CN1964260A - 侦测输入至一无线网络客户的错误ieee 802.11有线等效协议密钥信息的方法 - Google Patents
侦测输入至一无线网络客户的错误ieee 802.11有线等效协议密钥信息的方法 Download PDFInfo
- Publication number
- CN1964260A CN1964260A CNA200610082613XA CN200610082613A CN1964260A CN 1964260 A CN1964260 A CN 1964260A CN A200610082613X A CNA200610082613X A CN A200610082613XA CN 200610082613 A CN200610082613 A CN 200610082613A CN 1964260 A CN1964260 A CN 1964260A
- Authority
- CN
- China
- Prior art keywords
- data frame
- wireless network
- key
- test data
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
一种在包含有一存取点的一无线网络内对客户端验证其有线等效协议(wired-equivalent privacy,WEP)密钥信息的方法,包含以该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该客户端的一地址;利用对应于一第一密钥ID的一第一密钥对该第一测试数据框进行加密;利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新进行加密,以及传送该第一测试数据框回该客户端;利用该客户端从该存取点接收该第一测试数据框;以及在该客户端从该存取点接收到该第一测试数据框后,判定该客户端的该第一密钥和该第一密钥ID符合该存取点所使用的密钥和密钥ID。
Description
技术领域
本发明是有关于一种无线区碱网络(WLAN),尤指一种利用有线等效协议(wired-equivalent privacy,WEP)加密机制来验证输入一无线网络客户的密钥信息的方法。
背景技术
在IEEE802.11的无线网络通讯中,有线等效协议(WEP)是用来对数据在传输进入无线网络客户前对该数据进行加密的一种工具。一传输装置可利用一密钥对每一数据框(data frame)进行加密,然后再将该已加密数据框传输至一目标装置,因此,为了让一接收装置对该已加密数据框进行译码,该接收装置必须根据定义于该已加密数据框内的密钥ID,来使用该传输装置用以进行加密的同一密钥来进行译码。
请参考图1,图1为公知无线区碱网络5的示意图。一存取点(access point,AP)12电连接至一局域网络(LAN)10以形成具有无线网络客户14、16的无线网络,其中每一无线网络客户14、16可从存取点12以无线方式接收数据和可从存取点12以无线方式传送数据。
请参考图2,图2为在一无线区碱网络中传输的数据框的示意图。若一无线网络客户(wireless station)14欲经由存取点12传送一数据框20至无线网络客户16,则数据框20的组态简要地显示于图2中。数据框20包含了数据Data和三个地址A1、A2、和A3。地址A1代表数据框20的最接近的目的地,即存取点12;地址A2代表数据框20的最接近的数据来源,即无线网络客户14;地址A3代表数据框20的最终目的地,即无线网络客户16。
存取点12接收数据框20后再依据数据框20产生数据框22并进一步转送数据框22至无线网络客户16。数据框22亦包含有数据Data和三个地址A1、A2和A3。地址A1代表数据框22的最接近的目的地,即无线网络客户16;地址A2代表数据框22的最接近的数据来源,即存取点12;地址A3代表该数据框22的最初数据来源,即无线网络客户14。
公知判定对应一存取点的一无线网络客户是否利用了错误密钥信息的方法包含有量测在一预定时段内所接收的无法办认封包的封包数目,若无法办认封包的封包数目超过了一预定值,则判定该密键信息是错误的。然而,此公知技术具有至少两个缺点:第一,此方法依赖其它装置所提供的传输数据;第二,因为发送器可以选择任一密钥ID给每一次的数据传输,以及虽然IEEE802.11允许密钥ID的范围可从0至3,但大部分存取点于实作上仅利用预设的密钥ID,所以被设定的装置只会检查对应到一密钥ID的密钥信息是否相同于该存取点的预设密钥ID。因此,有需要提供一改进的方法以判定输入至与一存取点进行通讯的无线网络客户的密钥信息是否有误。
发明内容
本发明揭露了一种在包含有一存取点的一无线网络内对一无线网络客户验证其有线等效协议(wired-equivalent privacy,WEP)密钥信息的方法,其包含:以该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该无线网络客户的一地址;利用对应于一第一密钥ID的一第一密钥对该第一测试数据框进行加密;利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新进行加密,以及传送该第一测试数据框回该无线网络客户;利用该无线网络客户从该存取点接收该第一测试数据框;以及在该无线网络客户从该存取点接收到该第一测试数据框后,判定该无线网络客户的该第一密钥和该第一密钥ID符合该存取点所使用的密钥和密钥ID。
本发明揭露了一种在包含有一存取点的一无线网络内对一无线网络客户验证其有线等效协议(wired-equivalent privacy,WEP)密钥信息的方法,该无线网络符合IEEE802.11网络标准,该方法包含:以该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该无线网络客户的一媒体存取控制(MAC)地址;利用对应一第一密钥ID的一第一密钥对该第一测试数据框进行加密;利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新进行加密,以及传送该第一测试数据框回该无线网络客户;利用该无线网络客户从该存取点接收该第一测试数据框;以及在该无线网络客户从该存取点接收到该第一测试数据框后,判定该无线网络客户的该第一密钥和该第一密钥ID符合该存取点所使用的密钥与密钥ID。
附图说明
图1为公知无线局域网络的示意图。
图2为在无线局域网络中传送之数据框的示意图。
图3为传送加密后测试数据框以验证一无线网络客户的密钥信息是否符合一存取点的密钥信息的示意图。
图4为无线网络客户的密钥信息不符合存取点的密钥信息的示意图。
符号说明:
5无线局域网络
10局域网络
12存取点
14、16无线网络客户
20、22数据框
32、34密钥表
40、46、60、66箭头
42、48、62测试数据框
44、64方块
具体实施方式
为了快速验证一无线网络客户的密钥信息是否与一存取点的密钥信息相吻合,可以将一测试数据框从一无线网络客户传送至一存取点,然后再从该存取点传回至该无线平台。请参考图3,图3是显示传送加密后的测试资架框以验证一无线网络客户14的密钥信息是否符合一存取点12的密钥信息。无线网络客户14具有一密钥表34,其中密钥表34包含有四个密钥ID ID0~ID3和其相对应的密钥KEY0~KEY3;同样的,存取点12亦具有一密钥表32,其中密钥表32包含有四个密钥ID ID0~ID3和其相对应的密钥KEY0’~KEY3’。
当无线网络客户14被设定为要对存取点12进行连结后,无线网络客户14将会立即产生一测试数据框42以便传送至存取点12。测试数据框42的数据是由对应于密钥ID ID0的密钥KEY0所加密,而除了该加密后的数据和该密钥ID,测试数据框42亦包含有3个地址A1、A2和A3。地址A1指示测试数据框42的最接近的目的地,即存取点12;地址A2指示测试数据框42的最接近的数据来源,即无线网络客户14;地址A3指示测试数据框42的最终目的地,即无线网络客户14。因此,测试数据框42是预定要被传送回无线网络客户14以便验证无线网络客户14是否与存取点12使用同样的密钥ID和密钥信息。
用来指示最终目的地的地址A3可以用至少两个不同的方法来加以实现。较佳的方法是利用无线网络客户14的媒体存取控制(media access control,MAC)地址来作为地址A3,此方法将会具有将数据框回传至无线网络客户14的效果;另一方法为使用一集体散布的媒体存取控制地址,例如广播地址FF:FF:FF:FF:FF:FF。在任一方法中,若密钥信息是正确的,则无线网络客户14都可以接收到该测试数据框,因此,这就可以验证出无线网络客户14正使用正确的密钥信息。
如图3所示,验证过程包含三个步骤。步骤一由箭头40所示,其中测试数据框42是从无线网络客户14传送至存取点12;步骤二由方块44所示,其中存取点12尝试利用密钥表32中对应密钥ID ID0的密钥来对测试数据框42进行解密,而图3所示的实施例是假设无线网络客户14所使用的对应密钥IDID0的密钥与存取点12所使用的对应密钥ID ID0的密钥是相同的,即KEY0=KEY0’,因此,因为存取点12的密钥信息符合无线网络客户14的密钥信息,故存取点12便可以成功地对测试数据框42进行译码。步骤三由箭头46所示,其中存取点12产生一加密过的测试数据框48以及传送测试数据框48至空中,然后再由无线网络客户14所接收。
既然假设密钥ID ID0为存取点12的预设密钥ID,因此测试数据框48的数据会被对应于密钥ID ID0的密钥KEY0’所加密。除了已加密数据与密钥ID之外,测试数据框48亦包含有三个地址A1、A2和A3。地址A1指示测试数据框48的最接近的目的地,即无线网络客户14;地址A2指示测试数据框48的最接近的数据来源,即存取点12;地址A3指示测试数据框48的最初数据来源,即无线网络客户14。
当无线网络客户14接收到来自存取点12的测试数据框48之后,无线网络客户14就会知道使用其所使用的对应于测试数据框12所使用的密钥ID的密钥信息是符合存取点12所使用的密钥信息,而在此一实施例中,无线网络客户14可以判定KEY0=KEY0’,主要是因为它们都是对应至密钥ID ID0;接着,无线网络客户14便可以传送额外的测试数据框(测试封包)至存取点12以便对其他密钥ID ID1~ID3的相对应密钥信息进行测试。
请参考图4,图4所示为无线网络客户14的密钥信息不符合存取点12的密钥信息的情形。图4所示的密钥表32、34与图3所示的相同。当无线网络客户14被设定为要对存取点12进行通讯时,无线网络客户14将会立即产生一测试数据框62以便传送至存取点12,而此一测试数据框62相同于图3所示的测试数据框42。和图3所示的实施例所不一样的是,无线网络客户14所使用的对应于密钥ID ID0的密钥信息并不符合存取点12所使用的对应密钥ID ID0的密钥信息。
验证过程的步骤一由箭头60所示,其中测试数据框62是从无线网络客户14传送至存取点12。步骤二由方块64所示,其中存取点12利用密钥表32中对应密钥ID ID0的密钥来对测试数据框62进行解密。图4所示的实施例是假设无线网络客户14所使用的对应密钥ID ID0的密钥异于存取点12所使用的对应密钥ID ID0的密钥,即KEY0不等于KEY0’,因此,存取点12便无法对测试数据框62进行解密。由于上述原因,箭头66所示的步骤三不会被执行,主要是因为存取点12无法成功的对测试资架框62进行解密。当无线网络客户14所使用的对应一密钥ID的密钥信息无法符合存取点12的密钥信息时,使用者可以尝试重新输入该密钥ID的密钥信息,否则的话,可能要尝试另一不同的密钥ID。
简言之,对于符合IEEE802.11标准的无线通讯系统而言,以上所述提供了一种方法,用来快速验证输入一与使用WEP加密机制的存取点进行通讯的无线网络客户的密钥信息。该装置可以产生四个测试数据框且每一个都具有不同的密钥ID值。在本发明方法中,所有使用于无线网络客户的密钥均可以快速地被验证而不需等待其它装置所提供的传送数据。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (7)
1.一种在包含有一存取点的一无线网络内对一无线网络客户验证其有线等效协议密钥信息的方法,其包含:
以该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该无线网络客户的一地址;
利用对应于一第一密钥ID的一第一密钥对该第一测试数据框进行加密;
利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新进行加密,以及传送该第一测试数据框回该无线网络客户;
利用该无线网络客户从该存取点接收该第一测试数据框;以及
在该无线网络客户从该存取点接收到该第一测试数据框后,判定该无线网络客户的该第一密钥和该第一密钥ID符合该存取点所使用的密钥和密钥ID。
2.如权利要求1所述的方法,其中该第一测试数据框的该目标地址是该无线网络客户的一媒体存取控制地址。
3.如权利要求1所述的方法,其中该第一测试数据框的该目标地址是一广播地址,用来将该第一测试数据框广播至该无线网络内所有的无线网络客户。
4.如权利要求1所述的方法,其中该无线网络符合IEEE 802.11网络标准。
5.如权利要求1所述的方法,还包含:
使用该无线网络客户以产生一第二测试数据框,该第二测试数据框是由对应一第二密钥ID的一第二密钥所加密,以及该第二测数据框的一目标地址是该无线网络客户的该地址;以及
在该无线网络客户从该存取点接收到该第二测试数据框后,判定该无线网络客户的该第二密钥和该第二密钥ID符合该存取点所使用的密钥与密钥ID。
6.一种在包含有一存取点的一无线网络内对一无线网络客户验证其有线等效协议密钥信息的方法,该无线网络符合IEEE 802.11网络标准,该方法包含:
以该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该无线网络客户的一媒体存取控制地址;
利用对应一第一密钥ID的一第一密钥对该第一测试数据框进行加密;
利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新进行加密,以及传送该第一测试数据框回该无线网络客户;
利用该无线网络客户从该存取点接收该第一测试数据框;以及
在该无线网络客户从该存取点接收到该第一测试数据框后,判定该无线网络客户的该第一密钥和该第一密钥ID符合该存取点所使用的密钥与密钥ID。
7.如权利要求6所述的方法,还包含:
使用该无线网络客户产生一第二测试数据框,该第二测试数据框是由对应一第二密钥ID的一第二密钥所加密编,以及该第二测数据框的一目标地址是该无线网络客户的该地址;以及
在该无线网络客户从该存取点接收到该第二测试数据框后,判定该无线网络客户的该第二密钥和该第二密钥ID符合该存取点所使用的密钥与密钥ID。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/164,090 | 2005-11-10 | ||
US11/164,090 US20070116290A1 (en) | 2005-11-10 | 2005-11-10 | Method of detecting incorrect IEEE 802.11 WEP key information entered in a wireless station |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1964260A true CN1964260A (zh) | 2007-05-16 |
Family
ID=38053572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200610082613XA Pending CN1964260A (zh) | 2005-11-10 | 2006-05-19 | 侦测输入至一无线网络客户的错误ieee 802.11有线等效协议密钥信息的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070116290A1 (zh) |
CN (1) | CN1964260A (zh) |
TW (1) | TWI307597B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111954212A (zh) * | 2019-05-17 | 2020-11-17 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181385A (ja) * | 2008-01-31 | 2009-08-13 | Hitachi Ltd | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
KR20100089228A (ko) * | 2009-02-03 | 2010-08-12 | 삼성전자주식회사 | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 |
US20140281507A1 (en) * | 2013-03-15 | 2014-09-18 | Barnesandnoble.Com Llc | Techniques for detecting incorrect wep key for open authentication |
US20140269536A1 (en) * | 2013-03-15 | 2014-09-18 | Barnesandnoble.Com Llc | Apparatus for detecting incorrect wep key for open authentication |
US20140310536A1 (en) * | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839332B1 (en) * | 1997-10-20 | 2005-01-04 | Comsat Corporation | Method for transmission of circuits, packets, and cells in a satellite/wireless TDMA system |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
US6839337B2 (en) * | 2001-12-10 | 2005-01-04 | Motorola, Inc. | Binding proxy for mobile devices in a data network |
KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
US6839343B2 (en) * | 2003-01-30 | 2005-01-04 | Pedestal Networks, Inc. | Physical layer router system and method |
US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
TWI220833B (en) * | 2003-09-12 | 2004-09-01 | Benq Corp | Method for wireless terminal to log in communication system and communication system thereof |
CN1599338A (zh) * | 2003-09-19 | 2005-03-23 | 皇家飞利浦电子股份有限公司 | 增强无线局域网安全的方法 |
US7620016B2 (en) * | 2003-10-15 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Controlled wireless access to a local area network |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
-
2005
- 2005-11-10 US US11/164,090 patent/US20070116290A1/en not_active Abandoned
-
2006
- 2006-05-19 CN CNA200610082613XA patent/CN1964260A/zh active Pending
- 2006-05-24 TW TW095118420A patent/TWI307597B/zh active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111954212A (zh) * | 2019-05-17 | 2020-11-17 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
CN111954212B (zh) * | 2019-05-17 | 2021-10-26 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
US12069474B2 (en) | 2019-05-17 | 2024-08-20 | Gd Midea Air-Conditioning Equipment Co., Ltd. | Household appliance networking method and apparatus, electronic device, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
TWI307597B (en) | 2009-03-11 |
TW200719667A (en) | 2007-05-16 |
US20070116290A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1484856B1 (en) | Method for distributing encryption keys in wireless lan | |
JP5329771B2 (ja) | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 | |
US7835725B2 (en) | Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method | |
CN108322902A (zh) | 一种数据传输方法与数据传输系统 | |
JP4759373B2 (ja) | 通信装置及び通信方法、並びにコンピュータプログラム | |
EP2355585B1 (en) | Connecting wireless communications, wireless communications terminal and wireless communications system | |
KR100547855B1 (ko) | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 | |
US20060056634A1 (en) | Apparatus, system and method for setting security information on wireless network | |
JP2005522120A (ja) | 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出 | |
CA2561796A1 (en) | Key agreement and re-keying over a bidirectional communication path | |
CN1964260A (zh) | 侦测输入至一无线网络客户的错误ieee 802.11有线等效协议密钥信息的方法 | |
US20140098712A1 (en) | Method and system for improved communication network setup utilizing extended terminals | |
US20040073784A1 (en) | Wireless lan access point, method for providing wireless lan services, and medium storing program for providing wireless lan services | |
CA2542161A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
CN104796891A (zh) | 一种利用运营商网络实现安全认证系统及相应的方法 | |
US8369530B2 (en) | Network set-up device | |
CN101715190A (zh) | 一种无线局域网下实现终端与服务器鉴别的系统及方法 | |
CN113747430A (zh) | 一种接入网络的方法、终端设备和ap | |
CN108990052B (zh) | Wpa2协议脆弱性的检测方法 | |
KR101886367B1 (ko) | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 | |
JP2004064326A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プログラム | |
CN1322727C (zh) | 无线网络系统的封包过滤的方法 | |
JP4515024B2 (ja) | 管理端末 | |
CN112995190A (zh) | 一种基于安全认证的物联网数据安全方法及装置 | |
Abdelrahman | Bluetooth Security Evolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20070516 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |