CN118118895A - 介质访问控制标头混淆 - Google Patents
介质访问控制标头混淆 Download PDFInfo
- Publication number
- CN118118895A CN118118895A CN202310994952.9A CN202310994952A CN118118895A CN 118118895 A CN118118895 A CN 118118895A CN 202310994952 A CN202310994952 A CN 202310994952A CN 118118895 A CN118118895 A CN 118118895A
- Authority
- CN
- China
- Prior art keywords
- field
- frame
- access control
- data
- control header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 58
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 101150081243 STA1 gene Proteins 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 150000003839 salts Chemical class 0.000 description 5
- OVGWMUWIRHGGJP-WTODYLRWSA-N (z)-7-[(1r,3s,4s,5r)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@H]1[C@H](/C=C/[C@H](O)CCCCC)C[C@H]2S[C@@H]1C2 OVGWMUWIRHGGJP-WTODYLRWSA-N 0.000 description 4
- 101100366889 Caenorhabditis elegans sta-2 gene Proteins 0.000 description 4
- 108700026140 MAC combination Proteins 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 2
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及介质访问控制标头混淆。本公开提供了用于介质访问控制标头混淆的技术。一种示例性方法包括第一设备接收要包括在数据帧中的数据有效载荷。该第一设备可使用第一加密算法加密该数据有效载荷。该第一设备可使用第二加密算法加密介质访问控制标头字段。该第一设备可将所加密的介质访问控制标头字段和所加密的有效载荷添加到该数据帧。该第一设备可向第二设备传输该数据帧。
Description
相关申请的交叉引用
本申请要求于2022年8月8日提交的美国临时申请63/396220号的优先权。该申请的内容以引用方式全文并入本文以用于所有目的。
背景技术
无线网络是使得计算设备能够通过网络节点之间的无线电传输和接收进行通信的通信网络。这些无线网络通过使用户的计算设备不受有线通信的束缚而允许用户在家庭和办公室环境内具有更大的移动性。
附图说明
图1是根据一个或多个实施方案的带有接入点(AP)和站点(STA)的环境的图示。
图2是根据一个或多个实施方案的针对介质访问控制(MAC)标头字段和对每个字段的隐私保护的表。
图3是根据一个或多个实施方案的带有偏置描述的帧的图示。
图4是根据一个或多个实施方案的帧控制字段的子字段的图示。
图5是根据一个或多个实施方案的发射器操作的处理流程。
图6是根据一个或多个实施方案的接收器操作的处理流程。
图7是根据一个或多个实施方案的描述用于混淆和加密的两个另选方案的表。
图8是根据一个或多个实施方案的与MAC标头位和A-控制字段的混淆相关联的帧的图示。
图9是根据一个或多个实施方案的帧控制字段的子字段的图示。
图10是根据一个或多个实施方案的描述偏置位流随机化间隔的表。
图11是根据一个或多个实施方案的加扰器种子延伸操作的图示。
图12是根据一个或多个实施方案的描述安全扰码中的密钥数量的表。
图13是根据一个或多个实施方案的UL SU的安全扰码偏置的图示。
图14是根据一个或多个实施方案的DL SU的安全扰码偏置的图示。
图15是根据一个或多个实施方案的在邻域网络(NAN)/网状网络中的安全扰码偏置的图示。
图16是根据一个或多个实施方案的针对MU PPDU的安全扰码偏置的图示。
图17是根据一个或多个实施方案的使用MU PPDU用于UL传输的图示。
图18是根据一个或多个实施方案的触发的PPDU的安全扰码偏置的图示。
图19是根据一个或多个实施方案的触发的PPDU的安全扰码偏置的图示。
图20是根据一个或多个实施方案的基于加密的安全扰码的图示。
图21是根据一个或多个实施方案的描述混淆和加密的帧的图示。
图22是根据一个或多个实施方案的帧控制字段的子字段的图示。
图23是根据一个或多个实施方案的附加认证数据字段的图示。
图24是根据一个或多个实施方案的发射器操作的处理流程。
图25是根据一个或多个实施方案的发射器操作的处理流程。
具体实施方式
在以下描述中,将描述各种实施方案。为了解释的目的,阐述了很多具体配置和细节以便提供对实施方案的彻底理解。然而,对本领域的技术人员也将显而易见的是,这些实施方案可在没有这些具体细节的情况下被实施。此外,可省略或简化熟知的特征以防止对本文所述的实施方案造成混淆。
在无线通信网络中,帧可以是可在节点之间传输的数据单元。该帧可包括对从一个网络节点向另一个网络节点传输数据有用的信息,包括寻址信息和协议控制信息。帧可包括标头、有效载荷和标尾。标头、有效载荷、标尾中的每一者都可被配置为输送特定信息。例如,介质访问控制(MAC)标头可以是包括数据字段的以太网标头,该数据字段可添加到网络数据分组的开头以将该分组转换成要传输的帧。MAC标头可包括传输协议版本、帧类型、帧子类型和帧控制标记。在IEEE 802.11下,仅帧的有效载荷可以是加密的,并且因此标头和标尾保持未加密。
加扰器可以是可通过在模拟域中转置或反转信号来编码消息的设备。传输设备可使用加扰器编码消息,使得信号不能由接收器解码,除非接收器具有当前解扰设备。常规的加扰器可通过使用加扰器种子创建伪随机位流,该加扰器种子可以是用于初始化伪随机数生成器的数。接收站点可被配置为知晓加扰器种子和加扰器函数以允许该站点解码该传输。
本文所述的实施方案涉及对MAC标头中的时间相关字段进行混淆和加密。特别是对于数据帧、用于聚合控制(A-控制)、更多数据、服务周期结束(EOSP)和电源管理(PM)字段的混淆和加密机制,这些字段可各自是单个位值。为了混淆单个位值,此处所述的实施方案引入了偏置,该偏置可被改变以增强安全性和阻止恶意攻击者。此外,不是计算PPDU帧中的针对每个字段的偏置,而是可计算单个偏置并且将该偏置用于所有字段(在下文中称为“第一另选方案”)。另选地,本文的实施方案引入了可针对这些单个位的加密机制(在下文中称为“第二另选方案”)。
图1是根据一个或多个实施方案的带有接入点(AP)和若干计算设备(也称为站点(STA))的环境100。环境100包括AP 102、第一站点104、第二站点106和第三站点108。AP可以是可在环境中创建无线局域网(WLAN)的设备。AP可经由以太网电缆连接到有线路由器、交换机或集线器,并且将Wi-Fi信号投射到环境100(例如,家庭或办公室)。第一站点104、第二站点106和第三站点108中的每个站点可以是具有对Wi-Fi的访问权限并且可允许传输和接收数据的设备。因此,数据共享过程的结束(传输和接收)两者可由站点执行。一个站点可传输数据,另一个站点可接收数据。可实现各种技术来保护环境100中的通信隐私。本文所述的实施方案涉及这些技术中的一种或多种技术。
图2是针对介质访问控制(MAC)标头字段和对每个字段的隐私保护的表200。如以上所指出的那样,混淆的第一另选方案可以是计算针对PPDU帧的某些字段的偏置。设备可基于该设备所支持的隐私增强级别来选择这些字段。第一设备(例如,AP)和第二设备(例如,STA)可被配置为支持不同的隐私支持级别。这些隐私支持级别包括关联隐私增强(APE)202、APE加(APE+)204、客户端隐私增强(CPE)206和基本服务集(BSS)隐私增强(BPE)208。设备可基于该设备的隐私支持级别选择要偏置哪些字段。支持APE 202的设备不计算针对任何字段的偏置。支持APE+204的设备可计算针对STA地址、序列号(SN)和分组号(PN)的偏置。支持CPE 206的设备可计算单播帧中针对除持续时间字段和帧控制字段的所选子字段以外的所有MAC字段的偏置。支持BPE 208的设备可计算针对除互操作所需的MAC字段以外的所有字段的偏置。
图3是根据一个或多个实施方案的带有偏置描述的帧300的图示。图3提供了可被选择用于混淆的字段的示例。帧300可包括帧控制字段302,该帧控制字段在图4中更详细地论述。帧300还可包括持续时间/ID字段304,该持续时间/ID字段可保持清晰而不管设备的隐私支持级别,并且其中清晰意味着用于空中(OTA)传输的值没有改变。帧300还可包括第一地址(ADD.1)字段306、第二地址(ADD.2)字段308和第三地址(ADD.3)字段310。对于支持APE+或CPE的设备,该设备可应用偏置来混淆这些字段中的任一个字段中的STA地址值。对于支持BPE的设备,该设备可将偏置应用于这些字段中的全部字段的全部值。帧300还可包括序列控制字段312。对于支持APE+、CPE或BPE中的任一者的设备,该设备可应用偏置来混淆该字段中的值。帧300还可包括第四地址(ADD.4)字段314。对于支持APE+、CPE或BPE中的任一者的设备,该设备可应用偏置来混淆该字段中的值。帧300还可包括服务质量(QoS)字段316和HT控制字段318。对于支持APE+的设备,该设备不混淆该字段中的任何值。对于支持CPE或BPE的设备,该设备可混淆该字段中的值,其中混淆可通过应用偏置或通过加密进行。帧300还可包括用于计数器模式密码块链接消息认证码协议(CCMP)字段320的字段。支持APE+、CPE或BPE中的任一者的设备可混淆该字段中的任何值。帧300还可包括聚合MAC服务数据单元(A-MDSU)字段322和数据有效载荷字段324。支持APE+、CPE或BPE中的任一者的设备可加密这些字段中的值,其中加密可在IEEE 802.11下进行定义。帧300还可包括消息完整性检查(MIC)字段326和帧检查序列(FCS)字段328。支持APE+、CPE或BPE中的任一者的设备可清除该字段,该字段可从OTA值计算。
图4是根据一个或多个实施方案的帧控制字段400的子字段的图示。帧控制字段400可包括协议版本子字段402、类型子字段404和子类型子字段406。这些子字段中的每个子字段都可保持清晰而不管设备的隐私支持级别。帧控制字段400可包括到分配系统(DS)子字段408和来自DS子字段410。对于支持APE+或CPE的设备,该设备可选择不混淆这些字段中的值。如果设备支持BPE,则该设备可混淆这些字段的值。帧控制字段400还可包括更多片段子字段412、重试子字段414、电源管理子字段416、更多数据子字段418、A-MDSU控制子字段420、受保护帧子字段422和+HT控制子字段424。对于支持APE+中的任一者的设备,该设备可选择不将混淆应用于这些字段中的任一个字段。对于支持CPE和BPE中的任一者的设备,该设备可混淆这些字段。
如上所述,本文的实施方案可使用单个函数计算针对所有字段的单个偏置。具体地,该函数可计算一个位流,然后该设备可在待被混淆的特定字段上分配来自该流的位。位流可具有针对特定字段的专用位。例如,位流的位0可专用于MAC标头的第一位。该设备可基于可被混淆的字段来确定要生成多长的位流。为了混淆字段,该设备可取原始值并且使用XOR函数来执行带有偏置值的“异或”来计算空中值。用于计算偏置位流的示例性单个函数可以是如下:Truncateoffsetlength(SHA-256(LinkID,“Protection_Offset”,Of_Key,OF_Salt_ST_STA_LT)LinkID可以是在其中传输信标的链路ID。“Protection_Offset”可以是长的明文。OF-Key可以是保护偏置的密钥,其可周期性地改变。OF-Salt可以是可周期性地改变的数字。可存在两种盐值,长期值和短期值。
图5是根据一个或多个实施方案的发射器操作的处理流程500。虽然过程500、800、2000和2100的操作被描述为由通用计算机执行,但是应当理解,可使用任何合适的设备来执行这些过程的一个或多个操作。过程600、800、2000和2100(以下所述)分别被示出为逻辑流程图,其每个操作表示可在硬件、计算机指令或它们的组合中实现的操作序列。在计算机指令的上下文中,操作表示存储在一种或多种计算机可读存储介质上的计算机可执行指令,这些计算机可执行指令由一种或多种处理器执行时执行所述操作。一般来讲,计算机可执行指令包括执行函数或实现数据类型的例程、程序、对象、部件、数据结构等。描述操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
在502处,设备可接收来自应用程序或互联网的数据有效载荷。数据有效载荷可被包括在物理层协议数据单元(PPDU)传输中。响应于接收数据有效载荷,该设备可向有效载荷分配序列号(SN)和分组号(PN)。
在504处,该设备可加密数据有效载荷。
在506处,该设备可混淆和加密MAC标头和聚合控制(A-控制)字段。在一些实例中,步骤506可在加密有效载荷(步骤504)之后发生的下次传输机会(TXOP)时间发生。
在508处,该设备可向接收设备传输数据。例如,该设备可以是传输设备(诸如接入点),该接收设备可以是连接到由接入点提供的无线局域网的站点。
图6是根据一个或多个实施方案的接收器操作的处理流程600。在602处,设备可接收来自传输设备的帧。例如,该设备可以是环境中的站点。该设备可空中接收该帧,并且还确定是否该设备是预期接收人。例如,该设备可确定发射器地址和接收器地址是否与设备信息匹配。如果存在匹配,则该设备可接收该帧。如果不存在匹配,则该设备可移除该帧。该设备还可从该帧的前导码确定PPDU传输的持续时间。该持续时间可在该前导码的TXOP字段或持续时间字段中设置。例如,可从图5的设备接收该帧。
在604处,该设备可解析MAC协议数据单元(MPDU)的MAC标头的经混淆字段来检测有效载荷的尺寸。设备还可使用+HTC字段来确定MAC标头尺寸。这些值稍后可用于帮助解密有效载荷,例如确定加扰器种子的尺寸。该设备还可使用接收到的MAC协议数据单元的空中流量标识符(OTA TID)和地址字段值来准备块确认帧并且在PPDU之后的短帧间空间(SIFS)发送该块确认。该设备还可确定MD/服务周期结束(EOSP)/电源管理(PM)。在一些实施方案中,步骤604可以是一次性操作,而不管MAC协议数据单元的数量。
在606处,该设备可解密有效载荷。在该步骤中,该设备可对用于有效载荷解密的附加认证数据(AAD)的地址、分组号和序列号进行去混淆。该设备可针对可在步骤602处接收的每个MAC协议数据单元执行步骤606。在解密有效载荷时,该设备可使用缓冲器重新排序经解密的帧。然后,该设备可将重新排序的帧传输到应用程序或互联网。
图7是根据一个或多个实施方案的描述用于混淆和加密的两个另选方案的表700。如上所述,设备可基于各种参数来混淆或加密某些字段。另外如上所述,第一另选方案可包括混淆某些字段。表700描述了该设备可选择哪些字段进行混淆。对于第一另选方案702,可空中清晰传输协议版本、类型、子类型、持续时间/ID和帧检查序列(FCS)字段。可通过将相同偏置值应用于字段中的每个字段来混淆第一至第四地址字段、流量标识符(TID)字段和序列号(SN)字段。可通过将相同偏置值应用于字段中的每个字段来混淆分组号和聚合MAC服务数据单元(A-MSDU)存在字段。还可通过将相同偏置值应用于字段中的每个字段来混淆电源管理、更多数据、服务周期结束(EOSP)+HTC和HT控制字段。可将重试字段设置为零或者清晰传输。
对于第二另选方案704,可空中清晰传输协议版本、类型、子类型、持续时间/ID和帧检查序列(FCS)字段。可通过将相同偏置值应用于字段中的每个字段来混淆第一至第四地址字段、流量标识符(TID)字段和序列号(SN)字段。可加密分组号和聚合MAC服务数据单元(A-MSDU)存在、电源管理、更多数据、服务周期结束(EOSP)+HTC和HT控制字段。可将重试字段设置为零或清晰传输,或者在一些实施方案中将其处理为MD、EOSP或+HTC字段。
图8是根据一个或多个实施方案的与MAC标头位和A-控制字段的混淆相关联的帧800的图示。对于该实施方案,设备可准备MAC标头并且将单个偏置应用于所有适当的字段。帧800可包括帧控制字段802,该帧控制字段在图9中论述。帧800可包括持续时间/ID字段804,该持续时间/ID字段可不具有偏置而不管设备的隐私支持级别。帧800可包括第一地址(ADD.1)字段806、第二地址(ADD.2)字段808和第三地址(ADD.3)字段810。对于支持APE+或CPE的设备,该设备可将偏置应用于这些字段中的任一个字段中的STA地址值。对于支持BPE的设备,该设备可将偏置应用于这些字段中的任一个字段中的全部值。帧800还可包括序列控制字段812。对于支持APE+、CPE或BPE中的任一者的设备,该设备可将偏置应用于该字段中的任何值。帧800还可包括第四地址(ADD.4)字段814。对于支持APE+、CPE或BPE中的任一者的设备,该设备可将偏置应用于该字段中的STA地址。帧800还可包括服务质量(QoS)字段816和HT控制字段818。对于支持APE+的设备,该设备不可将偏置应用于该字段中的任何值。对于支持CPE或BPE的设备,该设备可将偏置应用于该字段中的任何值。帧800还可包括计数器模式密码块链接消息认证码协议(CCMP)字段820。支持APE+、CPE或BPE中的任一者的设备可将偏置应用于该字段中的任何值。帧800还可包括聚合MAC服务数据单元(A-MDSU)字段822和数据有效载荷字段824。支持APE+、CPE或BPE中的任一者的设备可加密这些字段中的任何值。帧800还可包括消息完整性检查(MIC)字段826和帧检查序列(FCS)字段828。支持APE+、CPE或BPE中的任一者的设备可清除该字段,该字段可从OTA值计算。
图9是根据一个或多个实施方案的帧控制字段900的子字段的图示。帧控制字段900可包括协议版本子字段902、类型子字段904和子类型子字段906。这些子字段中的每个子字段都可不具有应用的偏置而不管设备的隐私支持级别。帧控制字段900可包括到分配系统(DS)子字段908和来自DS子字段910。对于支持APE+或CPE的设备,该设备可选择不将偏置应用于这些字段中的值。对于支持BPE的设备,该设备可将偏置应用于这些字段的值。帧控制字段900还可包括更多片段子字段912、重试子字段914、电源管理子字段916、更多数据子字段918、A-MDSU控制子字段920、受保护帧子字段922和+HT控制子字段924。对于支持APE+的设备,该设备可选择不将偏置应用于这些字段中的任一个字段。对于支持CPE和BPE中的任一者的设备,该设备可混淆这些字段。
图10是根据一个或多个实施方案的描述偏置位流随机化间隔的表1000。该表1000涉及第一另选方案。即使将偏置应用于混淆,恶意攻击者也可通过暴力破解随时间确定偏置值。因此,为了保留设备对设备通信的完整性,设备可不时地改变偏置值。表1000提供了用于改变偏置值的触发机制的各种选项。第一选项1002.可以是改变每PPDU传输的偏置值。第一选项1002可适用于短期盐值,其将由于PPDU传输的数量而耦接有高改变速率。对于支持BPE和CPE的设备,第一选项1002还可适用于所有MAC标头字段,因为对于支持APE+的设备,没有偏置应用于QoS控制字段或HT控制字段。可通过使用加扰器种子随机化前导码来使对偏置的改变起作用。第二选项1004可使偏置每目标信标传输时间(TBTT)进行改变,TBTT可以是用于调度信标的时间间隔。该第二选项1004可适用于长期盐值,因为该时间间隔可足够长使得偏置不像在每PPDU传输基础上那样频繁地改变。该第二选项1004可适用于混淆与支持BPE和CPE的设备相关联的MAC标头的地址、SN、TID和PN,因为对于支持BPE和CPE的设备,偏置应用于这些字段。该选项可通过使用信标SN/TBTT号作为到用于生成偏置值的函数中的输入来实现。第三选项1006可使设备以时间间隔(例如,在30s与15min之间)改变偏置。同样,这可有利于长期盐,因为不经常发生改变。该第三选项1006可适用于混淆与支持BPE和CPE的设备相关联的MAC标头的地址、SN、TID和PN,因为对于支持BPE和CPE的设备,偏置应用于这些字段。该设备可通过使用预先配置的值来实现偏置的改变,并且偏置改变时间不与可用作触发机制的另一个信号重合。
图11是根据一个或多个实施方案的加扰器种子延伸操作的图示1100。服务字段202可在帧前导码之后并且在帧有效载荷之前。服务字段202可包括加扰器初始化位204和保留服务位206。传统加扰器可使用七个加扰器初始化位来生成加扰器种子。具体地,传统加扰器可使用七位(例如,短PPDU号)作为用于混淆被包括在有效载荷中的MAC标头的盐,其中该盐是用作单向散列函数的输入的值。
然而,使用七位仅产生一百二十七种变型。因此,恶意攻击者可通过暴力破解发现加扰器种子。为了增加位数,本文所述的实施方案建议除了使用加扰器初始化位204以外还使用保留服务位206。通过使用保留服务位206,可将加扰器种子扩展到2个八位组,并且这将可能的变型数量增加到多于一百二十七种可能性。
图12是根据一个或多个实施方案的描述安全扰码中的密钥数量的表1200。设备可基于读取帧的元素来识别PPDU类型。由于各种原因,有效载荷混淆可能使帧接收复杂化,并且PPDU类型可能不是可易于确定的。在不知晓PPDU类型的情况下,设备可能不能检索用于进行去混淆的正确密钥。另外,如果关联ID(AID)不是可易于确定的,则可能难以发现预期接收器设备。BSS颜色字段可有助于发现在其中AID值所属的BSS。当与多个设备通信时,这可能妨碍通信。一种方法1202是设备(例如,AP)可使用用于向所有其他设备进行传输的一个密钥。例如,所有其他设备(STA)使用用于所有UL帧的相同密钥。每个其他设备继而具有其自身的用于向该设备(例如,AP)进行传输的设备特定密钥。另一种方法1204是使设备(例如,AP)具有用于向彼此进行传输的独立密钥。继而,每个其他设备使用用于向该设备(例如,AP)进行传输的相同密钥。这些场景参照图13至图15示出。
图13是根据一个或多个实施方案的UL SU的安全扰码偏置的图示1300。对于UL传输,第一设备(例如,AP)1302可检测传入传输。然而,第一设备1302不能确定该传输是从第二设备(例如,STA1)1304、第三设备(例如,STA2)1306或第四设备(例如,STA3)1308接收到的。因此,如果设备将SU帧发送到第一设备1302,则第一设备1302在彼此具有用于混淆有效载荷的独立密钥的情况下可能不能对消息进行去混淆。因此,第一设备1302可向全部其他设备分配相同密钥。如图所示,每个其他设备具有用于混淆的相同密钥和相同UL SU密钥1。因此,第二设备1304可使用用于扰码的密钥和UL SU偏置1来扰码该传输。第二设备1304还可将消息传输到第一设备1302。第一设备1302可从第二设备1304接收该消息并且使用其用于解扰该消息的密钥,而不管传输设备。如果有效载荷与帧检查序列(FCS)匹配,则第一设备1302可接收该帧。在一些实施方案中,第一设备1302可具有能够检测有效载荷的附加能力,即使其已分配若干偏置。例如,第一设备1302可能够检测其已分配的八个共享偏置上的有效载荷。
图14是根据一个或多个实施方案的DL SU的安全扰码偏置的图示1400。对于DL传输,第一设备(例如,AP)1402可使用用于进行传输的设备特定密钥。然而,在该实例中,第二设备(例如,STA1)1404、第三设备(例如,STA2)1406和第四设备(例如,STA3)1408可被配置为仅接收分配给自身或组寻址帧的有效载荷。如图所示,每个其他设备(例如,第二设备1404、第三设备1406和第四设备1408)可具有用于单独寻址接收的不同DL SU密钥。这些其他设备中的每个设备可接收可能没有可确定的AID的传输。因此,如果其他设备不是预期接收人,则该其他设备可能不能检测到有效载荷。
为了解决这个问题,第一设备1402可被配置为包括用于其他设备中的每个设备的设备特定密钥。因此,第一设备可用仅预期接收人可进行去混淆的设备特定密钥来混淆消息。因此,在接收到消息时,其他设备(例如,第二设备1404、第三设备1406或第四设备1408)可尝试使用该设备的DL SU密钥来解扰该消息。如果有效载荷与FCS匹配,则STA可接收该帧。如果有效载荷与FCS不匹配,则其他设备可移除该消息。这确保了DL传输可由正确的设备接收。组帧可具有用于组寻址SU PPDU混淆的独立密钥。相同组偏置值可用于BSS中的所有其他设备。
图15是根据一个或多个实施方案的在邻域网络(NAN)/网状网络中的安全扰码偏置的图示1500。在NAN网络和网状网络中,第一设备(例如,NAN STA1 1502)可具有带有多个其他第二设备(例如,NAN STA2)1504和第三设备(例如,NAN STA3)1506的链路建立。在一些情况下,多个设备可向相同设备进行传输。此外,每个设备可配置有不同的混淆偏置。例如,第一设备1502和第二设备1404两者都可向第三设备1506进行传输。因此,接收设备需要知晓传输设备并且具有用于进行去混淆的正确的混淆密钥。为了解决这个问题,每个设备可配置有其他设备的混淆密钥。例如,当第三设备1506检测到接收时,第三设备1506可通过使用适当的混淆密钥来解扰该消息,因为其具有每个其他设备的混淆密钥。这简化了帧接收,但是可能需要存储多个混淆密钥。
图16是根据一个或多个实施方案的针对MU PPDU的安全扰码偏置的图示1600。对于MU PPDU,设备(例如,AP)可向多个其他设备进行传输。每个传输的帧可包括前导码1602,特别是HE/EHT前导码,该HE/EHT前导码可定义用于携带该帧的资源单元(RU)1604,其中每个RU是用于UL和DL传输的一组带宽载体。该前导码还可定义指示该帧的预期接收人的AID1606。对于每个RU,可包括服务字段1608。对于MU PPDU,接收人和扰码类型是混淆的。因此,第一设备1610可配置有多个设备特定DL MU密钥并且使用相应的DL MU密钥来混淆这些帧以向第二设备(例如,STA1)1612、第三设备(例如,STA2)1614和第四设备(例如,STA3)1616传输帧。继而,这些设备中的每个设备可检测帧中的AID并且确定其是否应当接收该帧。如果设备确定其是预期接收人,则其可尝试RU并且确定有效载荷是否与FCS匹配。如果存在匹配,则该设备可接收该帧,如果不存在匹配,则该设备可移除该帧。在一些实施方案中,DLSU密钥和DL MU密钥可具有相同值,或者设备可具有用于两者的独立密钥。
图17是根据一个或多个实施方案的使用MU PPDU用于UL传输的图示1700。如图所示,第一设备(例如,STA)可使用UL MU PPDU向第二设备(例如,AP)进行传输。一般来讲,仅单个RU 1702用于该传输。UL MU PPDU可携带AID×1704,并且AID×1704可由AP用来检测发射器。该方案允许第一设备使用第一设备特定扰码密钥。第二设备可从AID识别传输第一设备,并且可应用正确的扰码密钥来解扰有效载荷。在一些实施方案中,网络可针对在MUPPDU中待发送的所有UL数据帧而发送命令。这可确保所有传输的数据被安全地扰码。另外,BSS还可采用如下规则:当传输有效载荷时,如果有效载荷大于八位组的阈值数量或者如果有效载荷传输长于阈值时间,则使用MU PPDU。
图18是根据一个或多个实施方案的触发的PPDU的安全扰码偏置的图示1800。第一设备(例如,AP)可传输触发帧1802,该触发帧可指示相应的RU 1804和AID 1806。在接收时,第二设备(例如,STA)可基于触发帧1802来确定其是否已被分配了RU。如果第二设备已被分配了RU,则其可在该RU上进行传输。相应的服务字段值可用作RU特定PPDU号。PPDU类型(例如,SU或MU)特定地址检测可相对于触发帧地址来执行。第一设备可假设触发的第二设备是否将响应,并且第一设备可应用触发的第二设备的偏置。图19是根据一个或多个实施方案的触发的PPDU的安全扰码偏置的图示1900。第一设备1902(例如,AP)可被配置为存储针对多个STA的相应偏置。第一设备1902可传输由第二设备(例如,STA1)1904接收的触发帧。第一设备1902可假设第二设备1904将读取触发帧中的AID并且使用所分配的RU来进行响应。第一设备1902还可使用所存储的UL TP STA1密钥来解扰来自第二设备1904的响应。
图20是根据一个或多个实施方案的基于加密的安全扰码的图示2000。图20涉及第二另选方案。如图所示,图20引入了帧2002的概念,该帧带有加密的标头2004和在加密的标头2004之后的消息完整性检查(MIC)字段2006。有效载荷2008可以是加密的,如IEEE 80.11中所描述的那样。然而,加密的标头2004可与有效载荷2008不同地进行加密。一旦设备加密了标头,加密的标头2004就作为具有16八位组尺寸的分组密码被添加到帧2002。加密的标头2004可包括QoS控制字段、HT控制字段、CCMP标头或GCMP标头、帧控制字段。CCMP标头或GCMP标头可包括MPDU特定值,该MPDU特定值可用于加密这些字段来生成加密的标头。MIC字段2006可被添加到帧2002来保护加密的标头2002的完整性。MIC字段2006可以是2个八位组或4个八位组。
图21是根据一个或多个实施方案的描述混淆和加密的帧2100的图示。图21提供了可被选择用于混淆或加密的字段的示例。帧2100可包括帧控制字段2102,该帧控制字段在图22中更详细地论述。帧2100还可包括持续时间/ID字段2104,该持续时间/ID字段可在空中传输中保持清晰传输。帧2100还可包括第一地址(ADD.1)字段2106、第二地址(ADD.2)字段2108、第三地址(ADD.3)字段2110、序列控制字段2112和第四地址(ADD.4)字段2214。设备可应用偏置来混淆这些字段中的值。帧2100还可包括加密的标头字段2116,设备可与帧2100的有效载荷不同地加密该加密的标头字段。帧2100可包括第一MIC字段2218、A-MDSU标头字段2120和数据有效载荷字段2122。这些字段可以是加密的,如IEEE 802.11中所描述的那样。帧300还可包括第二MIC字段2124和FCS字段2126。设备可空中清晰传输这些字段。该帧的序列控制可包括四位流量标识符2128,其后是十二位序列号2130
图22是根据一个或多个实施方案的帧控制字段的子字段的图示2200。作为第一选项2202,对于空中传输,设备可清晰传输协议版本、类型和子类型子字段。该设备可将TDDS、来自DS、更多片段、重试、电源管理、更多数据、受保护帧和+HTC字段设置为零。作为第二选项2204,对于空中传输,设备可清晰传输协议版本、类型和子类型子字段。设备还可将加密的标头字段的第一八位组设置为零。
图23是根据一个或多个实施方案的附加认证数据字段2300的图示。IEEE 802.11可对用于CCMP和GCMP密码的附加认证数据(AAD)字段的创建进行规定。加密的标头可以是CCMP或GCMP密码。所示出的可与IEEE 802.11不同,不同之处在于,帧控制(FC)字段2302的第二八位组可被删余为0,仅序列控制(SC)字段2304的前四位被包括在内,并且其他位被删余,并且QoS控制字段被删余为0。在MPDU有效载荷加密期间,设备可使用清除字段值(例如,不应用偏置)。可使用从该帧接收到的字段的OTA值来加密加密的标头字段。可使用这些OTA值,因为分组加密是实时操作并且应当按原样应用于该帧。
图24是根据一个或多个实施方案的发射器操作的处理流程500。在2402处,设备可接收来自应用程序或互联网的数据有效载荷。数据有效载荷可被包括在物理层协议数据单元(PPDU)传输中。响应于接收数据有效载荷,该设备可向有效载荷分配序列号(SN)和分组号(PN)。
在2404处,该设备可加密数据有效载荷。
在2406处,该设备可将混淆MAC字段添加到每个MDPU。在一些实例中,步骤2406可在加密有效载荷(步骤2404)之后发生的下次传输机会(TXOP)时间发生。
在2408处,该设备可加密针对每个MPDU的加密的标头字段并且将这些字段添加到这些MPDU的MAC标头。
在2410处,该设备可向接收设备传输数据。例如,该设备可以是传输设备(诸如接入点),该接收设备可以是连接到由接入点提供的无线局域网的站点。
图25是根据一个或多个实施方案的接收器操作的处理流程2500。在2502处,设备可接收来自传输设备的帧。例如,该设备可以是环境中的站点。该设备可空中接收该帧,并且还确定是否该设备是预期接收人。例如,该设备可确定发射器地址和接收器地址是否与设备信息匹配。如果存在匹配,则该设备可接收该帧。如果不存在匹配,则该设备可移除该帧。该设备还可从该帧的前导码确定PPDU传输的持续时间。该持续时间可在该前导码的TXOP字段或持续时间字段中设置。例如,可从图24的设备接收该帧。
在2504处,该设备可为该设备准备块确认。
在2506处,该设备可解密针对该分组号的加密MAC标头字段。
在2508处,该设备可使用缓冲器重新排序MPDU帧。
在2510处,该设备可将重新排序的帧传输到应用程序或互联网。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程或方法。
除非另有明确说明,否则上述示例中的任一者可与任何其他示例(或示例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。按照上述教导内容,修改和变型是可能的,或者这些修改和变型可从各种实施方案的实践中获取
虽然已经描述了具体的实施方案,但是各种修改、更改、另选构造和等同物也涵盖在本公开的范围内。实施方案不限于在某些具体数据处理环境内操作,而是可自由地在多个数据处理环境内操作。此外,虽然已经使用特定系列的事务和步骤描述了实施方案,但是对于本领域技术人员应当显而易见的是,本公开的范围不限于所述系列的事务和步骤。上述实施方案的各种特征和方面可单独或联合使用。
此外,尽管已使用硬件和软件的特定组合描述了实施方案,但应当认识到,硬件和软件的其他组合也在本公开的范围内。实施方案可仅在硬件中、或仅在软件中、或使用它们的组合来实现。本文所述的各种过程可以任何组合方式在同一处理器或不同处理器上实现。因此,在将部件或模块描述为被配置为执行某些操作的情况下,这种配置可例如通过以下方式来实现:设计电子电路以执行操作、将可编程电子电路(诸如微处理器)编程以执行操作、或它们的任何组合。过程可使用多种技术进行通信,这些技术包括但不限于用于过程间通信的常规技术,并且不同的过程对可使用不同的技术,或者相同的过程对可在不同的时间使用不同的技术。
相应地,说明书和附图应被视为具有例示性的而非限制性的意义。然而,显而易见的是,在不脱离权利要求书中阐述的更广泛的实质和范围的情况下,可以对其进行增加、减少、删除以及其他修改和改变。因此,虽然已经描述了具体的公开实施方案,但这些实施方案并非旨在进行限制。各种修改和等同物在以下权利要求书的范围内。
在描述所公开的实施方案的上下文中(特别是在下面的权利要求书的上下文中)使用术语“一”和“一个”和“该”以及类似的指示词将被解释为覆盖单数和复数,除非另有说明或与上下文明显矛盾。除非另有说明,否则术语“包含”、“具有”、“包括”和“含有”应被解释为开放式术语(即,意思为“包括但不限于”)。术语“连接”被解释为即使有干预的东西,也被部分或全部地包含在内、附接或接合在一起。除非本文另有说明,否则本文中对数值范围的叙述仅仅旨在用作单独提及落入该范围内的每个单独值的简单方法,并且每个单独的值被并入说明书中,如同在本文中单独引用。本文描述的所有方法能够以任何合适的顺序执行,除非本文另有说明或以其他方式与上下文明显矛盾。除非另有声明,否则本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅仅旨在更好地说明实施方案,并且不会限制本公开的范围。说明书中的任何语言都不应被解释为指示任何未声明的元素对于本公开的实践是必不可少的。
除非另外特别说明,否则析取语言诸如短语“X、Y或Z中的至少一者”在上下文中旨在被理解为通常用于呈现项目、术语等,其可以是X、Y或Z,或它们的任何组合(例如,X、Y和/或Z)。因此,此类析取语言通常不旨在并且不应该暗示某些实施方案要求X中的至少一个、Y中的至少一个或者Z中的至少一个均各自存在。
本文描述了本公开的优选实施方案,包括已知用于执行本公开的最佳模式。在阅读前面的描述之后,那些优选实施方案的变型形式对于本领域的普通技术人员来说可变得显而易见。本领域普通技术人员应当能够适当地采用此类变型,并且本公开可以不同于如本文具体描述的方式实施。因此,如适用法律所允许的,本公开包括所附权利要求中记载的主题的所有修改和等同形式。此外,除非在本文中另外指明,否则上述元素在其所有可能变型中的任何组合均为本公开所涵盖。
本文引用的所有参考文献,包括出版物、专利申请和专利,均据此以引用方式并入本文,正如每篇参考文献被单独且具体地指示为以引用方式并入并且在本文全文阐述。
在前述说明书中,本公开的各方面参考其具体的实施方案进行了描述,但是本领域技术人员将认识到本公开不限于此。上述公开的各种特征和方面可单独地或共同地使用。此外,在不脱离本说明书的更广泛的精神和范围的情况下,实施方案可在除本文所述的那些环境和应用以外的任何数量的环境和应用中进行利用。因此,说明书和附图被视为是例示性的而非限制性的。
Claims (20)
1.一种方法,所述方法包括:
由第一设备接收要包括在数据帧中的数据有效载荷;
由所述第一设备使用第一加密算法加密所述数据有效载荷;
由所述第一设备使用第二加密算法加密介质访问控制标头字段;
由所述第一设备将所加密的介质访问控制标头字段和所加密的有效载荷添加到所述数据帧;以及
由所述第一设备向第二设备传输所述数据帧。
2.根据权利要求1所述的方法,其中所述方法还包括:将第一消息完整性检查字段添加到所述数据帧以跟随所加密的介质访问控制标头字段,其中所述数据帧包括第二方法完整性检查帧。
3.根据权利要求1或2中任一项所述的方法,其中所述方法还包括:响应于将所加密的介质访问控制标头添加到所述帧来创建附加认证数据(AAD),其中将服务质量字段的值设置为零。
4.根据权利要求1至3中任一项所述的方法,其中所述方法还包括:在向所述第二设备传输所述帧之前,将所加密的介质访问控制的第一八位组设置为零。
5.根据权利要求1至4中任一项所述的方法,其中所加密的介质访问控制标头字段包括服务质量字段、计数器模式密码块链接消息认证码协议字段和帧控制字段。
6.根据权利要求1至5中任一项所述的方法,其中加密所述数据有效载荷还包括:使用所述第一加密算法加密聚合介质访问控制数据单元字段。
7.根据权利要求1至6中任一项所述的方法,其中用于加密所述介质访问控制标头字段的定时基于传输机会。
8.根据权利要求1至7中任一项所述的方法,其中所述方法还包括:基于由所述第一设备支持的隐私增强来选择所述介质访问控制标头的字段以进行加密。
9.根据权利要求7所述的方法,其中所述隐私增强是客户端隐私增强,并且其中所述介质访问控制标头的所述字段包括第一设备地址。
10.根据权利要求7所述的方法,其中所述隐私增强是基本服务集隐私增强,并且其中所述介质访问控制标头的所述字段包括HT控制字段。
11.根据权利要求1至10中任一项所述的方法,其中所述第一设备配置有与第二设备和第三设备相对应的第一密钥,并且其中所述第一密钥被配置为解密来自所述第二设备和所述第三设备的通信。
12.根据权利要求1至10中任一项所述的方法,其中所述第一设备配置有与第二设备相对应的第一密钥和与第三设备相对应的第二密钥,其中所述第一密钥被配置为解密来自所述第二设备的第一消息,并且其中所述第二密钥被配置为解密来自所述第三设备的第二消息。
13.根据权利要求1至10中任一项所述的方法,其中所述第一设备是第一邻域网络设备,其中第二设备是第二邻域网络设备,并且其中所述第一邻域网络设备和所述第二邻域网络设备中的每一者配置有密钥以解密来自各自其他邻域网络设备的消息。
14.根据权利要求1至10所述的方法,其中所述数据帧是第一数据帧,并且其中所述方法还包括:传输所述第一数据帧和第二数据帧,其中所述第一数据帧包括第一未加密关联标识符并且所述第二数据帧包括第二未加密关联标识符。
15.根据权利要求1至10中任一项所述的方法,其中所述第一设备是基本服务集设备,并且其中如果所述有效载荷大于八位组的阈值数量,则所述第一设备能够被配置为使用多用户物理层协议数据单元。
16.根据权利要求1至10中任一项所述的方法,其中所述第一设备是基本服务集设备,并且其中如果有效载荷传输长于阈值时间,则所述第一设备能够被配置为使用多用户物理层协议数据单元。
17.根据权利要求1至10中任一项所述的方法,其中所加密的介质访问控制标头字段包括十六个八位组。
18.根据权利要求1至10中任一项所述的方法,其中所加密的介质访问控制标头字段跟随数据帧的子类型字段。
19.一种第一设备,所述第一设备包括:
处理器;和
计算机可读介质,所述计算机可读介质包括指令,所述指令当由所述处理器执行时,使得所述处理器执行根据权利要求1至18所述的方法。
20.一种其上存储有指令序列的计算机可读介质,当所述指令序列被执行时,使得处理器执行包括根据权利要求1至19所述的方法的操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263396220P | 2022-08-08 | 2022-08-08 | |
US63/396,220 | 2022-08-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118118895A true CN118118895A (zh) | 2024-05-31 |
Family
ID=89575418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310994952.9A Pending CN118118895A (zh) | 2022-08-08 | 2023-08-08 | 介质访问控制标头混淆 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240048533A1 (zh) |
CN (1) | CN118118895A (zh) |
DE (1) | DE102023207610A1 (zh) |
-
2023
- 2023-08-08 US US18/231,691 patent/US20240048533A1/en active Pending
- 2023-08-08 DE DE102023207610.1A patent/DE102023207610A1/de active Pending
- 2023-08-08 CN CN202310994952.9A patent/CN118118895A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102023207610A1 (de) | 2024-02-08 |
US20240048533A1 (en) | 2024-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10608999B2 (en) | Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel | |
US20180278625A1 (en) | Exchanging message authentication codes for additional security in a communication system | |
EP3213486B1 (en) | Device to device communication between user equipments | |
EP2891302B1 (en) | Negotiating a change of a mac address | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
US20240107313A1 (en) | Control frame processing method, control frame generating method, station, access point, and storage medium | |
EP4322466A1 (en) | Techniques for transmitting frames with securely scrambled payload | |
Barka et al. | Impact of security on the performance of wireless-local area networks | |
Barka et al. | On the Impact of Security on the Performance of WLANs. | |
US20240048533A1 (en) | Medium access control header obfuscation | |
Makda et al. | Security implications of cooperative communications in wireless networks | |
US20240048531A1 (en) | Obfuscation in privacy beacon | |
Barka et al. | Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g | |
US20240049208A1 (en) | Techniques for receiving frames with securely scrambled payload | |
Dadhich et al. | Analysis and Literature Review of IEEE 802.16 e (Mobile WiMAX) Security | |
KR20090024604A (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
Wang et al. | Security analysis for ieee802. 11 | |
US11997482B2 (en) | Association protection for wireless networks | |
JPH11308673A (ja) | 無線lanシステム | |
Dahiya | Wi-Fi: standards for next generation communications | |
Purandare et al. | Enhancing Message Privacy in WEP | |
GB2628004A (en) | Communication method obfuscating multiple privacy parameters | |
CN118020326A (zh) | 用于操作蜂窝网络的方法 | |
WO2024188898A1 (en) | Communication method obfuscating multiple privacy parameters | |
Johansson et al. | Practical WLAN Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |