CN102480729B - 无线接入网中防止假冒用户的方法及接入点 - Google Patents

无线接入网中防止假冒用户的方法及接入点 Download PDF

Info

Publication number
CN102480729B
CN102480729B CN201010553071.6A CN201010553071A CN102480729B CN 102480729 B CN102480729 B CN 102480729B CN 201010553071 A CN201010553071 A CN 201010553071A CN 102480729 B CN102480729 B CN 102480729B
Authority
CN
China
Prior art keywords
terminal
access point
mac address
entry
virtual access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010553071.6A
Other languages
English (en)
Other versions
CN102480729A (zh
Inventor
彭永超
郭辉
刘昕颖
唐珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010553071.6A priority Critical patent/CN102480729B/zh
Priority to PCT/CN2011/072402 priority patent/WO2012068815A1/zh
Publication of CN102480729A publication Critical patent/CN102480729A/zh
Application granted granted Critical
Publication of CN102480729B publication Critical patent/CN102480729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线接入网中防止假冒用户的方法及接入点。该方法包括:建立一个或多个虚拟接入点,其中,虚拟接入点具有与其相对应的基本服务集标识BSSID;根据终端的MAC地址将终端连接到一个虚拟接入点,并对终端进行认证;对于通过认证的合法终端,将合法终端的IP地址和/或MAC地址与合法终端连接的虚拟接入点的BSSID进行绑定,确定合法终端与虚拟接入点的绑定关系;根据绑定关系转发合法终端发送的数据帧,丢弃假冒终端发送的数据帧。借助于本发明的技术方案,能够实现在802.11无线接入网中防止假冒用户的目的。

Description

无线接入网中防止假冒用户的方法及接入点
技术领域
本发明涉及移动通讯领域,特别是涉及一种无线接入网中防止假冒用户的方法及接入点。
背景技术
目前,在网络运营商搭建的802.11无线接入网中,常用的一种认证方式是网络(Web)认证。这种方式要求接入点(AccessPoint,简称为AP)公告成开放系统,在用户终端上不需要输入密码就可以连接上AP,并可动态获取到IP地址。但是,此时用户终端访问网络是受限的,只能访问限定的几个地址,例如,域名系统(domainnamesystem,简称为DNS)服务器、门户网站(WebPortal)服务器等。当用户打开浏览器,访问任何页面时,会被重向到WebPortal服务器,WebPortal服务器会向用户推送一个Web登录页面,提示用户输入用户名和密码。如果用户预先在营业厅开通过相应业务,可直接输入开通业务时申请到的用户名和密码。如果没有,可以输入自己的手机号码,通过手机接收到一个临时的用户名和密码。当用户通过认证后,就可正常使用各种业务了。
采用web认证方式的优点是用户终端上不需要下载安装定制的客户端软件,使用浏览器就可以完成登录过程。缺点是,用户终端与AP间交互的空中报文通常是不加密的,存在安全隐患,其中比较严重的一种就是假冒用户。假冒用户使用空中抓包工具,抓取其他用户终端与AP交互的空中报文,得到已通过认证的合法终端的MAC地址、IP地址等信息。然后将自己的无线网卡的MAC地址、IP地址修改成合法终端的。这样,假冒终端发出的报文实际与合法终端发送出去的没有什么区别了,AP上区分不出来,假冒终端就可以不经过认证,就使用合法终端才能使用的业务了。假冒用户产生的费用会被算到合法用户的账户中,损害合法用户的利益,也会损害运营商的利益。
在相关技术中,无线接入网中其它常用的认证方式还有预共享密钥和802.1x认证。采用这两种认证方式的无线接入网,大多数会对空中传送的报文进行加密,如果不加密,也会存在假冒用户的问题。
目前,在有线接入网络中,防止假冒用户通常是采用网络协议(InternetProtocol,简称为IP)地址+介质访问控制(Medium/MediaAccessControl,简称为MAC)地址绑定物理端口的方法。即用户通过认证后,交换机将终端的IP地址+MAC地址(或者仅IP或MAC地址)与其连接的物理端口绑定在一起,如果从其它物理端口进来具有相同IP地址或MAC地址的报文,都会被认为是非法的,会被丢弃。但是,实现上述方法有一个前提条件:合法终端与假冒终端是连接在不同的物理端口。即使报文的源MAC和IP地址相同,也可以通过进来的物理端口,判断出是哪个终端发出的报文。
而在无线接入网中,AP与有线接入网络中的交换机是有区别的。AP工作的无线信道可以看作是一个物理端口,一般一个AP任意时刻只能工作在1个或2个无线信道上(有的AP支持802.11a/b/g,可同时工作在2.4G和5G的信道),所以AP只有1个或2个物理端口。合法终端和假冒终端都是通过同一个物理端口连接到AP的,所以IP+MAC绑定物理端口的方法,在无线接入网络中并不适用。因此,目前急需一种能够适用于无线接入网的防止假冒用户的方法。
发明内容
本发明提供一种无线接入网中防止假冒用户的方法及接入点,以解决现有技术在无线接入网中在空中传送的报文不加密的情况下无法防止假冒用户的问题。
本发明提供一种无线接入网中防止假冒用户的方法,包括:
建立一个或多个虚拟接入点,其中,虚拟接入点具有与其相对应的基本服务集标识BSSID;
根据终端的MAC地址将终端连接到一个虚拟接入点,并对终端进行认证;
对于通过认证的合法终端,将合法终端的IP地址和/或MAC地址与合法终端连接的虚拟接入点的BSSID进行绑定,确定合法终端与虚拟接入点的绑定关系;
根据绑定关系转发合法终端发送的数据帧,丢弃假冒终端发送的数据帧。
本发明还提供了一种接入点,包括:
第一建立模块,用于建立一个或多个虚拟接入点,其中,虚拟接入点具有与其相对应的基本服务集标识BSSID;
连接模块,用于根据终端的MAC地址将终端连接到一个虚拟接入点;
认证模块,用于对终端进行认证;
第二建立模块,用于对于通过认证的合法终端,将合法终端的IP地址和/或MAC地址与合法终端连接的虚拟接入点的BSSID进行绑定,确定合法终端与虚拟接入点的绑定关系;
处理模块,用于根据绑定关系转发合法终端发送的数据帧,丢弃假冒终端发送的数据帧。
本发明有益效果如下:
通过建立VAP,将合法终端的IP+MAC绑定VAP,解决了现有技术在无线接入网中在空中传送的报文不加密的情况下无法防止假冒用户的问题,能够实现在802.11无线接入网中防止假冒用户的目的,保护了合法用户和运营商的利益。
附图说明
图1是本发明实施例的无线接入网中防止假冒用户的方法的流程图;
图2是本发明实施例的AP防止假冒用户处理的示意图;
图3是本发明实施例的调用钩子函数的信令流程图;
图4是本发明实施例的调用连接建立钩子函数的流程图;
图5是本发明实施例的调用连接断开钩子函数的流程图;
图6是本发明实施例的调用认证结束钩子函数的流程图;
图7是本发明实施例的调用转发钩子函数的流程图;
图8是本发明实施例的接入点的结构示意图。
具体实施方式
如上所述,有线接入网中常采用IP+MAC绑定物理端口的方法防止假冒用户,但此方法在无线接入网中并不适用。为了解决现有技术在无线接入网中在空中传送的报文不加密的情况下无法防止假冒用户的问题,本发明提供了一种无线接入网中防止假冒用户的方法及接入点,针对802.11无线接入网的特点,提出了IP+MAC绑定VAP的方法,实现了在802.11无线接入网中防止假冒用户的目的。以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
方法实施例
根据本发明的实施例,提供了一种无线接入网中防止假冒用户的方法,图1是本发明实施例的无线接入网中防止假冒用户的方法的流程图,如图1所示,根据本发明实施例的无线接入网中防止假冒用户的方法包括如下处理:
步骤101,建立一个或多个虚拟接入点,其中,虚拟接入点具有与其相对应的基本服务集标识(BasicServiceSetIdentifier,简称为BSSID);
也就是说,AP上建立多个VAP,多个VAP工作在相同的信道,具有相同的服务集标识(ServiceSetIdentifier,简称为SSID),但是有不同的BSSID。这些VAP都会向外发送beacon帧,携带有不同的BSSID,在终端接收到beacon帧后,可以根据携带的BSSID确定是不同的VAP发出的,可以让终端认为beacon帧是由多个AP发出的。
步骤102,根据终端的MAC地址将终端连接到一个虚拟接入点,并对终端进行认证;
在步骤102中,将终端连接到一个虚拟接入点需要进行如下处理:1、在终端需要连接到虚拟接入点时,根据终端的MAC地址判断是否已有与此终端的MAC地址相同的终端连接到该虚拟接入点;2、在判断没有与此终端的MAC地址相同的终端连接到该虚拟接入点的情况下,允许此终端连接到该虚拟接入点;3、在判断该虚拟接入点已存在与此终端的MAC地址相同的终端的情况下,拒绝将此终端连接到该虚拟接入点,迫使此终端连接到其它虚拟接入点上(即,其他没有与该终端的MAC地址相同的终端连接的虚拟接入点)。
在无线网络中,连接很容易断开,先连接上的终端不一定就是合法终端。因此,当终端要连接到某个VAP时,AP需要检查是否已有相同MAC地址的终端连接到此VAP,如果有,则拒绝此终端连接到此VAP,然后此终端会自动尝试连接其它具有相同SSID的VAP,从而迫使假冒终端与合法终端连接到不同的VAP上。
步骤103,对于通过认证的合法终端,将合法终端的IP地址和/或MAC地址与合法终端连接的虚拟接入点的BSSID进行绑定,确定合法终端与虚拟接入点的绑定关系;
需要说明的是,终端发出的802.11数据帧头标中,携带有BSSID。由于合法终端与假冒终端是连接到不同的VAP,所以它们发出的帧中包含的BSSID不同,AP可以根据BSSID区分出是哪个终端发出的帧。
优选地,在实际应用中,还可以建立一张终端授权状态表,其中,终端授权状态表中包括:IP地址、MAC地址、BSSID、以及授权状态,授权状态包括:受限、已授权、以及禁止。
在步骤103中,对于通过认证的合法终端,将合法终端的IP地址和/或MAC地址与合法终端连接的虚拟接入点的BSSID进行绑定包括如下处理:1、根据终端授权状态表,判断是否有与合法终端的MAC地址和BSSID都匹配的条目,如果有,则将该条目的授权状态修改为已授权,并保存相应的IP地址;2、根据终端授权状态表,判断是否有与合法终端的MAC地址匹配,但与合法终端的BSSID不匹配的条目,如果有,则将该条目的授权状态修改为禁止。
步骤104,根据绑定关系转发合法终端发送的数据帧,丢弃假冒终端发送的数据帧。
在步骤104中,根据绑定关系转发合法终端发送的数据帧,丢弃假冒终端发送的数据帧包括如下处理:1、根据终端授权状态表,判断是否有与合法终端的MAC地址与BSSID都匹配的条目,如果有,则判断合法终端的报文中的源IP地址与该条目中的IP地址是否匹配;2、如果IP地址匹配,则判断该条目中的授权状态;3、在判断授权状态为已授权时,则转发报文,在判断授权状态为禁止时,则丢弃报文,在判断授权状态为限制时,进一步判断报文中的目的IP是否在允许的地址范围内,如果在允许的地址范围内,则转发报文,如果不在允许的地址范围内,则丢弃报文。
也就是说,当合法终端通过Web认证后,AP将其IP/MAC地址与其连接的VAP绑定在一起。这样,合法终端发出的帧中包含的BSSID与绑定的VAP的BSSID相同,被允许通过;而假冒终端发送的帧,由于其包含的BSSID与绑定的VAP的BSSID不一致,会被AP丢弃,从而起到了防止假冒终端的作用。
此外,在终端断开连接时,还包括如下处理:1、根据终端授权状态表,检查是否有与终端匹配的MAC地址和BSSID的条目存在,如果存在条目,则检查条目的授权状态是否为已授权;2、如果条目的授权状态为已授权,则延迟断开连接,并设置一个预定时间,如果条目的授权状态不是已授权,则立即断开连接;3、在预定时间到时后,检查终端是否仍然在线,如果在线,则保持连接,否则,断开连接。
以下结合附图,对本发明实施例的上述技术方案进行详细的说明。
图2是本发明实施例的AP防止假冒用户处理的示意图,如图2所示,AP的无线接入模块用于实现与无线终端建立连接、断开连接,以及检测终端是否仍然保持连接等功能;AP的报文转发模块用于实现将从无线网络接收到的报文转发到有线网络,或者反过来,将从有线网络接收到的报文转发到无线网络。AP的WebPortal认证模块用于实现Webportal认证流程。
AP的防假冒模块用于实现区分、判断、阻止假冒终端的功能。是根据本发明实施例的技术方案,在AP中新增的模块,防假冒模块主要用于:1、收到建立连接的请求时,检查是否已有相同MAC的终端连接到同一VAP,如果有,则拒绝连接;2、收到断开连接的请求时,检查终端是否在线,以防此请求是来自于假冒终端;3、Webportal认证通过后,建立IP地址、MAC地址与VAP的绑定关系。4、在转发报文时,根据IP+MAC与VAP的绑定关系,判断是否允许转发。
此外,防假冒模块还维护了一张终端授权状态表,表中条目格式为:<IP地址、MAC地址,BSSID,授权状态>。其中,授权状态的值有三种:受限、已授权和禁止。受限,是指只允许终端访问DHCP服务器、DNS服务器、Webportal服务器等;已授权,是指允许终端正常访问外部网络;禁止,是指禁止转发此终端的报文。
需要说明的是,在实际应用中,防假冒模块的上述功能表现成一系列钩子函数,包括:认证结束钩子函数、WLAN-EAH转发钩子函数、ETH-WLAN转发钩子函数、连接建立钩子函数、以及连接断开钩子函数。上述钩子函数被其它各模块在适当时候调用。图3是本发明实施例的调用钩子函数的信令流程图,如图3所示,包括如下处理:
步骤1,终端与AP进行交互,AP调用连接建立钩子函数,实现802.11连接过程;
步骤2,终端与DHCP服务器进行交互,动态获取IP地址。从此时开始,在转发终端发出的和发往终端的报文时,AP分别会调用WLAN-EAH转发钩子函数和ETH-WLAN转发钩子函数;
步骤3,终端与Webportal服务器交互,进行Webportal认证后,AP调用认证结束钩子函数;
步骤4,认证成功后,终端访问外部网络;
步骤5,终端与AP进行交互,AP调用连接断开钩子函数,实现802.11断开连接过程。
根据802.11协议,建立无线连接的过程包括探测、认证、关联三个步骤。在收到认证帧时,无线接入模块会调用防假冒模块的连接建立钩子函数,传递的参数是终端的MAC地址,以及其连接的VAP的BSSID,图4是本发明实施例的调用连接建立钩子函数的流程图,如图4所示,包括如下处理:
步骤401,搜索终端授权状态表,检查是否有MAC地址、BSSID都匹配的条目存在;
步骤402,如果有,则向终端发送一个状态码为37的Authentication帧,拒绝其认证请求;
步骤403,如果没有,则在终端授权状态表中添加一个条目,将初始的授权状态设置为受限,因为终端这时还没获得IP地址,将初始的IP地址设置为0。
如图3所示,在终端断开连接时,会发送Disassociation或者Deauthentication。这时,无线接入模块会调用防假冒模块的连接断开钩子函数,传递的参数是终端的MAC地址,以及其连接的VAP的BSSID。图5是本发明实施例的调用连接断开钩子函数的流程图,如图5所示,包括如下处理:
步骤501,搜索终端授权状态表,检查是否有MAC地址、BSSID匹配的条目存在。
步骤502,如果有匹配条目,检查其授权状态是否为已授权。
步骤503,如果匹配条目的授权状态是已授权,则延迟断开连接,启动一个定时器;否则,立即断开连接。
步骤504,定时器到期后,检查终端是否仍然在线,如果是,则仍然保持连接状态,否则,断开连接。
需要说明的是,有时假冒终端在收到拒绝认证请求的Authentication帧后,会发送Deauthentication帧。如果AP收到后,当作是正常终端发出的Deauthentication帧处理,立即断开连接,就会影响到正常终端。因此需要要延迟断开连接,检查终端是否真的断开连接。
当Webportal认证结束时,如果认证通过,则调用认证结束钩子函数,传递的参数是终端的IP地址、MAC地址、BSSID等,图6是本发明实施例的调用认证结束钩子函数的流程图,如图6所示,包括如下处理:
步骤601,如果认证没有通过,直接返回;
步骤602,搜索终端授权状态表,检查是否有MAC地址、BSSID都匹配的条目;
步骤603,如果有匹配的条目,则将条目的授权状态改为已授权,并保存IP地址;
步骤604,搜索终端授权状态表,检查是否有MAC地址匹配,但BSSID不匹配的条目;
步骤605,如果有这样的条目,则认为是假冒终端,将该条目的授权状态改为禁止。
终端连接上后,在转发报文时,防假冒模块的转发钩子函数会被调用到,传递的参数是报文的IP地址、MAC地址以及收发报文使用的VAP,图7是本发明实施例的调用转发钩子函数的流程图,如图7所示,包括如下处理:
步骤701,搜索终端授权状态表,检查是否有MAC地址、BSSID都匹配的条目;
步骤702,如果有,再将报文中的源IP地址与条目中的IP地址比较。如果IP地址相等,或者条目中的IP地址是全0,都认为是匹配的;
步骤703,如果IP地址也是匹配的,再检查授权状态。如果是已授权,则允许转发;如果是禁止,则丢弃报文;
步骤704,如果状态是受限,还要检查目的IP是否在允许的地址范围内。如果不在,则丢弃报文。否则允许转发。
由于BSSID是802.11帧中才包含的,而以太帧中没有。为了能在有线侧也能区分是从哪个终端的报文,可以在转发报文时,采取将不同的BSSID映射成不同的VID,或者MAC地址转换、IP地址转换等方法。
需要说明的是,本发明实施例的技术方案可以只建立一个VAP,而防假冒模块中只保留连接建立和连接断开钩子函数。这种简化方案的缺点是,它认为先连接上的就是合法终端,后连接的就是假冒终端,而实际上可能出现相反的情况,如果出现了,就会错误地拒绝合法终端的连接,所以不推荐采用上述技术方案。
装置实施例
根据本发明的实施例,提供了一种接入点,图8是本发明实施例的接入点的结构示意图,如图8所示,根据本发明实施例的接入点包括:第一建立模块80、连接模块81、认证模块82、第二建立模块83、处理模块84,需要说明的是,本发明实施例中的连接模块81相当于图2中的无线接入模块,认证模块82相当于图2中的WebPortal认证模块,处理模块84中的一些功能相当于图2中的报文转发模块,第一建立模块80、第二建立模块83、以及处理模块84中的另一些功能相当于图2中的防假冒模块。以下对本发明实施例的各个模块进行详细的说明。
第一建立模块80用于建立一个或多个虚拟接入点,其中,所述虚拟接入点具有与其相对应的基本服务集标识BSSID;
也就是说,第一建立模块80在AP上建立多个VAP,多个VAP工作在相同的信道,具有相同的服务集标识(ServiceSetIdentifier,简称为SSID),但是有不同的BSSID。这些VAP都会向外发送beacon帧,携带有不同的BSSID,在终端接收到beacon帧后,可以根据携带的BSSID确定是不同的VAP发出的,可以让终端认为beacon帧是由多个AP发出的。
连接模块81用于根据终端的MAC地址将所述终端连接到一个虚拟接入点;
具体地,连接模块81包括:
第一判断子模块,用于在所述终端需要连接到虚拟接入点时,根据所述终端的MAC地址判断是否有与所述终端的MAC地址相同的终端连接到该虚拟接入点;接入子模块,用于在所述第一判断子模块判断没有与所述终端的MAC地址相同的终端连接到该虚拟接入点的情况下,将所述终端连接到该虚拟接入点在所述第一判断子模块判断该虚拟接入点存在与所述终端的MAC地址相同的终端的情况下,拒绝将所述终端连接到该虚拟接入点,并将所述终端连接到其他没有与所述终端MAC地址相同的终端的虚拟接入点上。
在无线网络中,连接很容易断开,先连接上的终端不一定就是合法终端。因此,当终端要连接到某个VAP时,AP需要检查是否已有相同MAC地址的终端连接到此VAP,如果有,则拒绝此终端连接到此VAP,然后此终端会自动尝试连接其它具有相同SSID的VAP,从而迫使假冒终端与合法终端连接到不同的VAP上。
认证模块82用于对所述终端进行认证;
第二建立模块83用于对于通过认证的合法终端,将所述合法终端的IP地址和/或MAC地址与所述合法终端连接的虚拟接入点的BSSID进行绑定,确定所述合法终端与所述虚拟接入点的绑定关系;
需要说明的是,终端发出的802.11数据帧头标中,携带有BSSID。由于合法终端与假冒终端是连接到不同的VAP,所以它们发出的帧中包含的BSSID不同,AP可以根据BSSID区分出是哪个终端发出的帧。
优选地,在实际应用中,根据本发明实施例的接入点还包括:
状态表建立模块,用于建立一张终端授权状态表,其中,所述终端授权状态表中包括:IP地址、MAC地址、BSSID、以及授权状态,所述授权状态包括:受限、已授权、以及禁止;
具体地,终端授权状态表中条目格式为:<IP地址、MAC地址,BSSID,授权状态>。其中,授权状态的值有三种:受限、已授权和禁止。受限,是指只允许终端访问DHCP服务器、DNS服务器、Webportal服务器等;已授权,是指允许终端正常访问外部网络;禁止,是指禁止转发此终端的报文。
第二建立模块83具体用于:根据所述所述终端授权状态表,判断是否有与所述合法终端的MAC地址和BSSID都匹配的条目,如果有,则将该条目的授权状态修改为已授权,并保存相应的IP地址;根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址匹配,与所述合法终端的BSSID不匹配的条目,如果有,则将该条目的授权状态修改为禁止;
处理模块84用于根据所述绑定关系转发所述合法终端发送的数据帧,丢弃假冒终端发送的数据帧。
处理模块84具体用于:根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址与BSSID都匹配的条目,如果有,则判断所述合法终端的报文中的源IP地址与该条目中的IP地址是否匹配;如果IP地址匹配,则判断该条目中的授权状态;在判断所述授权状态为已授权时,则转发所述报文,在判断所述授权状态为禁止时,则丢弃所述报文,在判断所述授权状态为限制时,进一步判断所述报文中的目的IP是否在允许的地址范围内,如果在允许的地址范围内,则转发所述报文,如果不在允许的地址范围内,则丢弃所述报文。
也就是说,当合法终端通过Web认证后,处理模块84将其IP/MAC地址与其连接的VAP绑定在一起。这样,合法终端发出的帧中包含的BSSID与绑定的VAP的BSSID相同,被允许通过;而假冒终端发送的帧,由于其包含的BSSID与绑定的VAP的BSSID不一致,会被AP丢弃,从而起到了防止假冒终端的作用。
此外,本发明实施例的技术方案还可以包括:断开连接处理模块,用于在所述终端断开连接时,根据所述终端授权状态表,检查是否有与所述终端匹配的MAC地址和BSSID的条目存在,如果存在所述条目,则检查所述条目的授权状态是否为已授权;如果所述条目的授权状态为已授权,则延迟断开连接,并设置一个预定时间,如果所述条目的授权状态不是已授权,则立即断开连接;在所述预定时间到时后,检查所述终端是否仍然在线,如果在线,则保持连接,否则,断开连接。
需要说明的是,在实际应用中,第一建立模块80、第二建立模块83、以及处理模块84中的另一些功能表现成一系列钩子函数,包括:认证结束钩子函数、WLAN-EAH转发钩子函数、ETH-WLAN转发钩子函数、连接建立钩子函数、以及连接断开钩子函数。上述钩子函数被其它各模块在适当时候调用。具体的调用时机和调用处理流程可以参照上述方法实施例的图3至图7进行理解,在此不再赘述。
需要说明的是,由于BSSID是802.11帧中才包含的,而以太帧中没有。为了能在有线侧也能区分是从哪个终端的报文,可以在转发报文时,采取将不同的BSSID映射成不同的VID,或者MAC地址转换、IP地址转换等方法。
本发明实施例的技术方案可以只建立一个VAP,而防假冒模块中只保留连接建立和连接断开钩子函数。这种简化方案的缺点是,它认为先连接上的就是合法终端,后连接的就是假冒终端,而实际上可能出现相反的情况,如果出现了,就会错误地拒绝合法终端的连接,所以不推荐采用上述技术方案。
本发明实施例通过建立VAP,将合法终端的IP+MAC绑定VAP,解决了现有技术在无线接入网中在空中传送的报文不加密的情况下无法防止假冒用户的问题,能够实现在802.11无线接入网中防止假冒用户的目的,保护了合法用户和运营商的利益。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (8)

1.一种无线接入网中防止假冒用户的方法,其特征在于,包括:
建立一个或多个虚拟接入点,其中,所述虚拟接入点具有与其相对应的基本服务集标识BSSID;
根据终端的MAC地址将所述终端连接到一个虚拟接入点,并对所述终端进行认证;
对于通过认证的合法终端,将所述合法终端的MAC地址与所述合法终端连接的虚拟接入点的BSSID进行绑定,确定所述合法终端与所述虚拟接入点的绑定关系;
根据所述绑定关系转发所述合法终端发送的数据帧,丢弃假冒终端发送的数据帧;
其中,所述根据终端的MAC地址将所述终端连接到一个虚拟接入点包括:
在所述终端需要连接到虚拟接入点时,根据所述终端的MAC地址判断是否有与所述终端的MAC地址相同的终端连接到该虚拟接入点;
在判断没有与所述终端的MAC地址相同的终端连接到该虚拟接入点的情况下,将所述终端连接到该虚拟接入点;
在判断该虚拟接入点存在与所述终端的MAC地址相同的终端的情况下,拒绝将所述终端连接到该虚拟接入点,并将所述终端连接到其他没有与所述终端的MAC地址相同的终端连接的虚拟接入点上。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
建立一张终端授权状态表,其中,所述终端授权状态表中包括:IP地址、MAC地址、BSSID、以及授权状态,所述授权状态包括:受限、已授权、以及禁止。
3.如权利要求2所述的方法,其特征在于,在所述终端断开连接时,所述方法还包括:
根据所述终端授权状态表,检查是否有与所述终端匹配的MAC地址和BSSID的条目存在,如果存在所述条目,则检查所述条目的授权状态是否为已授权;
如果所述条目的授权状态为已授权,则延迟断开连接,并设置一个预定时间,如果所述条目的授权状态不是已授权,则立即断开连接;
在所述预定时间到时后,检查所述终端是否仍然在线,如果在线,则保持连接,否则,断开连接。
4.如权利要求2所述的方法,其特征在于,所述对于通过认证的合法终端,将所述合法终端MAC地址与所述合法终端连接的虚拟接入点的BSSID进行绑定包括:
根据所述所述终端授权状态表,判断是否有与所述合法终端的MAC地址和BSSID都匹配的条目,如果有,则将该条目的授权状态修改为已授权,并保存相应的IP地址;
根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址匹配,与所述合法终端的BSSID不匹配的条目,如果有,则将该条目的授权状态修改为禁止。
5.如权利要求2所述的方法,其特征在于,所述根据所述绑定关系转发所述合法终端发送的数据帧,丢弃假冒终端发送的数据帧包括:
根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址与BSSID都匹配的条目,如果有,则判断所述合法终端的报文中的源IP地址与该条目中的IP地址是否匹配;
如果IP地址匹配,则判断该条目中的授权状态;
在判断所述授权状态为已授权时,则转发所述报文,在判断所述授权状态为禁止时,则丢弃所述报文,在判断所述授权状态为受限时,进一步判断所述报文中的目的IP是否在允许的地址范围内,如果在允许的地址范围内,则转发所述报文,如果不在允许的地址范围内,则丢弃所述报文。
6.一种接入点,其特征在于,包括:
第一建立模块,用于建立一个或多个虚拟接入点,其中,所述虚拟接入点具有与其相对应的基本服务集标识BSSID;
连接模块,用于根据终端的MAC地址将所述终端连接到一个虚拟接入点;
认证模块,用于对所述终端进行认证;
第二建立模块,用于对于通过认证的合法终端,将所述合法终端的MAC地址与所述合法终端连接的虚拟接入点的BSSID进行绑定,确定所述合法终端与所述虚拟接入点的绑定关系;
处理模块,用于根据所述绑定关系转发所述合法终端发送的数据帧,丢弃假冒终端发送的数据帧;
其中,所述连接模块具体包括:
第一判断子模块,用于在所述终端需要连接到虚拟接入点时,根据所述终端的MAC地址判断是否有与所述终端的MAC地址相同的终端连接到该虚拟接入点;
接入子模块,用于在所述第一判断子模块判断没有与所述终端的MAC地址相同的终端连接到该虚拟接入点的情况下,将所述终端连接到该虚拟接入点在所述第一判断子模块判断该虚拟接入点存在与所述终端的MAC地址相同的终端的情况下,拒绝将所述终端连接到该虚拟接入点,并将所述终端连接到其他没有与所述终端的MAC地址相同的终端连接的虚拟接入点上。
7.如权利要求6所述的接入点,其特征在于,所述接入点还包括:
状态表建立模块,用于建立一张终端授权状态表,其中,所述终端授权状态表中包括:IP地址、MAC地址、BSSID、以及授权状态,所述授权状态包括:受限、已授权、以及禁止;
断开连接处理模块,用于在所述终端断开连接时,根据所述终端授权状态表,检查是否有与所述终端匹配的MAC地址和BSSID的条目存在,如果存在所述条目,则检查所述条目的授权状态是否为已授权;如果所述条目的授权状态为已授权,则延迟断开连接,并设置一个预定时间,如果所述条目的授权状态不是已授权,则立即断开连接;在所述预定时间到时后,检查所述终端是否仍然在线,如果在线,则保持连接,否则,断开连接。
8.如权利要求7所述的接入点,其特征在于,
所述第二建立模块具体用于:根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址和BSSID都匹配的条目,如果有,则将该条目的授权状态修改为已授权,并保存相应的IP地址;根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址匹配,与所述合法终端的BSSID不匹配的条目,如果有,则将该条目的授权状态修改为禁止;
所述处理模块具体用于:根据所述终端授权状态表,判断是否有与所述合法终端的MAC地址与BSSID都匹配的条目,如果有,则判断所述合法终端的报文中的源IP地址与该条目中的IP地址是否匹配;如果IP地址匹配,则判断该条目中的授权状态;在判断所述授权状态为已授权时,则转发所述报文,在判断所述授权状态为禁止时,则丢弃所述报文,在判断所述授权状态为受限时,进一步判断所述报文中的目的IP是否在允许的地址范围内,如果在允许的地址范围内,则转发所述报文,如果不在允许的地址范围内,则丢弃所述报文。
CN201010553071.6A 2010-11-22 2010-11-22 无线接入网中防止假冒用户的方法及接入点 Active CN102480729B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010553071.6A CN102480729B (zh) 2010-11-22 2010-11-22 无线接入网中防止假冒用户的方法及接入点
PCT/CN2011/072402 WO2012068815A1 (zh) 2010-11-22 2011-04-02 无线接入网中防止假冒用户的方法及接入点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010553071.6A CN102480729B (zh) 2010-11-22 2010-11-22 无线接入网中防止假冒用户的方法及接入点

Publications (2)

Publication Number Publication Date
CN102480729A CN102480729A (zh) 2012-05-30
CN102480729B true CN102480729B (zh) 2015-11-25

Family

ID=46093176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010553071.6A Active CN102480729B (zh) 2010-11-22 2010-11-22 无线接入网中防止假冒用户的方法及接入点

Country Status (2)

Country Link
CN (1) CN102480729B (zh)
WO (1) WO2012068815A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200569B (zh) * 2013-03-18 2015-08-05 京信通信系统(中国)有限公司 一种数据包发送方法及装置
CN104349322B (zh) * 2013-08-01 2018-06-12 新华三技术有限公司 一种无线局域网络中检测假冒者的装置和方法
CN104837134B (zh) * 2014-02-07 2018-06-26 中国移动通信集团北京有限公司 一种Web认证用户登录方法、设备和系统
CN104270755A (zh) * 2014-10-23 2015-01-07 成都双奥阳科技有限公司 一种防止无线入侵的设备
CN104540135B (zh) * 2015-01-12 2019-08-30 努比亚技术有限公司 一种无线网络安全接入方法、装置及终端
CN104539741B (zh) * 2015-01-26 2019-10-15 北京奇艺世纪科技有限公司 一种账户登录的提示方法及装置
JP2018511282A (ja) * 2015-03-27 2018-04-19 ユーネット セキュア インコーポレイテッド Wipsセンサー及びこれを用いた端末遮断方法
CN104837138B (zh) * 2015-03-27 2019-03-01 Oppo广东移动通信有限公司 一种终端硬件标识的检测方法及装置
KR101917655B1 (ko) * 2015-04-13 2018-11-12 삼성전자주식회사 디스플레이 장치 및 디스플레이 장치의 설정 방법
CN104954370B (zh) * 2015-06-09 2018-04-17 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
CN104936181B (zh) * 2015-06-25 2018-12-25 新华三技术有限公司 一种连接指定ap的接入认证方法及装置
CN105208324B (zh) * 2015-08-20 2018-11-13 浙江宇视科技有限公司 一种移动监控平台自动发现监控前端的方法
CN107241775B (zh) * 2016-03-28 2020-08-07 华为技术有限公司 无线局域网信标发送方法及装置
CN107291773B (zh) * 2016-04-11 2020-11-17 创新先进技术有限公司 一种网页地址生成方法和装置
TWI619403B (zh) * 2016-07-18 2018-03-21 智易科技股份有限公司 移動式區域網路管理系統、方法與電腦可讀取儲存裝置
CN106658756B (zh) * 2016-12-13 2020-05-26 浙江大华技术股份有限公司 一种终端设备与热点连接的识别方法及装置
CN107276901A (zh) * 2017-05-27 2017-10-20 上海斐讯数据通信技术有限公司 集成应用程序的系统及方法及无线路由器及终端
CN108934009B (zh) * 2017-05-27 2021-08-13 华为技术有限公司 一种WiFi网络接入方法、装置及系统
CN107197456B (zh) * 2017-06-16 2020-06-02 中国海洋大学 一种基于客户端的识别伪ap的检测方法及检测装置
CN109981661B (zh) * 2019-03-29 2022-04-22 新华三技术有限公司 一种监测mac地址的方法、装置及电子设备
CN113556337A (zh) * 2021-07-20 2021-10-26 迈普通信技术股份有限公司 终端地址识别方法、网络系统、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US20060068799A1 (en) * 2004-09-27 2006-03-30 T-Mobile, Usa, Inc. Open-host wireless access system
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
JP2007295521A (ja) * 2006-03-29 2007-11-08 Namco Bandai Games Inc 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器

Also Published As

Publication number Publication date
WO2012068815A1 (zh) 2012-05-31
CN102480729A (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
CN102480729B (zh) 无线接入网中防止假冒用户的方法及接入点
US8065402B2 (en) Network management using short message service
US20080098472A1 (en) Connection Method, Communication System, Device, and Program
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
CN103052064B (zh) 一种访问运营商自有业务的方法、设备及系统
US20040148374A1 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
CN102883320A (zh) WiFi鉴权方法及其系统
JP2007533277A (ja) ローカル無線ネットワーク内で緊急接続を確立する方法
CN103650629B (zh) 通信系统、基站设备、网关设备、用于控制基站设备的方法、以及用于控制网关设备的方法
NO342167B1 (no) Autentisering i mobilsamvirkesystemer
JPWO2009096121A1 (ja) 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
US20040168049A1 (en) Method for encrypting data of an access virtual private network (VPN)
CN107682887A (zh) 一种路由器控制、防蹭网的方法及系统
CN101730102B (zh) 一种对家用基站用户实施鉴权的系统及方法
CN105578463A (zh) 一种双连接安全通讯的方法及装置
US20130012157A1 (en) Method and system for wireless data flow
JP6009242B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
CN103312677B (zh) 终端、服务器和通信连接的建立方法
CN116193431A (zh) 切片认证方法及装置
JP5647964B2 (ja) 親の無線端末に従属する子の無線端末のアクセスを規制する無線ルータ、プログラム及びアクセス方法
CN104244210A (zh) 一种应急通信方法、移动终端、认证服务器和无线接入点
CN101771704A (zh) 一种安全的数据传输的方法和系统
CN1200544C (zh) 通信系统及其方法
KR102003694B1 (ko) 이동통신시스템에서 세션 설정 방법 및 장치
US8260898B2 (en) Mobile terminal mail system, mobile terminal mail control method, and mobile terminal mail control program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant