部分实现在集中式设备上,以支持无线资源的管理、优化移动性管理;Low MAC部分实现在接入点上,主要是处理对实时性要求比较高以及和物理层关系比较紧密的功能。
High MAC部分实现的功能:管理帧的处理;能够保证STA与AC之间的管理帧交互;数据帧的处理,包括分组和重组;能够将STA发送的数据帧转换成以太网帧;或将发送给STA的以太网帧转换为802.11数据帧,发送给STA;转发功能;数据报文的加密、解密。
Low MAC部分实现的功能:控制帧的处理;速率调整;信标帧的产生;探询帧的处理;节电模式的处理。
如附图1所示,本实施例的集中式设备具有基于分离MAC的密钥管理系统主要涉及到以下几个功能模块:认证和密钥协商模块、RADIUS客户端模块、内核中的High MAC模块。其中认证和密钥协商模块主要完成与用户端进行认证以及密钥握手通信,其它模块给予辅助。
如图2所示,本实施例中,STA第一次接入时密钥管理流程如下:
(1)认证和密钥协商模块在程序启动时,初始化认证和加密的方式,以及网络套接口、Netlink套接口和本地套接口,然后进入无限循环,等待接收消息。
(2)当AP启动后,向集中式设备发送注册信息,在成功注册之后,集中式设备的内核通过Netlink套接口将AP信息发送至认证和密钥协商模块。
(3)STA接入网络,与集中设备先后进行开放系统认证、关联,关联过程中STA与集中设备完成认证和加密方式的协商,即安全能力协商。该过程AP需要将关联请求帧通过GRE隧道转发给集中设备,成功之后内核通过netlink套接口将STA的MAC地址、认证和加密方式等信息发送至认证和密钥协商模块。此时在认证和密钥协商模块中已经维护一张与AP相关的链表,里面存放了AP的MAC、及其RSN参数等相关信息。同时也有了一张与其关联的STA相关的链表,其中存放了STA的MAC,及其RSN参数等相关信息。至此安全能力协商阶段完成。
(4)进入802.1X认证阶段,STA发送EAPOL开始消息,引发802.1X双向认证(也可以由集中式设备直接发送EAPOL身份请求消息引发认证)。此时集中式设备在STA与RADIUS服务器之间负责EAP消息的传递,STA与集中式设备之间是EAPOL消息,集中式设备与RADIUS服务器之间是由RADIUS协议承载的EAP消息(在集中式设备上由认证和密钥协商模块解析、封装和处理EAPOL消息,RADIUS客户端模块解析、封装和处理RADIUS消息,两个模块之间通过本地套接口发送内部消息)
(5)当双向认证在STA与RADIUS服务器之间成功完成之后,服务器会将EAP认证成功消息以及PMK传递给集中式设备,集中式设备获得PMK后,将该PMK缓存到一个全局的的链表中,该链表是一个存储有STA的MAC地址、PMK和PMKID三元组的链表。(这一缓存表也可采用链表以外的其它数据结构实现,如采用哈西表的方式实现,这是本领域技术人员容易理解的)此时无线认证结束,向RADIUS客户端模块发送计费消息给RADIUS服务器,并进入密钥协商阶段。
(6)集中式设备将自己产生的随机数以及MAC地址通过EAPOL-Key发送给STA(即802.11i四次握手消息1)
(7)STA发送四次握手消息2(其中包括STA的MAC地址和STA产生的随机数),集中式设备利用消息中的信息产生PTK,且由PTK推导出各种所需要的密钥。并发送包含组播密钥的消息3
(8)STA以消息4最终确认,四次握手至此完成。整个802.1X认证密钥协商过程结束。
(9)集中式设备上的认证和密钥协商模块下发PTK等密钥材料给位于驱动层的802.11High MAC功能单元,以供内核驱动程序加密数据(图4)。
(10)最后,STA发送加密数据给AP,AP使用GRE隧道直接将加密数据发送给集中设备,集中式设备中的802.11High MAC模块使用一定加密算法(如TKIP或CCMP)和PTK对STA数据解密并转发至目的地址。
上述过程为STA首次接入认证的过程,当STA已经完成首次接入并发生切换时的过程如下(图3):
(1)当STA要从原始AP移动到新的AP的时候,与集中式设备上的High MAC功能单元进行重新关联,关联请求帧携带着前一次认证协商得到的PMKID。集中式设备提取PMKID与本地的PMKID缓存表比较,发现对应的PMK已经存在,于是触发二层切换的密钥协商过程;
(2)触发二层切换的集中式设备在与STA完成无线关联之后直接发送四次握手的第一个消息,收到四次握手消息的客户端于是也进入四次握手。客户端和集中式设备利用第一次协商的PMK协商出全新的PTK;
(3)集中式设备上的认证和密钥协商模块下发PTK等密钥材料给位于驱动层的802.11High MAC功能单元,以供内核驱动程序加密数据(图4)。
(4)最后,STA发送加密数据给新的AP,新的AP使用GRE隧道直接将加密数据发送给集中设备,集中式设备中的802.11High MAC模块使用一定加密算法(如TKIP或CCMP)和新的PTK对STA数据解密并转发至目的地址。
试验数据:
按图4拓扑网络结构搭建试验床进行试验,结果如下:
第一次整个认证和协商过程总共需要传输了33个报文,包括了2个设备认证,2个无线关联帧,4个密钥协商帧,剩下的全部为用户认证数据,经历了约400毫秒,这意味着只要客户接入网络就需要接近400毫秒的消耗。如果客户是第一次接入网络这个过程是必须的,然而如果客户通过认证后在网内移动还需要这种反复的认证,这样的延迟就是不能接受的,这400毫秒时间这对普通人虽然是转瞬即逝,但是对于QoS要求高的应用,如VoIP业务,用户就可以明显的感觉到语音的中断。
切换过程的认证和密钥协商试验。对于非集中式架构的方案,切换过程的接入与第一次接入一样需要花费400毫秒。而使用本发明的方案,切换过程只需要传输8个报文,消耗大约80毫秒,极大的提高了切换速度。
Claims (8)
1.一种802.11i密钥管理方法,基于采用802.11分离MAC方案的系统构架实现,STA通过分离MAC构架中的集中式设备完成主密钥协商;在获得主密钥后,STA与所述集中式设备进一步协商,获得用于业务流加密的密钥;STA利用用于业务流加密的密钥给数据加密;
所述密钥管理方法包括如下步骤:
1)安全能力协商阶段:STA与集中式设备之间完成安全能力协商;
2)IEEE 802.1X认证阶段:STA通过集中式设备与认证服务器进行消息交互,完成双向认证和主密钥的协商;
3)密钥协商阶段:集中式设备获得主密钥后,与STA进一步协商,得到用于业务流加密的密钥;
4)传输数据转发保护:STA利用用于业务流加密的密钥给数据加密,然后将加密数据发送给集中式设备,集中式设备将其解密并转发给目的地址;
STA发生二层切换时,密钥管理方法包括如下步骤:
21)STA切换到新的AP上时,与集中式设备进行重新关联,关联请求帧携带着前一次认证协商得到的主密钥标识;
22)集中式设备按STA发送的主密钥标识查找本地的主密钥索引表;如果在主密钥索引表中找到相应的匹配项目,则发起802.11i四次握手过程,得到新的用于业务流加密的密钥;
23)STA利用新的用于业务流加密的密钥给数据加密,然后将加密数据发送给集中式设备,集中式设备将其解密并转发给目的地址。
2.按权利要求1所述的密钥管理方法,其特征在于,所述步骤3)中,所述集中式设备与STA的进一步协商是通过四次握手过程实现。
3.按权利要求2所述的密钥管理方法,其特征在于,所述步骤3)中,所述集中式设备获得主密钥后,还将该主密钥缓存到一个数据结构变量中,该数据结构变量存储有每个STA的MAC地址、主密钥和主密钥标识,形成主密钥索引表。
4.按权利要求3所述的密钥管理方法,其特征在于,所述数据结构变量是链表。
5.按权利要求1所述的密钥管理方法,其特征在于,所述认证服务器是 RADIUS服务器。
6.按权利要求1所述的密钥管理方法,其特征在于,所述步骤4)中采用TKIP或CCMP加密算法对数据进行加密。
7.按权利要求1所述的密钥管理方法,其特征在于,当STA发生二层切换时,集中式设备根据STA提供的主密钥标识查找主密钥索引表,如果在主密钥索引表中找到相应的匹配项目,则集中式设备直接与STA进一步协商,得到用于业务流加密的密钥。
8.按权利要求1所述的密钥管理方法,其特征在于,所述主密钥是PMK密钥,所述用于业务流加密的密钥是PTK密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710117956XA CN101335621B (zh) | 2007-06-26 | 2007-06-26 | 一种802.11i密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710117956XA CN101335621B (zh) | 2007-06-26 | 2007-06-26 | 一种802.11i密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101335621A CN101335621A (zh) | 2008-12-31 |
CN101335621B true CN101335621B (zh) | 2011-03-16 |
Family
ID=40197960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710117956XA Expired - Fee Related CN101335621B (zh) | 2007-06-26 | 2007-06-26 | 一种802.11i密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101335621B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US20090119510A1 (en) * | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
CN101765110B (zh) * | 2009-12-21 | 2012-11-21 | 苏州汉明科技有限公司 | 一种用户和无线接入点之间的专有加密保护方法 |
CN102984700A (zh) * | 2011-09-05 | 2013-03-20 | 中兴通讯股份有限公司 | 一种安全信息存储设备、认证方法及系统 |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
CN106162633B (zh) * | 2015-04-20 | 2019-11-29 | 北京华为数字技术有限公司 | 一种密钥传输方法和装置 |
US10122767B2 (en) * | 2015-05-29 | 2018-11-06 | Nagravision S.A. | Systems and methods for conducting secure VOIP multi-party calls |
CN108282551B (zh) * | 2018-03-07 | 2021-04-09 | 成都众网行科技有限公司 | 报文识别处理方法、装置、监听设备及可读存储介质 |
CN108833943B (zh) * | 2018-04-24 | 2020-12-08 | 苏州科达科技股份有限公司 | 码流的加密协商方法、装置及会议终端 |
CN113141674A (zh) * | 2021-04-08 | 2021-07-20 | 成都极米科技股份有限公司 | 多链路系统中链路配置方法、设备、系统及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246236B2 (en) * | 2002-04-18 | 2007-07-17 | Nokia Corporation | Method and apparatus for providing peer authentication for a transport layer session |
CN1186906C (zh) * | 2003-05-14 | 2005-01-26 | 东南大学 | 无线局域网安全接入控制方法 |
CN100527668C (zh) * | 2004-04-24 | 2009-08-12 | 华为技术有限公司 | 实现wapi协议与802.1x协议兼容的方法 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
-
2007
- 2007-06-26 CN CN200710117956XA patent/CN101335621B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101335621A (zh) | 2008-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101335621B (zh) | 一种802.11i密钥管理方法 | |
US10945127B2 (en) | Exclusive preshared key authentication | |
AU2004244634B2 (en) | Facilitating 802.11 roaming by pre-establishing session keys | |
JP4921557B2 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
KR100480258B1 (ko) | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
JP5313200B2 (ja) | 通信システムにおけるキー発生方法及び装置 | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
US7676676B2 (en) | Method and apparatus for performing mutual authentication within a network | |
CN101056177B (zh) | 基于无线局域网安全标准wapi的无线网状网重认证方法 | |
US20030084287A1 (en) | System and method for upper layer roaming authentication | |
US20100211790A1 (en) | Authentication | |
JP2004343448A (ja) | 無線lanアクセス認証システム | |
JP2010503326A5 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
CN1319337C (zh) | 基于以太网认证系统的认证方法 | |
CN107690138A (zh) | 一种快速漫游方法、装置、系统、接入点和移动站 | |
WO2003077467A1 (fr) | Procede de distribution de cles chiffrees dans un reseau lan sans fil | |
WO2011137782A1 (zh) | 无线局域网中密钥的发送方法、装置及系统 | |
WO2004102884A1 (fr) | Procede d'authentification par reseau local radio | |
CN101621434A (zh) | 无线网状网络系统以及密钥分配的方法 | |
CN101267365B (zh) | 设备接入通信网络的认证方法、系统及设备 | |
US20050071682A1 (en) | Layer 2 switch device with verification management table | |
KR100907825B1 (ko) | 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법 | |
CN107204847A (zh) | 空天车地轨道专用网络接入认证与密钥协商协议和方法 | |
CN201657327U (zh) | 一种移动设备与安全接入网关间密钥交换协商系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110316 Termination date: 20130626 |