-
HINTERGRUND DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft allgemein die drahtlose Vernetzung,
insbesondere betrifft sie Verfahren und Systeme zur Authentifizierung
und Bereitstellung von drahtlosen Vorrichtungen, während die
Vorrichtungen zwischen Zugriffspunkten roamen.
-
Die
meisten aktuellen 802.11 Netzebenen-Authentifizierungsprotokolle
benötigen
einen beträchtlichen Betrag
an Zeit für
den erneuten Aufbau der Konnektivität einer drahtlosen Station
zu dem Netz, nachdem diese Station von einem Zugriffspunkt (AP;
access point) zu einem anderen Zugriffspunkt roamt. Typischerweise muß dann,
wenn sich eine Station mit einem ersten Zugriffspunkt verbindet,
diese durch einen zentralen Authentifizierungsserver authentifiziert
werden. Wenn die Station zu einem neuen Zugriffspunkt roamt, verliert
die Station die Sitzung mit dem Netz und muß sich selber wieder durch
den Authentifizierungsserver authentifizieren, was typischerweise
eine vollständige
Authentifizierungsabfrage- und -antwort zur Folge hat. Eine neue Abrechnungssitzung
muß dann
aufgebaut werden. Dieses Verfahren führt eine neue Schlüsselhierarchie
ein, die bei der anfänglichen
Authentifizierung beginnt und es dem Authentifizierungsschlüssel erlaubt, über die Dauer
einer Sitzung zu dem Netz über
eine 802.11-Verbindung bestehen zu bleiben. Außerdem basiert diese neue Schlüsselhierarchie
auf einer Gegenmodus-Schlüsselgenerierung,
um die Vorabberechnung des 802.11-Schlüssels zu erlauben, wodurch
die Notwendigkeit für
einen unnötigen
Sitzungsabbruch und -neustart beseitigt wird.
-
Diese
Verzögerung
bei der erneuten Einrichtung der Konnektivität beeinträchtigt in großem Maße den 802.11-Dienst
bis zu dem Punkt, dass einige Protokolle der höheren Ebenen, wie etwa Voice-over-IP
(VoIP), tatsächlich
versagen. Des Weiteren benötigt
jedes Roaming im Allgemeinen eine Interaktion mit den Authentifizierungs-,
Abrechnungs- und Autorisierungs-Servern (AAA-Servern) einer Serverstation, was zu
einer beträchtlichen
Steigerung der Serverbelastung führt,
und zwar bis zu dem Punkt, an dem einige Server bei der Bereitstellung
der notwendigen Rate an Authentifizierungsanfragen für die 802.11-Stationen
versagen. Noch wichtiger ist, dass, nachdem die Authentifizierung
geglückt
ist, die 802.11-Station dann den Schlüssel verwenden muß, der bei
der Authentifizierung bereitgestellt worden ist, um einen neuen
Schlüssel
zu erstellen, der dann verwendet wird, um die 802.11-Verbindung
mit dem Zugriffspunkt zu sichern.
-
Deshalb
besteht ein Bedarf an einem schnellen, sicheren und zuverlässigen Verfahren
zur Authentifizierung und Bereitstellung einer Station, wenn die
Station von einem Zugriffspunkt zu einem anderen roamt, das den
Verkehr zu dem Authentifizierungsserver vermindert und die Generierung
eines neuen 802.11-Schlüssels
optimiert. Bei der Entwicklung eines schnellen, sicheren und zuverlässigen Verfahrens
für das
nahtlose Roaming einer Station zwischen Zugriffspunkten sind die
folgenden zugrunde liegenden Voraussetzungen und Bedingungen erwünscht:
- 1) Ein schnelles Weiterreichen (Handoff) muß die Nachrichtentransaktionen
und Berechnungen zwischen einem MN und einem AP minimieren
- 2) Ein schnelles Weiterreichen wird nur in der teilnetzinternen
Mobilität
bewirkt, obwohl eine Infrastruktur aufgebaut ist, um eine zukünftige Unterstützung der
Mobilität
zwischen Teilnetzen zu erlauben
- 3) Das Weiterreichen muß sicher
sein
- 4) Das Gesamtdesign muß existierende
Standards bis zu dem möglichen
Ausmaß verstärken
- 5) Das Gesamtdesign darf existierende Protokolle nicht beeinträchtigen
- 6) Der Weiterreichungsmechanismus basiert auf einer Schlüsselverwaltung
und ist somit unabhängig
von dem Authentifizierungsmechanismus. Es sei aber angemerkt, dass
jeder Schlüsselverwaltungsmechanismus
Kenntnis von dem ausgewählten
Authentifizierungstyp haben muß,
da er wissen muß,
wie er den NSK richtig abrufen und interpretieren muß.
- 7) Der Weiterreichungsmechanismus baut auf einen zentralisierten
Dienst auf, um sichere Schlüsselverteilungsdienste
bereitzustellen
-
Aktuelle
Authentifizierungsprotokolle wie etwa PEAP oder TLS erfordern eine
Interaktion mit dem Authentifizierungszustand. PEAP propagiert die
Fähigkeit,
die Roaming-Zeit zu verkürzen,
indem es einem MN erlaubt, einen vollständigen Authentifizierungsabfrage-
und -antwort-Authentifizierungsaustausch
zu umgehen, indem eine Wiederaufnahmeopera tion bewirkt wird. Die
IEEE 802.11-Sicherheitsarbeitsgruppe (i) z. B., kurz TGi (Task Group
(i)) genannt, hat die Einrichtung für eine Vorabauthentifizierung
aufgenommen. Diese beiden Mechanismen setzen eine Notwendigkeit
für eine
Neuerstellung des Netz-Sitzungsschlüssels (NSK; network session
key) voraus, bevor die Verbindung zwischen dem AP und dem MN einen
paarweisen Übergangsschlüssel (PTK;
pairwise transient key) für
den Schutz von 802.11- und 802.1X-Verkehr erstellen kann. Aber mit
einer definierten Schlüsselhierarchie
bezieht sich auch die TGi auf die Fähigkeit des Transferierens des
NSK von einem AP zu einem anderen. Dieses Design verwendet auch
die Vorstellung der Beibehaltung des NSK und verlässt sich
nur auf die Schlüsselverwaltungsmechanismen,
um eine schnelle Weiterreichung während eines Roaming zu bewirken.
Aber zur Bereitstellung einer Neuheit und Einzigartigkeit eines
Sitzungsschlüssels
für jeden
Zugriffspunkt definiert die CCKM einen anfänglichen Austausch eines authentifizierten Schlüssels, durch
den der MN und der erste verbundene AP Material zum Ableiten von
neuen Schlüsseln
für die
Authentifizierung von Schlüsselanfragen,
KRK, und eines Basis-Übergangsschlüssels, BTK,
für die
Ableitung von PTKs beitragen.
-
Das
Folgende ist eine Liste von Akronymen und ihren entsprechenden Definitionen,
wie sie in der ganzen vorliegenden Patentschrift verwendet werden:
- AKM
- – Authenticated Key Management;
authentifizierte Schlüssel-Verwaltung
- AP
- – Access Point; Zugriffspunkt
- AS
- – Authentication Server; Authentifizierungsserver
- BSSID
- – Basic Service Set Identifier;
Basis-Dienstsatz-Kennung
- BTK
- – Base Transient Key; Basis-Übergangsschlüssel
- CCKM
- – Central Key Management; zentrale
Schlüsselverwaltung
- CCM
- – Campus Context Manager; Campus-Kontextmanager
- CCX
- – Client Enablement
- CTK
- – Context Transfer Key; Kontexttransferschlüssel
- GTK
- – Group Transient Key; Gruppen-Übergangsschlüssel
- KRK
- – Key Request Key; Haupt-Anfrageschlüssel
- MN
- – Mobile Node; mobiler Knoten
- MN-ID
- – Mobile Node Identifier; Kennung
des mobilen Knotens
- NSK
- – Network Session Key; Netz-Sitzungsschlüssel
- PRF
- – PseudoRandom Funktion; Pseudo-Random-Funktion
- PMK
- – Pairwise Master Key; paarweiser
Master-Schlüssel
- PTK
- – Pairwise Transient Key; paarweiser Übergangsschlüssel
- RN
- – Rekey Request Sequence Number;
erneute Schlüssel-Anfrage-Sequenznummer
- SCM
- – Subnet Context Manager; Teilnetz-Kontextmanager
- SSID
- – Service Set Identifier; Dienstsatzkennung
- SSN
- – Simple Security Network
- VLAN
- – Virtual Local Area Network;
virtuelles lokales Netz
- WLCCP
- – Wireless Local Context Control
Protocol; drahtloses lokales Kontextkontrollprotokoll
-
Zusammen
mit den oben genannten Akronymen wird unten eine Definition von
Begriffen definiert, die durch die ganze vorliegende Patentschrift
hindurch immer wieder auftauchen:
IEEE – Institute of Electrical and
Electronics Engineers, Inc.
IEEE 802.11 – Das 802.11-Protokoll und
die 802.11-Begriffe sind in dem
IEEE Std 802.11, Ausgabe 1999
definiert
IEEE 802.11 TGi – eine
Arbeitsgruppe in IEEE 802.11, die sich im Augenblick darauf konzentriert,
ihre Anstrengungen auf die 802.11-Sicherheit zu richten.
802-Adresse – Eine kanonische
IEEE-48-Bit-"Ethernet"-Adresse. 802.11- und Ethernet-Adressen
sind 802-Adressen.
802.11-Brücke – Eine 802.11-Brücke ist
eine transparente Brücke
mit einem Ethernet-Brückenport
und einem oder mehreren 802.11-Brückenports. Eine Vater-802.11-Brücke weist
einen sekundären
802.11-Port auf, der eine Verbindung zu einem primären 802.11-Port
in einer Sohn-802.11-Brücke
herstellt.
802.11-Station – Ein
MN oder ein AP.
802.1X – Das
IEEE 802.1X-Protokoll und die 802.1X-Begriffe sind in [] definiert.
802.1X definiert ein Protokoll, bei dem sich ein 802.1X-Supplicant
(Bittsteller) wechselseitig mit einem 802.1X-Authentifikator über einen
Authentifizierungsserver authentifiziert.
AAA – Authentifizierung
Autorisierung Abrechnung. Ein Knoten wird einen Netzzugriff anfordern,
indem er ein Protokoll zu einem (typischerweise) Authentifizierungsserver
ausführt,
der Protokolle und Dienste für
die Bereitstellung der Authentifizierung, der Autorisierung und
der Sitzungsabrechnung bereitstellt.
AKM – Authenticated Key Management/Authentifizierte
Schlüsselverwaltung.
Ein neuer Selektor in dem ausgehandelten SSN-Element sowie auch
in dem ausgehandelten TGi-Element, der in Beacons, Probe-Antwort- und
erneuten Verbindungsanfrage-/-antwort-Nachrichten vorhanden ist.
Dieser Selektor erlaubt die Definition eines Authentifizierungstyps
und der Schlüsselverwaltung.
AP – Zugriffspunkt.
In dem vorliegenden Dokument wird "AP" als
ein allgemeiner Begriff verwendet, der sich auf beliebige 802.11-zu-Ethernet-
oder 802.11-zu-802.11-Weitergabevorrichtungen bezieht.
Verbindungsnachricht – Eine 802.11-Station
sendet eine Verbindungsanfragenachricht, um sich anfänglich mit einem
Vater-AP zu verbinden. Der Vater-AP antwortet mit einer Verbindungsantwortnachricht.
AS – Authentifizierungsserver.
Ein Knoten, der AAA-Dienste (vor allem Authentifizierungsdienste)
bereitstellt.
BDPU (Bridge Protocol Data Unit) – Eine 802.1D-Brückenprotokoll-Dateneinheit.
BSS
(Basic Service Set) – Ein
802.11-Basisdienstsatz. Ein BSS ist der Satz von 802.11-Stationen,
die mit einem einzigen 802.11-AP verbunden sind. Ein logischer "BSS-Port" in einem AP wird
verwendet, um auf Stationen in dem BSS zuzugreifen.
Basis-Übergangsschlüssel (BTK;
basic transient key) – Der
Basis-Übergangsschlüssel, der
gegenseitig zwischen dem MN und dem SCM abgeleitet wird, um als
der Schlüssel
für die
Erzeugung von PTKs zu dienen.
Campus-Netz – eine gesamter "nahtloser Roaming-Bereich", der eine geographische
Lokalität
impliziert, die einen oder mehrere 802.11 Extended Service Sets
umfassen kann. Ein physikalisches Campus-Netz kann mehrere "Campus-Netze" enthalten.
Zentrale
Schlüsselverwaltung
(CCKM) – das
Schlüsselverwaltungsschema
der vorliegenden Erfindung. Es verwendet einen zentralen Knoten,
einen AP, als den Schlüsselverteiler,
um geschützte
Kommunikationen zwischen einer Verbindung (z. B. einem AP und einem
MN) zu ermöglichen.
Kontexttransferschlüssel (CTK) – Ein Schlüssel, der
von zwei Knoten gemeinsam verwendet wird, um einen Schutz ihrer
Datenpakete zu erstellen. Der CTK kann aus einem Paar von Schlüsseln bestehen,
wenn der Schutzmechanismus einen einzigartigen Schlüssel für jede Verschlüsselung
und Paketauthentifizierung benötigt
(z. B. eine MIC).
Korrespondenz-Host (CH; correspondent host) – Ein mobiler
oder nicht mobiler Knoten, der aktiv mit einem MN kommuniziert.
Nachfolger
(Descendant) – Ein
Knoten, der sich in dem Unterbaum eines Topologiebaums befindet,
der in einem Vorgängerknoten
wurzelt.
DRR – Descendant
Registration Record; (Nachfolgerregistrierungsaufzeichnung). Eine
DRR enthält
Zustandsinformationen für
Nachfolgerknoten. Eine MN-DRR ist eine DRR für einen mobilen Knoten. Eine
AP-DRR ist eine DRR für
einen AP.
DPR – Descendant
Path Record (DPR); (Nachfolgerpfadaufzeichnung). Eine DPR enthält Pfadzustandsinformationen
für Nachfolgerknoten.
Downlink – Der logische
Funkpfad von einem 802.11-AP-Funk zu einer Sohn-802.11-Station.
ESS – Ein 802.11
Extended Service Set (erweiterter Dienstsatz). Ein ESS umfasst eine
oder mehrere BSSs und kann ein oder mehrere Teilnetze überspannen.
MNs können
zwischen APs in dem ESS roamen. Ein SWAN-Campusnetz kann mehrere ESSs umfassen.
FA
(Foreign Agent) – Ein
mobiler IPv4-Fremdagent.
Group Transient Key (GTK) (Gruppen-Übergangsschlüssel) – Ein Schlüssel, der
von einem AP besessen und verwaltet wird. Er wird verwendet, um
Multicast- und Broadcast-Verkehr zu schützen.
HA (Home Agent) – Ein mobiler
IPv4-Heimatagent.
Hopwise Routing – Das "Hopwise Routing" (etappenweises Routing) wird verwendet,
wenn eine eingehende oder abgehende WLCCP-Nachricht zu Zwischen-APs
auf dem Pfad von dem Absender (Originator) zu dem Antwortenden (Responder)
weitergeleitet werden muß.
IA – Infrastructure
Node Authenticator (Infrastrukturknoten-Authentifikator). In einem selbständigen Modus (standalone
mode) ist der SCM der IA; in einer vollständigen SWAN-Konfiguration ist
der CCM der IA.
IGMP – Internet
Group Management Protocol. Das IGMP wird verwendet, um die IP-Multicast-Gruppenmitgliedschaft
zu bestimmen.
IGMP Snooping – Switches und APs "belauschen" IGMP-Nachrichten,
die an einem Port empfangen wurden, um festzustellen, welche IP-Multicast-Adressen auf dem
Port übertragen
werden müssen.
Eingehend
(inbound) – Ein "eingehender Rahmen" wird in dem SWAN-Topologiebaum zu
dem CCM weitergeleitet. Auf einen "eingehenden Knoten" wird über den "primären
Port" zugegriffen.
(Ein "eingehender
Knoten" ist nicht
notwendigerweise ein "Vorgängerknoten".)
IN – Infrastructure
Node (Infrastrukturknoten). Ein IN ist ein AP, SCM, LCM oder CCM.
IRR – Inbound
Registration Record (eingehende Registrierungsaufzeichnung).
KDC – Key Distribution
Center (Schlüsselverteilungscenter).
Dies ist ein Dienst, der von dem IN-Authentifikator bereitgestellt
wird, um die CTKs zu verteilen, die von registrierten Infrastrukturknoten
konsumiert werden sollen.
Key Request Key (KRK) (Haupt-Anfrageschlüssel) – der Abschnitt
des erweiterten NSK, der verwendet wird, um Schlüsselauffrischungs-Anfrage-/Antwort-Handshakes
zu authentifizieren.
Lager 2 (Schicht 2) – Die Datenverbindungsschicht,
wie sie in dem OSI-7-Schichten-Modell
definiert ist.
L-CTK – Lateral
Context Transfer Key (lateraler Kontexttransferschlüssel).
Link
(Verbindung) – die
logische Verbindung zwischen zwei direkten Nachbarn in dem SWAN-Topologiebaum.
Link
State (Verbindungszustand) – Jeder
SWAN-Knoten ist verantwortlich dafür, die Verbindung zu jedem
seiner direkten Nachbarn zu überwachen.
Der Verbindungszustand kann "Verbunden" oder "Getrennt" sein.
MIP – Mobiles
IPv4, wie es in RFC 2002 definiert ist.
MN – ein mobiler 802.11-Knoten.
MN-ID – 802.11-Mobilknotenkennung,
die als die MAC-Adresse des Knotens repräsentiert wird.
Network
Session Key (NSK) (Netz-Sitzungsschlüssel) – der Schlüssel, der durch eine erfolgreiche
Authentifizierung zwischen einem Knoten und seinem Authentifikator
erstellt wird. Dabei ist der CCM der Authentifikator für alle Infrastrukturknoten,
und der LCM ist der Authentifikator für alle MNs. In dem Fall, bei
dem ein SCM in einem selbständigen
Modus arbeitet, ist der SCM der Authentifikator für alle Knoten.
MNR – Mobile
Node Record (Aufzeichnung des mobilen Knotens). Eine Mobilknotenaufzeichnung
enthält
Zustandsinformationen für
die MNs.
Mobility Bindings (Mobilitätsbindungen) – Die "Mobilitätsbindungen" für eine Station
werden verwendet, um den aktuellen Pfad zu der Station zu bestimmen.
APs, Kontextmanager und MIP-Agenten verwalten Mobilitätsbindungen
für 802.11-Stationen.
MSC – Message
Sequence Counter (Nachrichtensequenzzähler). Dies ist effektiv der
RC4 IV- und Wiedergabe-Protektor.
Native VLAN ID – Ein Switch-Port
und/oder ein AP können
mit einer "nativen
VLAN ID" konfiguriert
sein. Rahmen ohne Tags oder mit Prioritäts-Tags sind implizit mit der nativen VLAN
ID verbunden.
Network Access Identifier (NAI) (Netzzugangskennung) – Eine NAI
wird verwendet, um einen Benutzer in einem Netzbereich zu identifizieren.
Zum Beispiel ist "joe@cisco.com" eine typische NAI.
NSK – Network
Session Key (Netz-Sitzungsschlüssel).
Ein NSK ist der Schlüssel,
der durch eine erfolgreiche Authentifizierung zwischen einem Knoten
und seinem "Authentifikator" erstellt wird. (In
einem Campusnetz ist der CCM der Authentifikator für alle Infrastrukturknoten,
und der LCM ist der Authentifikator für alle MNS. In einem selbständigen Teilnetz-Bereich
ist der SCM der Authentifikator für alle Knoten in dem Teilnetz.)
Absender
(Originator) – Der
Knoten, der eine WLCCP-"Anfrage"-Nachricht "hervorbringt".
Abgehend (Outbound) – Ein "abgehender Rahmen" wird in dem SWAN-Topologiebaum von
dem CCM weg weitergeleitet. Ein "abgehender
Knoten" ist ein "Nachfolger"-Knoten, der von
dem CCM in dem SWAN-Topologiebaum verhältnismäßig weiter entfernt ist.
OMNR – Outbound
Mobile Node Record (abgehende Mobilknotenaufzeichnung)
Pairwise
Master Key (PMK) (paarweiser Master-Schlüssel) – der Schlüssel, der durch eine erfolgreiche
Authentifizierung erstellt wird. Dies ist der Begriff, der sowohl
in der TGi-Entwurfsspezifikation als auch in der SSN-Entwurfsspezifikation
verwendet wird, und dies ist ein Schlüssel, der zur Ableitung von
PTKs verwendet wird.
Pairwise Transient Key (PTK) (paarweiser Übergangsschlüssel) – der Schlüssel, der
von dem AP und dem MN gegenseitig abgeleitet wird, und der eine
Funktion von BTK und RN ist.
Pfadauthentifizierung – Die Pfadauthentifizierung
bezieht sich auf den Prozess, bei dem sich ein AP oder ein Sohn-CM
wechselseitig authentifiziert und einen Pfad-CTK mit jedem seiner
Vorgänger
erstellt. Pfad-Init- und (optional) Anfangs-Registrierungs-Nachrichten
werden für
die Pfadauthentifizierung verwendet.
Port – Die logische Entität, die den
Zugang zu einer SWAN-Topologiebaum-"Verbindung" bereitstellt. Mehrere logische
Ports können
an einer einzigen Hardware-Schnittstelle existieren.
PNR – Parent
Node Record (Vaterknotenaufzeichnung)
Primary LAN (primäres LAN) – Das verdrahtete
Ethernet-LAN, das direkt an dem SCM angeschlossen ist. Jedes Teilnetz
weist ein einziges primäres
Ethernet-LAN auf. Das primäre
LAN kann mehrere Ethernet-Segmente und drahtgebundene transparente
Brücken/Switches
enthalten.
Primary Port (primärer Port) – Der Port, der für den Anschluss
an den SWAN-Topologiebaum verwendet wird. In einem SCM ist dies
derjenige Port, der verwendet wird, um auf den Vater-LCM oder -CCM
zuzugreifen. In einem AP ist dies der Port, der verwendet wird,
um Rahmen zu dem primären
LAN zu übertragen.
Ein primärer Port
eines AP kann ein Ethernet-Port oder ein 802.11-Port sein. Der primäre Port des AP ist der "Standardport" für Unicast-Flooding-Zwecke. [Wenn ein
AP mit einem SCM zusammen angeordnet ist, dann existiert eine logische
interne Verbindung zwischen dem AP und dem SCM. Ein logischer "interner primärer Port" des AP stellt einen
Zugang zu dem SCM bereit; aber der Ethernet-Port ist immer noch
der "primäre Port" für Rahmenweiterleitungszwecke.]
PTK – Pairwise
Transient Key (paarweiser Übergangsschlüssel). Dieser
Schlüssel
wird verwendet, um 802.1X- und 802.11-Datenpakete zwischen einem
MN und einem AP zu schützen.
PTKs werden von jedem Knoten in der Verbindung auf der Basis einer
vordefinierten starken Pseudo-Random-Funktion, einer BSSID, RN und BTK gegenseitig
abgeleitet.
Reassociation Message (Erneute Verbindungsnachricht) – Eine 802.11-Station sendet eine
802.11-Anfragenachricht bezüglich
einer erneuten Verbindung, um sich mit einem neuen Vater-AP zu verbinden,
nachdem sie geroamt ist. Der Vater-AP antwortet mit einer erneuten
Verbindungs-Antwortnachricht (reassociation response message).
Rekey
Request Number (RN) (erneute Schlüssel-Anfrage-Nummer) – der Zähler, der
verwendet wird, um PTK-Schlüsselauffrischungen
vor Replay-Attacken
(Wiedergabeattacken) zu schützen.
Der Zähler
wird auch als ein Teil des PTK-Schlüsselgenerators verwendet.
Repeater – Ein Repeater
ist ein "drahtloser
AP", der an einem
Vater-AP an einem primären
802.11-Port angeschlossen ist.
RN – Request Number (Anfragenummer).
Ein Sequenzwert, der verwendet wird, um PTKs zu rotieren, die zwischen
einem authentifizierten MN und einem Wurzel-AP verwendet werden.
Root
AP (Wurzel-AP) – Ein "Wurzel-AP" ist direkt an dem
primären
LAN an seinem primären
Ethernet-Port angeschlossen.
Root CM (Wurzel-CM) – Der CM,
der sich an der Wurzel des aktiven SWAN-Topologiebaums befindet.
Der CCM ist der Wurzel-CM in einem Campus-Netz. Der SCM ist der
Wurzel-CM in einem "selbständigen" Teilnetzkontrollbereich.
Antwortender
(Responder) – Das
Ziel einer WLCCP-Anfragenachricht bzw. der Knoten, der eine WLCCP-Antwortnachricht
hervorbringt.
SARpM – SCM
Advertisement Reply Message (SCM-Bekanntmachungs-Antwortnachricht)
SCM – Subnet
Context Manager (Teilnetz-Kontextmanager). Ein SCM stellt einen
zentralen Steuerpunkt für jedes
Teilnetz dar. Der SCM erstellt das "primäre
LAN" für jedes
Teilnetz. Aus der Perspektive eines MN ist ein Heimat-SCM der SCM des Heimat-Teilnetzes
für den
MN, und ein fremder SCM ist ein SCM in irgendeinem anderen "fremden Teilnetz".
Seamless Roaming
(Nahtloses Roaming) – Man
sagt, dass ein MN "nahtlos" roamt, wenn er zwischen
APs in unterschiedlichen Teilnetzen ohne eine Änderung seiner "Heimat-IP-Adresse" roamt.
Sekundäres LAN – Jedes
drahtgebundene Ethernet-LAN, das an dem primären Ethernet-LAN durch eine drahtlose
Verbindung angeschlossen ist. Ein sekundäres LAN kann mehrere Ethernet-Segmente
und verdrahtete transparente Brücken/Switches
enthalten.
Sekundärer
Port – Ein
sekundärer
Port ist jeder aktive AP- oder CM-Port mit Ausnahme des primären Ports.
SSID – 802.11
Service Set Identifier (Dienstsatzkennung). Authentifizierungsparameter
werden global per SSID definiert. In jedem AP kann eine SSID lokal
an ein "Heimat-Teilnetz" oder ein VLAN gebunden
sein.
Simple Security Network (SSN) – Die Spezifikation von Microsoft
für ein
System, das zur Bereitstellung einer 802.11-Sicherheit verwendet
wird. Es erfordert die Verwendung einer 802.1X-EAP-Authentifizierung,
des TKIP und eines 802.1X 4-Wege-Handshake gemäß Microsoft zur Verwaltung
von Unicast-Schlüsseln und
eines 802.1X 2-Wege-Handshake gemäß Microsoft für die Verwaltung
von Broadcast- und Multicast-Schlüsseln.
STP (Spanning Tree
Protocol) – IEEE
802.1D Spannbaumprotokoll. Ein "STP
AP" führt das
802.1D STP aus, und das 802.1D STP wird in einer "STP-Verbindung" betrieben. Ein "Nicht-STP-AP" führt das
802.1D STP nicht aus.
Subnet (Teilnetz) – Ein IP-Teilnetz. Ein MN ist
mit einem einzigen "Heimat-Teilnetz" zu jedem gegebenen
Zeitpunkt verbunden. Jedes andere Teilnetz ist aus der Perspektive
des MN ein "fremdes
Teilnetz"
Supplicant – Der IEEE
802.1X-Standard definiert den Begriff "Supplicant". Ein Supplicant ist ein Knoten, der sich
gegenseitig mit einem "802.1X-Authentifikator" über einen Authentifizierungsserver
authentifiziert.
SWAN – Smart
Wireless Architecture for Networking, eine Architektur für das Funk-,
Netz- und Mobilitätsmanagement
in einer sicheren Umgebung.
SWAN-Topologiebaum – Die logische
Struktur eines SWAN-Netzes, wie dies von den SWAN-Vater/Sohn-Beziehungen
bestimmt wird. Der SWAN CCM befindet sich an der Wurzel des Topologiebaumes.
VLAN – Ein "virtuelles LAN", wie es in dem IEEE
802.1Q Standard definiert ist.
TLV – Typ, Länge, Wert. "TLVs" enthalten
optionale Parameter in WLCCP-Nachrichten.
Uplink – Der logische
Funkpfad von einer 802.11-Sohnstation zu seinem Vater-AP-Funk.
URR – Unbound
Registration Record (nicht gebundene Registrierungsaufzeichnung).
VLAN – Ein "virtuelles LAN" wie es in dem IEEE
802.1Q Standard definiert ist. Mit VLAN-Tags versehene Rahmen werden
auf einer VLAN-Verbindungsleitung übertragen.
Drahtlose
Station – Ein
MN, ein Repeater, eine WGB oder eine Sohn-802.11-Brücke.
WGB – Eine Work
Group Bridge (Arbeitsgruppenbrücke)
ist ein Nicht-STP-AP
mit einem primären
802.11-Port und einem sekundären
Ethernet-Port, der den Zugang zu einem sekundären Nicht-STP-Ethernet-LAN-Segment
bereitstellt.
WLAN – Drahtloses
LAN.
WLCCP – Wireless
LAN Context Control Protocol (drahtloses LAN-Anwendungskontextmanagement-Protokoll)
-
Neben
den oben erwähnten
Akronymen sollen Akronyme aus der 802.11 Spezifikation ihre gewöhnliche
und gebräuchliche
Bedeutung erhalten, wie sie durch die 802.11-Spezifikation definiert
ist, außer
sie sind anders definiert.
-
Der "IEEE Standard for
Local and Metropolitan Area Networks-Port Based Access Control", American National
Standard (amerikanischer nationaler Standard), 13. Juli 2001, USA,
offenbart einen Standard für
die Authentifizierung und die Autorisierung von Vorrichtungen, die
an einem LAN-Port angeschlossen sind, der Punkt-zu-Punkt-Verbindungscharakteristiken
aufweist. Der Standard beschreibt ferner Techniken zur Verhinderung
eines Zugriffs auf den Port, wenn der Authentifizierungs- und Autorisierungsprozess
fehlschlägt.
-
DeCleene
et al., "Secure
Group Communications for Wireless Networks", IEEE Military Communications Conference,
New York, USA, 28. Oktober 2001, offenbart und analysiert eine Vielzahl
von Rekeying-Strategien in einer hochmobilen drahtlosen Vernetzungsumgebung.
-
Die
US 2002/0061748 offenbart
ein Verfahren zur Registrierung und Authentifizierung eines drahtlosen
Endgeräts
in einem Heimatnetz, in dem ein Benutzer die drahtlose Basisstation
direkt betätigen
muß, um einen
externen Benutzer daran zu hindern, ein externes drahtloses Endgerät mit der
Basisstation zu verbinden.
-
KURZE ZUSAMMENFASSUNG DER
ERFINDUNG
-
Angesichts
der oben erwähnten
Bedürfnisse
zieht die Erfindung ein Design in Betracht, das sowohl Nachrichten-
als auch Berechnungsbelastungen reduziert, indem es eine Schlüsselhierarchie
verwendet, die die Authentifizierungssitzungszeit von der Schlüsselverwaltung
abkoppelt. Augenblickliche 802.11-Implementierungen binden die Authentifizierung
und das Schlüsselmanagement
eng aneinander und erzwingen vollständige (erneute) Backend-Authentifizierungen,
weil sie an die Cipher-Suite-Auswahl gebunden sind. Für die Wired
Equivalent Privacy (WEP)-Methode kann dies auf Grund der Rekey-Anforderungen (Anforderungen
bezüglich
neuer Schlüssel)
der WEP-Methode zu sehr häufigen
(erneuten) Authentifizierungen führen.
Für das Roaming
erzwingen aktuelle Implementierungen auch eine vollständige (erneute)
Authentifizierung.
-
Die
Schlüsselhierarchie
definiert Schlüssel,
die nach einer erfolgreichen Authentifizierung als Netz-Sitzungsschlüssel (NSKs)
erstellt werden, die von der 802.11-Cipher-Suite-Auswahl unabhängig sind.
Der NSK wird verwendet, um einen Hauptauffrischungsschlüssel (KRK;
key refresh key) zur Authentifizierung von Schlüsselauffrischungs-Anfragen
und einen Basis-Übergangsschlüssel (BTK)
zu generieren, der als der Basisschlüssel dient, von dem paarweise Übergangsschlüssel (PTK)
abgeleitet werden.
-
Nur
PTKs sind an die ausgewählte
802.11 Cipher Suite gebunden und müssen somit auf der Grundlage
der Cipher Suite Sicherheitspolitik verwaltet werden. Die Langlebigkeit
des NSK wird von dem Authentifizierungsserver (AS) als ein Sitzungs-Timeout
definiert, der nun als eine Funktion der NSK-Entropie gegenüber der
ausgehandelten 802.11 Cipher Suite definiert werden kann. Es ist
erwünscht,
nachdrücklich
die Verwendung von Authentifizierungstypen zu fördern, die zu einer Generierung
eines dynamischen NSK mit einem noch größeren Anteil guter Entropie
führen.
-
Schlüssel werden
von einem zentralisierten Knoten verwaltet, der ein Teilnetz-Kontext-Management (SCM)
bereitstellt. Vorzugsweise ist der SCM der 802.1X-Authentifikator
für alle
MNs und APs, der alle MN-Knoten zwingt, sich implizit zu registrieren.
Der Registrierungsprozess gewährleistet,
dass sich alle Knoten in dem Register erfolgreich verbunden haben,
authentifiziert sind und Sicherheits-Berechtigungsnachweise (security
credentials) aufweisen, die in einem Cachespeicher aufgenommen sind.
Die in diesem Vorschlag beschriebenen Mechanismen sind als zentrale
Schlüsselverwaltung
(CCKM) definiert und werden als ein proprietärer Wert in dem authentifizierten
Schlüssel-Verwaltungs-(AKM)-Informationselement
ausgehandelt, wie es in den SSN-/TGi-Entwürfen definiert
ist.
-
Während der
Authentifizierungsmechanismus unverändert bleibt, z. B. die 802.1X
Extensible Authentication Protocol(EAP)-Authentifizierung, führt dieses
Design ein neues Schlüsselverwaltungsschema
ein: die zentrale Schlüsselverwaltung
(CCKM). Diese neue Fähigkeit
wird unter Verwendung der SSN IE oder RSN IE bekannt gegeben und
ausgehandelt, wie dies hier weiter unten beschrieben wird.
-
Gemäß einer
Ausführungsform
ist ein Verfahren zum Aufbau einer sicheren Verbindung für einen
mobilen Knoten mit einem Netz, das eine Vielzahl von Zugriffspunkten
aufweist, mit den folgenden Schritten bereitgestellt: Verbinden
mit einem ersten Zugriffspunkt; Authentifizieren des mobilen Knotens
mittels eines erweiterbaren Authentifizierungsprotokolls durch den
ersten Zugriffspunkt; Erstellen eines Netz-Sitzungsschlüssels; und
Registrieren des mobilen Knotens in der Netz-Infrastruktur; wobei
der Netz-Sitzungsschlüssel
verwendet wird, um einen Haupt-Anfrageschlüssel und einen Basis-Übergangsschlüssel zu
erstellen; wobei der Basis-Übergangsschlüssel als
Gegenmodus-Schlüsselgenerator
verwendet wird, um neue paarweise Übergangsschlüssel bereit
zu stellen; wobei der Haupt-Anfrageschlüssel von dem mobilen Knoten
verwendet wird, um zu belegen, dass er eine ordnungsgemäße Autorisierung
für eine
Sitzung aufweist; wobei das Roaming zu einem zweiten Zugriffspunkt
einen komprimierten Satz von Nachrichtenaustausch mit einbezieht,
um den Besitz eines neuen Übergangsschlüssels sowie
das Liefern eines Gruppen-Übergangsschlüssels durch
den zweiten Zugriffspunkt zu belegen.
-
Gemäß einer
weiteren Ausführungsform
ist ein mobiler Knoten bereitgestellt mit: einer Einrichtung zur Verbindung
mit einem ersten Zugriffspunkt; einer Einrichtung zum Authentifizieren
des mobilen Knotens mittels eines erweiterbaren Authentifizierungsprotokolls
durch den ersten Zugriffspunkt; einer Einrichtung zur Erstellung
eines Netz-Sitzungsschlüssels;
und einer Einrichtung zum Registrieren des mobilen Knotens in der Netz-Infrastruktur;
wobei der Netz-Sitzungsschlüssel
verwendet wird, um einen Haupt-Anfrageschlüssel und einen Basis-Übergangsschlüssel zu
erstellen; wobei der Basis- Übergangsschlüssel als
ein Gegenmodus-Schlüsselgenerator
verwendet wird, um neue paarweise Übergangsschlüssel bereit
zu stellen; wobei der Haupt-Anfrageschlüssel von
dem mobilen Knoten verwendet wird, um zu belegen, dass er eine ordnungsgemäße Autorisierung
für eine
Sitzung aufweist; wobei das Roaming zu einem zweiten Zugriffspunkt
einen komprimierten Satz von Nachrichtenaustausch mit einbezieht,
um den Besitz eines neuen Übergangsschlüssels sowie
das Liefern eines Gruppen-Übergangsschlüssels durch
den zweiten Zugriffspunkt zu belegen.
-
Gemäß einer
noch weiteren Ausführungsform
ist eine Vorrichtung zum Antworten auf einer erneute Schlüsselsequenz
bereitgestellt, die aufweist: eine Einrichtung zum Empfangen einer
erneuten Schlüssel-Anfrage,
wobei die erneute Schlüssel-Anfrage
eine erneute Schlüssel-Anfrage-Nummer
und ein Authentifizierungselement aufweist, das die Lieferung des
Gruppen-Übergangsschlüssels enthält; eine
Einrichtung zum Berechnen eines neuen Paars von Übergangsschlüsseln; und
eine Einrichtung zum Senden eines Bereit-zum-Senden-und-Empfangen mit der Nachricht
mit dem neuen Paar von Übergangsschlüsseln.
-
Bevorzugte
Merkmale der Ausführungsformen
sind in den Unteransprüchen
dargelegt.
-
Es
ist auch ein Computerprogramm, ein Computerprogramm-Erzeugnis oder
ein computerlesbares Medium bereitgestellt, das Schritte zum Ausführen eines
Verfahrens gemäß den oben
genannten Verfahrensausführungsformen
oder irgendwelcher ihrer bevorzugten Merkmale umfasst.
-
Im
vorliegenden Dokument wird auch ein Verfahren zur Authentifizierung
eines mobilen Knotens mit einem Netz beschrieben, wobei die Schritte
das Verbinden mit einem Zugriffspunkt, das Authentifizieren des mobilen
Knotens mittels eines erweiterbaren Authentifizierungsprotokolls
durch den Zugriffspunkt und das Erstellen eines Netz-Sitzungsschlüssels und
das Registrieren des mobilen Knotens in der Netz-Infrastruktur umfassen.
Der Netz-Sitzungsschlüsse) wird
dazu verwendet, einen Haupt-Anfrageschlüssel und einen Basis-Übergangsschlüssel zu
erstellen.
-
Nach
der anfänglichen
Authentifizierung wird der Netz-Sitzungsschlüssel zu
einem Subnet Context Manager gesendet. Die vorliegende Erfindung
zieht außerdem
die Authentifizierung von Schlüsselauffrischungen
unter Verwendung des Netz-Sitzungsschlüssels in Betracht. Es wird
weiterhin in Betracht gezogen, dass paarweise Übergangsschlüssel unter
Verwendung des Netz-Sitzungsschlüssels
abgeleitet werden.
-
In
dem vorliegenden Dokument wird auch ein Verfahren zur erneuten Verbindung
durch einen mobilen Knoten beschrieben, wobei die Schritte das Senden
einer erneuten Verbindungsanfrage von einem mobilen Knoten an einen
Zugriffspunkt, wobei die erneute Verbindungsanfrage eine Identifizierung
des mobilen Knotens, eine erneute Schlüssel-Anfrage-Nummer und ein
Authentifizierungselement aufweist, das Validieren der erneuten
Verbindungsanfrage, wobei der Validierungsschritt das Berechnen
eines neuen paarweisen Übergangsschlüssel, das
Senden einer Antwort, wobei die Antwort ein Authentifizierungselement
umfasst, zu dem mobilen Knoten, wobei das Authentifizierungselement
den neuen paarweisen Übergangsschlüssel und
einen erweiterbaren Authentifizierungsprotokoll über den Local Area Network
Schlüssel
umfasst, und das Bestätigen der
Antwort durch Verifizieren des neuen paarweisen Übergangsschlüssels auf
einen zweiten berechneten paarweisen Übergangsschlüssel umfassen.
-
Typischerweise
wird die Antwort validiert, indem der neue paarweise Übergangsschlüssel verifiziert wird.
Die Antwort kann auch durch das Verifizieren eines Zeitstempels
verifiziert werden, der in der Antwort enthalten ist. Das Authentifizierungselement
verwendet vorzugsweise einen aktuellen paarweisen Übergangsschlüssel. Der
Validierungsschritt wird entweder von einem Subnet Context Manager
(SCM), einem Authentifizierungsserver (AS) oder von dem Zugriffsserver
(AAA-Server) durchgeführt.
Andere Verfahren zur Validierung der Anfrage umfassen, sind aber
nicht begrenzt auf das Verifizieren, dass der Zeitstempel der erneuten Verbindungsanfrage
innerhalb eines konfigurierbaren Werts liegt, das Verifizieren,
dass die Sequenznummer größer als
ein vorhergehender Wert ist, das Senden einer Anfrage an den Subnet
Context Manager, um die erneute Verbindungsanfrage zu validieren,
wobei der Zugriffspunkt (AP) eine erneute Schlüssel-Anfrage-Nummer und einen
Basis- Übergangsschlüssel von
dem Subnet Context Manager erhält
und einen paarweisen Übergangsschlüssel (PTK)
erzeugt.
-
Im
vorliegenden Dokument wird auch eine erneute Schlüsselsequenz
beschrieben, wobei die Schritte umfassen: Berechnen eines Authentifizierungselements,
wobei das Authentifizierungselement eine erneute Schlüssel-Anfrage-Nummer und
ein neues Paar Übergangsschlüssel aufweist;
Senden eines Anrufs für
einen neuen paarweisen Übergangsschlüssel an
einen Antwortenden; Empfangen eines Antwort-Authentifizierungselements
von dem Antwortenden; und Verifizieren des Antwort-Authentifizierungselements,
wobei das Antwort-Authentifizierungselement das neue Paar Übergangsschlüssel enthält. Die
erneute Schlüssel-Sequenz kann
des Weiteren das Senden eines erweiterbaren Authentifizierungsprotokolls über eine
Local Area Network Schlüssel-Bestätigungsnachricht
umfassen. Vor dem Berechnen des Authentifizierungselements wird
die erneute Schlüssel-Anfrage-Nummer
inkrementiert.
-
Im
vorliegenden Dokument wird auch eine erneute Schlüssel-Sequenz
(rekey sequence) beschrieben, wobei die Schritte Folgendes umfassen:
Empfangen einer erneuten Schlüssel-Anfrage,
wobei die erneute Schlüssel-Anfrage
eine erneute Schlüssel-Anfrage-Nummer
und ein Authentifizierungselement enthält, Berechnen eines neuen Paars Übergangsschlüssel; und
Senden einer Bereit-zum-Senden-und-Empfangen mit der Nachricht mit
dem neuen Paar von Übergangsschlüsseln. Die
erneute Schlüssel-Sequenz
kann des Weiteren das Empfangen einer erweiterbaren Authentifizierungsprotokolls über eine
Local Area Network Schlüssel-Bestätigungsnachricht,
das Verifizieren, dass die erneute Schlüssel-Anfrage-Nummer größer ist
als eine in den Cachespeicher aufgenommene erneute Schlüssel-Anfrage-Nummer,
das Verifizieren aller Attribute eines erweiterbaren Authentifizierungsprotokolls über eine
Local Area Network Schlüsselanfrage,
das Aktualisieren einer in den Cachespeicher aufgenommenen erneuten
Schlüssel-Anfrage-Nummer
oder eine Kombination davon umfassen. Außerdem kann das Authentifizierungselement
ein neues Initiator-Paar
von Übergangsschlüsseln aufweisen,
und die Schritte können
des Weiteren das Vergleichen des neuen Paars von Übergangsschlüsseln mit
dem neuen Initiator-Paar von Übergangsschlüsseln umfassen.
-
Noch
weitere Aufgaben des vorliegenden Systems werden den Fachleuten
auf diesem Gebiet aus der nachfolgenden Beschreibung ohne weiteres
offensichtlich werden, in der ein bevorzugtes Ausführungsbeispiel der
vorliegenden Erfindung gezeigt und beschrieben ist, einfach anhand
der Veranschaulichung eines der besten Modi, die zur Ausführung der
Erfindung am besten geeignet sind. Wie realisiert werden wird, ist
die Erfindung zu anderen unterschiedliche Ausführungsbeispielen in der Lage,
und ihre einzelnen Details können
in den verschiedenen offensichtlichen Ausführungsformen modifiziert werden.
Dem gemäß werden
die Zeichnungen und die Beschreibungen so betrachtet, dass sie von
veranschaulichender Natur sind und keine Beschränkung darstellen.
-
KURZE BESCHREIBUNG DER MEHREREN
ANSICHTEN DER ZEICHNUNG
-
Die
beigefügten
Zeichnungen, die hier aufgenommen sind und einen Teil der Beschreibung
bilden, veranschaulichen mehrere Ausführungsformen der vorliegenden
Erfindung, und zusammen mit der Beschreibung dienen sie dazu, die
Prinzipien der Erfindung zu erläutern,
wobei in den Zeichnungen:
-
1 ein
Blockdiagramm ist, das eine Schlüsselhierarchie
veranschaulicht, wie sie von der vorliegenden Erfindung in Betracht
gezogen wird;
-
2 eine
Tabelle der Subnet Context Manager Akquisition von Netz-Sitzungsschlüsseln ist;
-
3 eine
Tabelle ist, die authentifizierte Schlüsselverwaltungs-Selektorwerte veranschaulicht;
-
4 eine
Tabelle ist, die in den Cachespeicher aufgenommene Berechtigungsnachweise
eines Subnet Context Managers veranschaulicht;
-
5 eine
Tabelle ist, die die von einem Zugriffspunkt in den Cachespeicher
aufgenommenen Berechtigungsnachweise veranschaulicht;
-
6 ein
Blockdiagramm ist, das die Schlüssel
veranschaulicht, die zur Sicherung von Nachrichten zwischen Verbindungen
verwendet werden;
-
7 ein Ablaufdiagramm ist, das die Schritte
für die
Registrierung eines AP bei einem SCM veranschaulicht;
-
8 ein Beispiel einer erfolgreichen Lightweight
Extensible Authentication Protocol Authentifizierung und -Registrierung
eines mobilen Knotens zeigt;
-
9 ein Beispiel einer erfolgreichen Non-Lightweight
Extensible Authentication Protocol Authentifizierung und -Registrierung
eines mobilen Knotens zeigt;
-
10 ein Ablaufdiagramm ist, das die Sequenz
veranschaulicht, die ausgelöst
wird, um eine Schlüsselerstellung
nach einer erfolgreichen Authentifizierung zu vollenden;
-
11 ein beispielhafter Schlüsseldeskriptor für eine erneute
Schlüssel-Sequenz ist;
-
12 ein Blockdiagramm ist, das eine erneute Schlüssel-Sequenz
zeigt;
-
13 ein Beispiel für das Authentifizierungselement
ist, das in einer erneuten Verbindungsanfrage enthalten ist, die
von einem mobilen Knoten gesendet wird;
-
14 ein Beispiel des Formats der Antwort auf die
erneute Verbindungsanfrage durch den Zugriffspunkt ist;
-
15 ein Blockdiagramm ist, das die Kommunikationen
veranschaulicht, die zwischen den verschiedenen Netzkomponenten
für eine
erfolgreiche erneute Verbindung des mobilen Knotens mit einem neuen
Zugriffspunkt stattfinden;
-
16 ein Blockdiagramm ist, das ein Verfahren
zur Übertragung
von Schlüsseln
für alte
mobile Knoten oder mobile SSN-Knoten zeigt;
-
17 ein Blockdiagramm ist, das einen Topologiebaum
für eine
volle Implementierung einer Ausführungsform
der vorliegenden Erfindung beispielhaft darstellt;
-
18 eine Tabelle ist, die das Format einer WLCCP-Knoten-ID
veranschaulicht;
-
19 ein Blockdiagramm ist, das die interne Überbrückungsstruktur
in einem Zugriffspunkt zeigt;
-
20 ein Beispiel eines Ethernet-eingekapselten
WLCCP-Kontextmanagement-Rahmens
ist;
-
21 ein Beispiel eines WLCCP-Nachrichten-Header
ist;
-
22 ein Beispiel eines TLV-Formats ist;
-
23 ein Blockdiagramm ist, das zeigt, wie ein Hopwise
Routing verwendet wird;
-
24 ein Blockdiagramm ist, das eine Weiterreichung
von einem ersten Zugriffspunkt zu einem zweiten Zugriffspunkt für einen
mobilen Knoten in einer Campus-Topologie veranschaulicht;
-
25 ein Beispiel der Nachrichtensequenzen für eine anfängliche
Verbindung des mobilen Knotens ist;
-
26 ein Beispiel der Nachrichtensequenzen für einen
mobilen Knoten ist, der von einem ersten Zugriffspunkt zu einem
zweiten Zugriffspunkt roamt;
-
27 ein Blockdiagramm ist, das eine Weiterreichung
eines Repeater-Zugriffspunkts
von einem ersten Zugriffspunkt zu einem zweiten Zugriffspunkt veranschaulicht;
-
28a ein Beispiel der Nachrichtensequenzen für eine anfängliche
Repeater-Zugriffspunkt-Verbindung ist;
-
28b ein Beispiel der Nachrichtensequenzen für das Roaming
eines Repeater-Zugriffspunkts von einem ersten Zugriffspunkt zu
einem zweiten Zugriffspunkt ist;
-
29 ein Beispiel einer Wurzel-Zugriffspunkt-Authentifizierung
ist;
-
30 ein Blockdiagramm ist, das definierte CTKs
veranschaulicht;
-
31 ein beispielhaftes Blockdiagramm einer AP-Authentifizierung
und -Registrierung bei der Infrastruktur ist;
-
32 ein beispielhaftes Blockdiagramm einer alternativen
Sequenz ist, die für
eine Pfadaktualisierung verwendet wird, die keine Registrierung
benötigt;
-
33 ein Beispiel einer Erstellung (Auffrischung)
von CTKs zwischen einem Zugriffspunkt und einem Subnet Context Manager
ist;
-
34 ein Blockdiagramm ist, das eine beispielhafte
Nachrichtensequenz für
eine erfolgreiche Authentifizierung und Registrierung eines mobilen
Knotens bei einer vollen Topologie veranschaulicht;
-
35 ein Blockdiagramm eines WLAN-Spannbaums für ein einzelnes
Teilnetz ist.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Durch
die gesamte vorliegende Beschreibung hindurch sollen die gezeigten
bevorzugten Ausführungsbeispiele
und gezeigten Beispiele als Muster beispiele für die vorliegende Erfindung
und nicht als Beschränkungen
derselben betrachtet werden.
-
Die
vorliegende Erfindung reduziert die Belastungen sowohl bezüglich der
Nachrichten als auch bezüglich
der Berechnungen, indem sie eine Schlüsselhierarchie verwendet, die
die Authentifizierungssitzungszeit von der Schlüsselverwaltung abkoppelt. Aktuelle
802.11-Implementierungen binden die Authentifizierung und die Schlüsselverwaltung
eng zusammen und erzwingen vollständige (erneute) Backend-Authentifizierungen,
weil sie an die Cipher-Suite-Auswahl
gebunden sind. Für
das WEP kann dies bedingt durch die erneuten Schlüssel-Anforderungen
des WEP zu sehr häufigen
(erneuten) Authentifizierungen führen.
-
Die
Schlüsselhierarchie
definiert Schlüssel,
die nach einer erfolgreichen Authentifizierung als Netz-Sitzungsschlüssel (NSKs)
erstellt werden, die unabhängig
von der 802.11-Cipher-Suite-Auswahl sind. Der NSK wird verwendet,
um einen Haupt-Auffrischungsschlüssel
(KRK) zur Authentifizierung von Schlüsselauffrischungsanfragen und
einen Basis-Übergangsschlüssel (BTK)
zu erzeugen, der als der Basisschlüssel dient, von dem paarweise Übergangsschlüssel (PTK)
abgeleitet werden.
-
Nur
PTKs sind an die ausgewählte
802.11 Cipher Suite gebunden und müssen somit auf der Grundlage
der Cipher Suite Sicherheitspolitik verwaltet werden. Die Langlebigkeit
des NSK wird von dem Authentifizierungsserver (AS) als ein Sitzungs-Timeout
definiert, der nun als eine Funktion der NSK-Entropie gegenüber der
ausgehandelten 802.11 Cipher Suite definiert werden kann. Das Ziel
liegt darin, die Verwendung von Authentifizierungstypen nachdrücklich zu
unterstützen,
die zu einer Erzeugung eines dynamischen NSK mit einem noch größeren Teil
an guter Entropie führen.
Die neue Schlüsselhierarchie 100 ist
in 1 dargestellt. Schlüssel (wie sie in 1 definiert
sind) werden von einem zentralisierten Knoten verwaltet, der ein
Subnet Context Management (SCM) (ein Teilnetz-Kontextmanagement)
bereitstellt. Der SCM ist der 802.1X-Authentifikator für alle MNs und APs, der es
erzwingt, dass sich alle MN-Knoten
implizit registrieren. Der Registrierungsprozess gewährleistet,
dass sich alle Knoten in dem Register erfolgreich verbunden haben,
authentifiziert sind und Sicherheits-Berechtigungsnachweise aufweisen,
die in einem Cachespei cher aufgenommen sind. Die Mechanismen, die
in diesem Vorschlag beschrieben sind, sind als zentrale Schlüsselverwaltung
(CCKM) definiert und werden als ein proprietärer Wert in dem authentifizierten
Schlüsselverwaltungs-(AKM)-Informationselement
ausgehandelt, wie dies in den aktuellen SSN- und TGi-Entwürfen definiert ist.
-
Unter
Bezugnahme auf 1 ist die Spitze der Hierarchie
der NSK 102. Der NSK 102 wird implizit als ein
Resultat einer erfolgreichen EAP-Authentifizierung
abgeleitet. Aus dem NSK 102 wird der KRK und der BTK erzeugt,
wie dies in Block 104 gezeigt ist. Der KRK und der BTK
werden unter Verwendung einer PRF mit dem NSK, der BSSID, der STA-ID,
der NonceSTA und der NonceSCM als
Parameter generiert. Der 128-Bit-NRK 106a und der 256-Bit-BTK 106b werden
aus dem NSK abgeleitet. Aus dem BTK 106b wird der PTKSN, unter Verwendung einer PRF mit dem BTK,
der RN und der BSSID als Parameter erzeugt. Von dem PTK werden der
802.1X-Verschlüsselungsschlüsel 110 (16
Bytes), der 802.1X-MIC-Schlüssel 112 (16
Bytes), der 802.11-Verschlüsselungsschlüssel 114 (16
Bytes) und die AP-MIC-Schlüssel 116 (nur
TKIP) abgeleitet. Die AP-MIC-Schlüssel 16 umfassen des
Weiteren einen Tx-Schlüssel 118a,
8 Bytes, und einen Rx-Schlüssel 118b,
ebenfalls 8 Bytes.
-
Während der
Authentifizierungsmechanismus, z. B. die 802.1X EAP-Authentifizierung,
unverändert bleibt,
führt die
vorliegende Erfindung ein neues Schlüsselverwaltungsschema ein:
die CCKM. Diese neue Fähigkeit
wird unter Verwendung der SSN IE oder der RSN IE bekannt gegeben
und ausgehandelt, was hier weiter unten beschrieben wird.
-
Eine
Implementierungserwägung
der vorliegenden Erfindung ist die Gewährleistung der Unabhängigkeit
von den Authentifizierungsmechanismen. Wie TGi und SSN, so setzt
auch die vorliegende Erfindung das Vorhandensein eines (NSK) Schlüssels nach
einer erfolgreichen Authentifizierung voraus. Aus Sicherheitsgründen sollte
dieser Schlüssel
im Allgemeinen dynamisch konfiguriert und verwaltet werden. Die
vorliegende Erfindung stellt kurze NSKs bereit und stellt eine Einrichtung
zur Streckung dieser Schlüssel
auf die benötigte Länge von
384 Bits bereit. Obwohl davon stark abgeraten wird, kann dieses
Design auch die Verwendung von vorab gemeinsam genutzten Schlüsseln, die
als die NSKs definiert werden sollen, zulassen.
-
Die
CCKM muß Kenntnis
von dem Authentifizierungstyp haben, der verwendet wird, um den
NSK interpretieren und abrufen zu können. 2 ist
eine Tabelle 200, die beschreibt, wie der NSK durch den
SCM abgeleitet und abgerufen wird. Die Spalte 202 beschreibt
den 802.1X-Authentifizierungstyp. Die Spalte 204 beschreibt
die NSK-Berechnung. Die Spalte 206 zeigt die Länge des
NSK in Bytes, und die Spalte 208 beschreibt, wie der SCM
den NSK erlangt.
-
Authentifizierungstypen,
die nicht gegenseitig dynamische Schlüssel ableiten, wie etwa EAP-MD5,
beruhen darauf, dass sie einen statischen Schlüssel aufweisen, der in einer ähnlichen
Weise konfiguriert wird, wie ältere
Systeme die Preshared Key Authentication unterstützen. Diese statischen Konfigurationen
werden herkömmlicherweise
an dem AP verwaltet. Um eine Rückwärtskompatibilität zu erlauben,
müssen
diese Konfigurationen fortbestehen. Auf diese Weise wird die CCKM
diese NSK-Typen von dem ersten verbundenen AP als den Sitzungs-NSK
anfordern.
-
Die
vorliegende Erfindung zieht ein schnelles Weiterreichungssystem
und Weiterreichungsverfahren in Betracht (die hier als CCKM bezeichnet
werden), die auf einem zentralisierten Dienst, einem Subnet Context Manager
(SCM) basieren, um einen nahtlosen sicheren Kontexttransfer zu ermöglichen,
der für
den Übergang eines
MN von einem AP zu einem neuen benötigt wird. Zur Absicherung
solcher Transfers verlässt
sich der SCM darauf, dass sich sowohl die APs als auch die MNs in
jedem Knoten gegenseitig mit dem SCM authentifizieren. Nach einer
erfolgreichen Authentifizierung muß ein gemeinsames Geheimnis
(shared secret) erstellt werden: ein Netz-Sitzungsschlüssel (NSK).
-
Die
Verwendung des NSK weicht von der Verwendung des bei der Authentifizierung
erstellten Schlüssels
in der IEEE 802.11 TGi (sowie auch SSN) ab. TGi/SSN beziehen sich
auf diesen Schlüssel
als einen PMK, der wiederum als Schlüsselmaterial verwendet wird,
um sowohl die paarweisen 802.1X-Übergangsschlüssel (PTKs)
als auch die paarweisen 802.11-Übergangsschlüssel (PTKs)
abzuleiten. Obwohl die CCKM auch weiteres Schlüsselmaterial von dem NSK ableitet,
werden die abgeleiteten Schlüssel
dazu verwendet, Über gangsschlüsselanfragen
zu authentifizieren und PTKs abzuleiten. Die Schlüsselhierarchie
ist in 1 dargestellt.
-
Durch
das Definieren eines Schlüsselrotationsschemas
erlaubt die CCKM dem MN, den neuen PTK vor der erneuten Verbindung
abzuleiten. Der MN kann den PTK für den neuen AP ableiten, wenn
er einmal die neue BSSID bestimmt hat, zu der er roamt, und bevor
die erneute Verbindungsanfrage übertragen
wird. Auf diese Weise kann der MN nach einer erneuten Verbindungsanfrage
bereit sein, Unicast-Kommunikationen zu dem neuen AP zu schützen, muß aber die
erneute Verbindungsantwort des AP als Bestätigung abwarten, dass beide
Parteien nun Unicast-Kommunikationen absichern können. Die erneute Verbindungsantwort
des AP enthält
auch die Lieferung der Broadcast-Schlüssel (GTK), um vollständig geschützte Kommunikationen
zu ermöglichen.
-
Für das allgemeine
PTK-Rekeying führt
die CCKM EAPOL-Schlüsseldeskriptor-Verbesserungen
ein, die denen ähnlich
sind, die in SSN/TGi definiert sind, um ein CCKM-Rekey zu bewirken.
-
Unter
Verwendung jeweils entweder der SSN- oder der TGi-Informationselemente
SSN IE und RSN IE können
die CCKM-Fähigkeiten
ausgehandelt werden. Im Augenblick erlauben beide Spezifikationen
die Aushandlung bezüglich
einer authentifizierten Schlüsselverwaltungs-Suite.
Der Suite-Selektor
kapselt sowohl einen Authentifizierungs- als auch einen Schlüsselverwaltungsmechanismus
ein, die zugewiesenen Werte werden in der Tabelle 300 in 3 beschrieben.
Die Spalte 302 ist der Organization Unique Identifier (OUI), die
Spalte 304 ist der Typ, der dem OUI in Spalte 302 entspricht,
und die Spalte 306 ist die Beschreibung für den OUI
in der Spalte 302.
-
Sowohl
der AP als auch der MN müssen
für die
Interoperabilität
die CCKM unterstützen.
Der AP muß die
CCKM-Fähigkeit
bekannt geben, indem er einen neuen Wert in dem Authenticated Key
Management Suite Selector (authentifizierten Schlüsselverwaltungs-Suite-Selektor)
verwendet, die dies in SSN v 0.21 und in dem TGi-Entwurf 2.3 definiert
ist.
-
Die
CCKM-Fähigkeit
muß in
Beacons bekannt gegeben werden und während einer Probe-Antwort und einer
Verbindungsanfrage ausgehandelt werden. Eine erfolgreiche Aushandlung
der CCKM ermöglicht
die zentralisierte Schlüsselverwaltung,
die in der vorliegenden Patentschrift definiert wird. Das Ermöglichen
der CCKM impliziert auch die Aktivierung des SCM.
-
Der
SCM ist so ausgelegt, dass er eine Kontextsteuerung für ein Teilnetz
bereitstellt und Client-Kontextransfers bei einem Roaming bewirkt.
Der SCM ist ein Modul, das in einem AP koexistieren kann, ein selbständiger Server
sein kann, oder in einem AS koexistieren kann. Obwohl der SCM so
ausgelegt ist, dass er eine vollständige Mobilität zwischen
Teilnetzen bewirkt, verwendet dieses Design lediglich die Komponenten, die
benötigt
werden, um die teilnetzinterne Mobilität zu bewirken. Diese Elemente
umfassen:
- – ein
Repositorium, das Sicherheits-Berechtigungsnachweise des authentifizierten
Knotens aufbewahrt, die den NSK, den Sitzungs-Timeout und die Sicherheitspolitik
des Knotens enthalten.
- – die
Sicherheits-Berechtigungsnachweise eines MN umfassen einen NSK,
eine SSID, ein VLAN, einen Sitzungs-Timeout, eine assoziierte BSSID
und möglicherweise
auch den Authentifizierungsmechanismus, den Schlüsselverwaltungsmechanismus
und die Cipher Suite, die bei der Verbindung ausgehandelt wurden.
Die Berechtigungsnachweise werden verwendet, um die Sitzung vor
einem Kontexttransfer zu validieren und bevor der PTK geliefert
werden kann.
- – die
Sicherheits-Berechtigungsnachweise eines AP umfassen einen NSK,
einen Sitzungs-Timeout und eine Liste der verbundenen MNs
- – ein
Kontextrepositorium, das Sicherheits-Berechtigungsnachweise für alle registrierten
Knoten enthält
- – Dienste,
die benötigt
werden, um das Kontextrepositorium für registrierte MNs und APs
zu verwalten
- – Dienste
zur Identifizierung und Aktivierung des SCM als den Authentifikator
für alle
APs und MNs
- – der
SCM stellt Dienste bereit, um den neuen AP automatisch mit den Sicherheits-Berechtigungsnachweisen
der MNs ohne eine Client-Interaktion zu versorgen
- – Dienste
zur Erzeugung und Sicherung der Lieferung von PTKs auf der Basis
der Sicherheitspolitik.
-
Der
SCM unterhält
einen Cachespeicher aller registrierter MN-Kontexte innerhalb eines
gegebenen Teilnetzes, einschließlich
der NSKs der MNs (gezeigt in 4). Die
im Cachespeicher aufgenommenen Berechtigungsnachweise für einen
AP sind geringfügig
anders und sind in 5 beschrieben. Unter Bezugnahme
auf 4 listet die Spalte 402 den SCM-Cachespeicher
der MN-Berechtigungsnachweise auf und umfasst die Felder Zustand 408,
STA Adr 410, Authentifizierungstyp 412, Schlüsselverwaltungstyp 414,
Sitzungs-Timeout 416,
KRK 418, BTK 420, RN 422, SSID 424,
VLAN ID 426, BSSID 428, Cipher 430, NSK-Schlüssellänge 432,
NSK 434, Tx-Schlüssellänge 436 und
Tx-Schlüssel 438.
Die Länge
in Bytes und eine Beschreibung dieser Felder ist jeweils in den
Spalten 404 und 406 gegeben. Unter Bezugnahme
auf 5 umfassen die in dem Cachespeicher aufgenommenen
AP-Berechtigungsnachweise
den Zustand 508, die Knoten-ID 510, den NSK 512,
den Sitzungs-Timeout 514, den CTK 516 und den
Schlüsselsequenzzähler 518,
wie in Spalte 502 gezeigt ist. Die Länge und eine Beschreibung dieser
Felder ist jeweils in den Spalten 504 und 506 bereitgestellt.
-
Der
SCM erstellt gemeinsame Geheimnisse (Shared Secrets) sowohl mit
dem MN als auch mit den APs. Er verwendet den Haupt-Anfrageschlüssel (KRK)
als das gemeinsame Geheimnis mit den MNs, um Schlüsselanfragen
zu authentifizieren. Der Kontexttransferschlüssel (CTK) ist das gemeinsame
Geheimnis mit den APs, um Kommunikationen zwischen dem SCM und dem
AP zu schützen.
Die Vertrauensbeziehung ist in 6 veranschaulicht.
-
CTKs
werden von dem SCM an den AP für
den Schutz von Verbindungskommunikationen verteilt. Es sei angemerkt,
dass zwar vorgeschlagen worden ist, dass NSKs für den Schutz von Kommunikationen
von einem AP zu einem SCM verwendet werden sollen, dass dies aber
einen kürzeren
Sitzungs-Timeout
und vollständige
erneute Authentifizierungen zu dem AS erzwingen würde, wenn
Verbindungsschlüssel
aktualisiert werden müssen.
-
6 zeigt
die Schlüssel,
die benutzt werden, um eine Kommunikation zwischen zugewiesenen
Verbindungen zu schützen.
Es sei angemerkt, dass BTKs nicht verwendet werden, um Nachrichten
direkt zu schützen,
sondern statt dessen dazu verwendet werden, PTKs abzuleiten, die
verwendet werden, um Kommunikationen zwischen einem AP und einem
MN zu schützen.
Wie in 6 gezeigt ist, verwendet der
AS 602 NSK0 606, um mit dem SCM 604 zu
kommunizieren. Der SCM 604 kommuniziert mit dem AP1 608 und
dem AP2 610 jeweils unter Verwendung der Schlüssel CTK1 612 und
CTK2 614. Der AP1 608 kommuniziert mit dem MN3 616 und
dem MN4 618 jeweils unter Verwendung des PTK3 622 und
PTK4 624, während
der AP2 610 mit dem MN5 mit PTK5 628 kommuniziert.
Der SCM 604 kann auch direkt mit den mobilen Knoten MN3 616,
NM4 618 und MN5 620 jeweils unter Verwendung des
KRK6 630, KRK7 632 und KRK8 634 kommunizieren.
-
PTKs
werden auf der Grundlage eines erneuten Schlüssel-Sequenz-Zählers und BTKs abgeleitet und aufgefrischt,
wie sie auf der Grundlage des NSK definiert oder aufgefrischt werden,
wie dies hier weiter unten beschrieben wird.
-
Durch
das Verwenden der Beringschen SCM-Fähigkeiten stellt das schnelle
Weiterreichungsdesign eine skalierbare Infrastruktur bereit, die
benötigt
wird, um ein Roaming zwischen Teilnetzen in einer nachfolgenden
Freigabe bereitzustellen.
-
Die
SCM-Dienste koexistieren in jedem AP, und somit kann ein Auswahlmechanismus
so definiert werden, dass er die Auswahl eines AP als den SCM-Provider
erlaubt.
-
Obwohl
es keine anfängliche
Unterstützung
für eine
Kommunikation von SCM zu SCM (z. B. lateral) geben wird, um Warmstarts
zu ermöglichen,
ermöglicht
der Auswahlmechanismus immer noch einen Cold Standby. Zur Sicherung
von Kommunikationen mit den MNs muß sich der AP zuerst bei seinem
SCM authentifizieren und registrieren. Die Authentifizierung wird
benötigt,
um einen NSK zu erstellen, und die Registrierung erlaubt sichere
Kommunikationen zwischen dem SCM und dem AP. Der NSK des AP wird
von dem AP als ein Ergebnis einer erfolgreichen 802.1X-LEAP-Authentifizierung
mit dem SCM abgeleitet; der Authentifizierungsserver liefert den
NSK zu dem SCM über
das Radius-MS-MPPE-Attribut ebenfalls als ein Ergebnis einer erfolgreichen
Authentifizierung. Der AP identifiziert seinen SCM, indem er auf
die SCM-Bekanntmachungs-Nachrichten lauscht.
-
Nach
einer erfolgreichen Authentifizierung mit dem SCM muß sich der
AP dann selber bei dem SCM als ein gültiger AP registrieren. Nach
der Vorabregistrierung liefert der SCM einen Satz von CTKs zu dem
AP, der verwendet wird, um WLCCP-Nachrichten zwischen dem SCM und
dem AP sowohl zu verschlüsseln
als auch zu authentifizieren.
-
Eine
Nachrichtendarstellung, wie ein AP den benötigten NSK und die benötigten CTKs
erstellt, ist in 7 gezeigt. Der AP
muß auch
den CTK erstellen, um zu gewährleisten,
dass kein bösartiger
AP eingeführt wird
und entweder den NSK oder den CTK preisgibt. Der Authentifizierungsmechanismus
ist demjenigen ähnlich,
der für
Brücken
verwendet wird, wobei der Konfigurations-LEAP-Benutzername und das
-Passwort für
die Authentifizierung bei dem AS verwendet werden. Aufgaben, die
von dem AP durchgeführt
werden, sind in Spalte 702 aufgelistet, Aufgaben, die von
dem SCM durchgeführt
werden, sind in der Spalte 704 aufgelistet, und Aufgaben,
die von dem AS durchgeführt
werden, sind in der Spalte 706 aufgelistet.
-
Bei
einigen Ausführungsbeispielen
ist der SCM der 802.1X-Authentifikator
für alle
Knoten. Infolgedessen muß die
CTK-Erstellung zwischen dem AP und SCM gegenseitig abgeleitet werden.
-
Zur
Sicherung von Kommunikationen muß sich ein MN zuerst bei dem
Netzwerk über
eine 802.1X-EAP-Authentifizierung authentifizieren. Das Ergebnis
einer erfolgreichen Authentifizierung erstellt einen NSK, der verwendet
wird, um den KRK und den BTK zu erstellen, die verwendet werden,
um jeweils Schlüsselauffrischungen
zu authentifizieren und PTKs abzuleiten.
-
Ähnlich wie
der SSN, so initiiert auch die CCKM eine Sitzung mit einem 4-Wege-Handshake,
um den KRK und den BTK zu erstellen, um einen Schutz von Unicast-Verkehr
zu ermöglichen.
Diese Handshakes werden nur nach einer erfolgreichen Authentifizierung
benötigt.
Neue Schlüssel-Anfragen
entweder nach einer erneuten Verbindung oder auf Grund eines allgemeinen
Schlüsselverwaltungs-Rekeying
(wie Cipher-Suite-Gegenmaßnahmen)
benötigen
nur einen authentifizierten 3-Wege-Handshake. 8 veranschaulicht
eine erfolgreiche MN-LEAP-Authentifizierung und -Registrierung mit
dem SCM.
-
Ein
Mechanismus wird benötigt,
um den NSK von den EAP-Supplicants weiterzureichen, die unabhängig von
dem CCKM-Modul sind. Zum Beispiel wird bei einer Nicht-LEAP-EAP-Authentifizierung
auf Windows-Plattformen der NSK der MNs für Gewöhnlich in dem EAP-Supplicant
erzeugt und zu dem EAP-System weitergereicht. Das EAP-System wird
dann den NSK zu dem CCKM-Modul weiterreichen. Da das gegenwärtige SSN-fähige EAP-System
die CCKM als nicht-SSN-konform behandelt, wird es nur die 802.1X-EAP-Authentifizierung
verarbeiten und den NSK nach einem EAP-Authentifizierungserfolg abwärts senden.
In ähnlicher
Weise werden Nicht-SSN-EAP-Supplicants
einfach die 802.1X-EAP-Authentifizierung verarbeiten und den NSK
nach einem EAP-Authentifizierungserfolg abwärts senden.
-
Aber
es ist wahrscheinlich, dass der NSK erst dann geliefert werden wird,
wenn die Gruppenschlüssel-Lieferungs-EAPOL-Schlüssel-Nachricht
von dem AP empfangen worden sein wird. Deshalb muß, wie in 8 gezeigt ist, für eine Nicht-LEAP-EAP-Authentifizierung
der AP eine zusätzliche
802.1X-EAPOL-Schlüssel-Nachricht
mit einem Blind-Gruppenschlüssel
direkt nach dem Senden einer EAP-Erfolgsnachricht zu der Station
senden.
-
Es
liegt bei der Implementierung in dem CCKM-Modul, dem AP anzuzeigen,
dass er eine zusätzliche EAPOL-Schlüssel-Nachricht
senden muß.
Diese Information könnte
während
dem Verbindungsanfrage-RSNIE ausgehandelt werden. Eine alternative
Lösung
liegt darin, nach der EAP-Erfolgsnachricht immer die Blind-EAPOL-Schlüssel-Nachricht
zu senden. Das CCKM-Modul kann den Blindschlüssel ignorieren, wenn es den
NSK bereits besitzt, und kann die wirklichen Schlüssel nach
dem Vier-Wege-Handshake erstellen.
-
Aber
bei älteren
Systemen (Legacy-Systemen) werden die Verbindungsaustausche immer
eine vollständige
Authentifizierung und einen 4-Wege-Handshake auslösen. Der Empfang der CCKM-Rekey-Elemente wird
ignoriert werden.
-
Ein
zusätzlicher
2-Wege-Handshake wird verwendet, um die Multicast-/Broadcast-Schlüssel (GTK) schlüsselmäßig erneut
auszuhandeln (rekey). Das Rekey-Protokoll für die GTK-Verwaltung ist gleich
dem, das in TGi und SSN spezifiziert ist. Der 2-Nachrichten-Handshake
wird von dem AP initiiert, um den GTK über eine verschlüsselte EAPOL-Schlüssel-Nachricht
zu liefern. Der aktuelle PTK wird verwendet, um diese EAPOL-Schlüssel-Nachrichten
zu schützen.
-
In
einem CCKM-fähigen
System wird ein AP von dem SCM Sicherheits-Berechtigungsnachweise immer während einer
Vorabregistrierungsanfrage/-antwort
anfordern. Verbindungen implizieren eine Sitzungsinitiierung, und
infolgedessen kann nach einer Verbindung, wenn Sicherheits-Berechtigungsnachweise
in einem SCM gültig
sind und die CCKM ausgehandelt ist, eine 802.1X-Authentifizierung
umgangen werden. Aber ein neuer KRK und neue BTKs müssen erstellt
werden. Wenn keine Sicherheits-Berechtigungsnachweise
existieren, dann muß der
AP eine vollständige
Authentifizierung zwischen dem MN und dem AS erwarten.
-
Nach
einer erfolgreichen Authentifizierung wird die Sequenz, die in 10 gezeigt ist, ausgelöst, um die Schlüsselerstellung
zu vervollständigen,
und sie ergibt die notwendigen PTKs, die verwendet werden, um Pakete
zwischen dem AP und dem MN zu beschützen.
-
Da
dem AP auch der Sitzungs-Timeout des MN bereitgestellt wird, wird
dem AP eine Verhaltensregel zur Verwaltung von (erneuten) Authentifizierungen
zugewiesen. Ähnlich
wie bei aktuellen Implementierungen können die APs (erneute) Authentifizierungen
auslösen,
bevor der Sitzungs-Timeout abläuft,
und können
auch die Aktualisierung der KRK- und BTK-Auffrischung verwalten,
wie dies hier definiert ist.
-
Entweder
der MN oder der AP können
einen PTK-Rekey auslösen.
Bedingungen, unter denen jeder Knoten einen Rekey anfordern kann,
umfassen: TKIP-Versagen, vor allem in Michael-Gegenmaßnahmen;
Erschöpfung
von IV (hauptsächlich
bei WEP) und Gegenmaßnahmen,
wenn der Knoten das Gefühl
hat, dass der PTK preisgegeben worden ist.
-
Der
Rekey-Austausch bzw. der erneute Schlüssel-Austausch ist ein 3-Nachrichten-EAPOL-Schlüssel-Handshake.
Ein neuer Schlüsseldeskriptor
wird definiert, um einen sicheren erneuten Schlüssel-Austausch zuzulassen,
der in 11 gezeigt ist. Die Felder
sind wie folgt definiert:
Schlüsselinformation (Key Information) 1102:
läßt erkennen,
ob es sich um eine Anfrage (Request) (0), eine Antwort (Response)
(1) oder eine Bestätigung
(Confirm) (3) handelt;
Status 1104: wird von dem Antwortenden
und dem Bestätigenden
(Confirmer) verwendet. Ein Null-Wert bedeutet Erfolg; Nicht-Null
bedeutet, dass der Rekey fehlgeschlagen ist und entweder eine vollständige KRK-, BTK-
oder Beendigung der Authentifizierung aufgerufen werden muß;
EAPOL-Wiedergabe-Zähler (EAPOL
Replay Counter) 1106: dies ist der EAPOL-Schlüssel-Nachrichten-Zähler, der
auch dazu verwendet wird, vor Nachrichtenwiedergaben zu schützen;
Reserviertes
Feld 1108: ein Extra-Byte wird hinzugefügt, um das Element besser auszurichten;
Schlüssel-ID
(Key ID) 1110: 1-Byte-Feld, das die Zuweisung der Schlüsselkennung
(0, 1, 2 oder 3) gespeichert hat, es muß mit der augenblicklich zugewiesenen
Schlüssel-ID übereinstimmen;
MN-ID 1112:
die MAC-Adresse des Client;
BSSID 1114: Die MAC-Adresse
des AP;
RN 1116: die erneute Schlüssel-Anfrage-Nummer;
MIC 1118:
Authentifizierungselement, das den aktuellen PTK verwendet. Die
MIC ist definiert als:
MICreques =
HMAC-MD5(PTK,
Key Info ∥ EAPOL
Replay Ctr ∥ Key
ID ∥ MN-ID ∥ BSSID ∥ RN),
MICresponse = HMAC-MD5(PTK,
Key Info ∥ EAPOL Replay
Ctr ∥ Key
ID ∥ MN-ID ∥ BSSID ∥ RN ∥ Status),
MICconfirm = HMAC-MD5(PTK,
Key Info ∥ EAPOL Replay
Ctr ∥ Key
ID ∥ MN-ID ∥ BSSID ∥ RN ∥ Status).
-
Die
Rekey-Sequenz bzw. erneute Schlüsselsequenz 1200 ist
in 12 gezeigt. Die linke Spalte 1202 zeigt
Aufgaben, die von dem Initiator durchgeführt werden, während die
rechte Spalte 1204 Aufgaben zeigt, die von dem Antwortenden
durchgeführt
werden.
-
Beim
Block 1206 verlangt der Zustandsübergang nach einem neuen PTK.
Der Initiator setzt RN = RN + 1, den neuen PTK = PTKRN+1 und
die Berechne MICrequest. Die Übertragung
zu dem Antwortenden wird angehalten, bis eine gültige Antwort oder ein Timeout
erreicht wird. Der Empfang mit PTKRN muß zugelassen
werden. Die Anfrageverwendung von PTKRN+1 in
der Schlüssel-ID wird gesendet.
-
Der
Antwortende empfängt
die Anfrage. Wenn, wie bei Block 1208 gezeigt ist, die
neue RN der MICrequest nicht größer als
die im Cachespeicher aufgenommene RN ist, oder wenn irgendein Attribut
in der EAPOL-Schlüssel-Anfrage ungültig ist,
aktualisiert der Antwortende den PTK nicht oder sendet eine Antwort
mit einem Nicht-Null-Status. Aber wenn, wie im Block 1210 gezeigt
ist, die MICrequest-RN und die EAPOL-Schlüsselattribute
gültig
sind, wird der Antwortende die RN aktualisieren und PTKRN+1 berechnen,
die MN-Sendewarteschlange
leeren, PTKRN+1 installieren und ein Bereit-zum-Senden-und-Empfangen mit
dem PTKRN+1 antworten (wenn die Antwort
gesendet ist, werden empfangene Pakete von dem MN, der den PTKRN verwendet, nicht richtig entschlüsselt werden).
-
Der
Initiator empfängt
dann die Antwort des Antwortenden. Wie im Block 1212 gezeigt
ist, wird dann, wenn die MICresponse oder
irgendein EAPOL-Schlüsselattribut
ungültig
ist, der Rekey abgebrochen, und der Initiator wird es erneut versuchen.
Aber wenn, wie in Block 1214 gezeigt ist, die MICresponse und die EAPOL-Schlüsselattribute
gültig
sind, dann installiert der Initiator PTKRN+1 und
ist bereit für
das Senden und Empfangen mit dem PTKRN+1.
Der Initiator sendet dann eine EAPOL-Schlüssel-Bestätigungsnachricht.
-
Der
Antwortende empfängt
dann die EAPOL-Bestätigungsnachricht.
Wie in Block 1216 gezeigt ist, wird der Antwortende dann,
wenn die MICconfirm oder irgendein Attribut
in der EAPOL-Schlüssel-Bestätigung ungültig ist,
entweder einen weiteren Rekey auslösen, feststellen, dass es sich
um eine Manipulation handelt, und wird die Verbindung beenden oder
deren Authentifizierung auflösen.
Wie in Block 1218 gezeigt ist, wird die Verbindung dann,
wenn die EAPOL-Bestätigung
gültig
ist, nun durch die Verwendung des PTKRN+1 geschützt.
-
Im
Falle eines erfolgreichen Rekey muß der AP den RN-Wert des SCM
für den
MN synchronisieren. Es wird empfohlen, dass die Synchronisation
bei jedem Rekey durchgeführt
wird. Um den SCM zu aktualisieren, wird eine WLCCP_CONTEXT-Nachricht
(WLCCP-Kontext-Nachricht) mit einer WTLV_UPDATE_RN (WTLV-Aktualisierungs-RN)
zu dem SCM gesendet.
-
Die
obige Beschreibung setzt voraus, dass weder die Anfrage, noch der
Antwortende in der Lage ist, mehrere Schlüssel-IDs zu verwenden, um PTKs
zwischenzuspeichern. Aber das Protokoll der vorliegenden Erfindung
lässt diese
Funktion zu und ermöglicht
somit einen glatteren Übergang
während
einer Rekey-Operation. Das heißt,
der Anfragende kann den PTKRN+1 in einer
neuen Schlüssel-ID
installieren und infolgedessen den Empfang von Paketen unter entweder
PTKRN oder PTKRN+1 ermöglichen.
In ähnlicher
Weise könnte
der Antwortende den Schlüssel
in der alternativen spezifizierten Schlüssel-ID installieren und ebenfalls
eine Übertragung
und einen Empfang unter beiden Schlüsseln erlauben. Die endgültige Bestätigung ist,
die Übertragung und
den Empfang unter dem aktuellen (alten) PTKRN anzuhalten.
-
Die
CCKM verwendet den SSN- und TGi-Stil des Rekeying für die Aktualisierung
von Multicast-(GTK)-Schlüsseln
und wird deshalb in der vorliegenden Patentschrift nicht definiert.
Bezüglich
Einzelheiten von Gruppen-/Brodcast-Schlüssel-Aktualisierungen
wird Bezug auf den neuesten TGi-Entwurf genommen.
-
Um
den erneuten Verbindungs-Handshake zu verkürzen, minimiert das vorliegende
Design die Anzahl an Paketen, die zwischen der Client-Station und
dem AP ausgetauscht werden, auf zwei Pakete – erneute Verbindungsanfrage
und erneute Verbindungsantwort. Unter Bezugnahme auf 13 wird ein neues proprietäres Element 1300 eingeführt, um
die Weiterreichung in den erneuten Verbindungs-Nachrichten zu ermöglichen. Das
Element in der erneuten Verbindungs-Anfrage umfasst die erneute
Schlüssel-Anfrage-Nummer
(RN) und ein authentifiziertes Element, wobei:
MICMN 1314 =
HMAC-MD5(KRK, MN-ID ∥ BSSID ∥ RSNIEMN ∥ Timestamp ∥ RN) und
die
Element ID 1302 ein von Cisco definiertes Element ist,
dessen Wert 0x9c ist
die Länge 1304 die
Länge der
CCKM-Element-Anfrage sein sollte (z. B. 24 Bytes)
OUI 1306 00:40:96
sein sollte
der OUI 1308 Typ 0 sein sollte
die
MN-ID (nicht gezeigt) die MAC-Adresse des MN ist,
die BSSID
(nicht gezeigt) die MAC-Adresse des AP ist,
der Timestamp (Zeitstempel) 1310 der
aktuelle TSF-Timer-Wert ist,
RN 1312 die erneute Schlüssel-Anfrage-Nummer
ist,
RSNIEMN (nicht gezeigt) die anfragende
Sicherheitspolitik des MN ist (z. B. AKM und Cipher-Suite-Aushandlung);
CCKM
(nicht gezeigt) in dem AKM-Selektor der RSNIEMN spezifiziert
sein muß.
-
Die
erneute Verbindungs-Antwort umfassen ein neues Element 1400,
das die Anfrage authentifiziert, die Verwendung von PTKRN bestätigt und
den Multicast-Schlüssel
liefert, wie dies in 14 gezeigt ist.
-
Dabei
ist:
EGTK = RC4(RN ∥ PTKRN, GTK)
MICAP 1402 =
HMAC-MD5(PTKRN, MN-ID ∥ RSNIEAP ∥ RN ∥ KeyIDunicast ∥ Key-IDmulticast ∥ Key length ∥ EGTK)
-
Nun
wird Bezug auf 15 genommen, in der ein Beispiel
einer erfolgreichen erneuten Verbindung eines MN mit einem neuen
AP gezeigt ist. Die Weiterreichung findet in dem erneuten Verbindungs-Anfrage/-Antwort-Austausch statt.
Der MN 1502 muß eine
CCKM 1528 in der RSNIE 1530 enthalten, um die
schnelle Weiterreichung verwenden zu können. Noch wichtiger ist, dass
die Sicherheitspolitik, die von dem MN 1502 bei der erneuten
Verbindung ausgehandelt worden ist, mit derjenigen übereinstimmen
muß, die
bei der anfänglichen
Verbindung spezifiziert worden ist. Der SCM 1506 muß validieren,
dass der Wert der anfragenden RN 1532 größer als
der vorhergehende Wert ist. Der Zeitstempel, der in der Anfrage
bereitgestellt ist, muß ebenfalls
innerhalb eines konfigurierbaren Werts des TSF-Timers (nicht gezeigt)
des AP liegen; der Zeitstempel ist enthalten, um zu gewährleisten,
dass diese Anfrage neu ist. In einer Antwort muß der AP 1504 auch
seinen TSF-Timer-Wert in dem CCKM-Antwortelement bereitstellen,
um dem MN 1502 zu gewährleisten,
dass die Antwort ebenfalls neu ist.
-
Wenn
der AP 1504 eine erneute Verbindungs-Anfrage empfängt und
die CCKM ausgehandelt ist, muß er
den SCM 1506 um eine Validierung der Sicherheits-Berechtigungsnachweise
bitten und die RN und den BTK erfassen, bevor er den PTKRN erzeugen kann. Die Anfrage wird mittels
einer WTLV_SECURE_CONTEXT-Anfrage an den SCM 1506 gestellt.
Wenn der SCM 1506 die Berechtigungsnachweise nicht validieren
kann, dann wird er nichts liefern und wird einen Nicht-Null-Status
bereitstellen, der einen Fehlschlag anzeigt. Bei einem erfolgreichen
Transfer wird der SCM 1506 die RN und den BTK in einer verschlüsselten
und authentifizierten WTLV_SECURE_CONTEXT-Antwort liefern. Die Validierung
der Sicherheits-Berechtigungsnachweise
verhindert, dass sich ein Insider mit einer anderen SSID schnell
erneut verbinden kann.
-
Bei
einem erfolgreichen Kontexttransfer geht der AP 1504 weiter,
um den PTK so zu erzeugen, wie dies hier weiter unten beschrieben
ist. Er wird dann den PTK verwenden, um das neue Informationselement zu
verschlüsseln
und zu authentifizieren, um den PTK zu bestätigen und den Multicast-Schlüssel GTK
sicher zu liefern.
-
Wenn
die CCKM ausgehandelt ist, aber kein proprietäres Element bereitgestellt
wird, kann der AP 1504 immer noch eine Anforderung bezüglich Sicherheits-Berechtigungsnachweisen
stellen. Wenn die Berechtigungsnachweise gültig sind, dann wird eine vollständige WTLV_INIT_SESSION-Erstellung
eines neuen KRK und eines neuen BTK ausgelöst, und nach einem erfolgreichen
4-Wege-Austausch werden der KRK und der BTK gegenseitig von dem
SCM 1506 und dem MN 1502 abgeleitet, und RN wird
auf 1 zurückgesetzt.
Wenn keine Berechtigungsnachweise vorhanden sind oder die Anfrage
an den SCM fehlschlägt,
dann hat der AP die Wahl, eine vollständige (erneute) Authentifizierung
zu erzwingen.
-
Durch
die Verwendung einer Sequenz des PTK ist die Client-Station bereit,
Unicast-Pakete zu entschlüsseln,
bevor der Client die erneute Verbindungsanfrage initiiert. Der Client
bestätigt
seine Identität
in der erneuten Ver bindungsanfrage, indem er einen inkrementierenden
Authentifikator (Anfragenummer) und eine entsprechende Authentifizierung
(MIC) verwendet. Der AP 1504 verwendet die erneute Verbindungsantwort, um
seine Identität
zu bestätigen,
und um die Multicast-Schlüsselinformation
(GTK) zu der Client-STA huckepack zu nehmen.
-
Für jeden
schnellen erneuten Verbindungsversuch wird eine einzigartige Anfragenummer
(RN) verwendet werden. Bei jedem schellen erneuten Verbindungsversuch
wird der Client die RN inkrementieren. Der SCM verhindert eine Wiedergabe
(Replay) einer schnellen erneuten Verbindungsanfrage, indem er die
letzte RN, die von dem Client verwendet wurde, im Cachespeicher
speichert, und indem er jegliche Anfrage zurückweist, für die die RN kleiner oder gleich
der letzten, in den Cachespeicher aufgenommenen RN ist.
-
Es
sei angemerkt, dass die Ableitung der Berechtigungsnachweise und
der Schlüsselinformationen die
BSSID umfasst, um Wiedergabeversuche quer durch unterschiedliche
APs zu verhindern. Zum Beispiel könnte es ein Hacker ohne die
BSSID versuchen, eine schnelle erneute Verbindungsanfrage für einen
AP wiederzuverwenden, um sich mit einem zweiten AP zu verbinden.
Welcher Versuch den SCM zuerst erreichen wird – der Hacker oder der wirkliche
Client – hängt von
den Verzögerungen
durch das Netz ab.
-
In
einem anderen Ausführungsbeispiel
kann die Fähigkeit
enthalten sein, Sicherheits-Berechtigungsnachweise zu den registrierten
APs weiterleiten zu können.
Bei Netzen mit einer großen
Latenzzeit zwischen dem AP 1504 und dem SCM 1506 können die
SCM-1506-Informationen auch bei dem AP 1504 in
einen Cachespeicher aufgenommen werden. In diesem Fall könnte der
AP 1504 alle Berechnungen durchführen, die normalerweise an
dem SCM 1506 durchgeführt
würden.
Der AP 1504 kann die Authentifizierung eines Client verifizieren,
ohne dass er den SCM 1506 bitten muß, die neueste RN zu erhalten,
da die letzte RN, die für
eine bestimmte BSSID verwendet wurde, ausreichend ist, um eine Wiedergabe
zu verhindern. Der AP 1504 sollte eine Aktualisierung zu
dem SCM 1506 senden, um zu gewährleisten, dass der SCM 1506 die
neuesten RN-Informationen besitzt – dies ist vor allem dann wichtig,
wenn der AP die Informationen veralten lassen und die Informationen
von dem SCM später
anfordern soll.
-
Der
Prozess für
die erneute Verbindung startet bei 1510, wobei ein MN 1502 eine
RN zustellt und einen neuen PTKRN erzeugt.
Wie bei 1512 gezeigt ist, sendet der MN 1502 die
erneute Verbindungsanfrage (Re-Assoc Req) zu dem AP 1512,
die die RN 1532, die RSNIEMN 1530 mit
der CCKM 1528 als dem ausgehandelten Schlüsselverwaltungswert
enthält.
Der AP 1504 sendet dann eine WLCCP(MN, Pre-Reg Req (Vorabregistrierungsanfrage),
WTLV_SECURE_CONTEXT, MN-ID, BSSID, RN, VLAN, MICKRK)
an den SCM 1506, wie dies durch 1514 gezeigt ist.
Der SCM 1506 antwortet mit einer WLLCP(MN Pre-Reg Reply
(Vorabregistrierungsantwort), WTLV_SECURE_CONTEXT, MN-ID, BSSID,
RN, VLAN, BTK), wie dies durch 1516 gezeigt ist. Wie in
Block 1518 gezeigt ist, authentifiziert und entschlüsselt der
AP 1504 den BTK für
den MN 1502 mittels seines AP-CTK und leitet den PTKRN ab. Bei 1520 sendet der AP 1504 eine
erneute Verbindungsantwort Re-Assoc Resp(RN, RSNIEAP NonceGTK E(PTK, GTK), MIC(PTK, MN-ID, BSSID, RN,
RSNIEAP, NonceGTK E(PTK, GTK)), die die
Lebendigkeit des PTKRN und die Lieferung
des GTK vollendet. Dann authentifiziert und entschlüsselt der
MN 1502 den GTK für
diese STA mittels des PTK, wie in Block 1522 gezeigt ist.
Wenn der AP 1504 den Aufbau einer sicheren Kommunikationsverbindung
mit dem MN 1502 fertig gestellt hat, registriert er den
MN 1502 so, dass er mit dem AP 1504 aktiv ist.
Dies wird durch die Schritte 1524 und 1526 erreicht. Beim
Schritt 1524 wird eine WLCCP(MN, Reg Req (Registrierungsanfrage))
von dem AP 1504 zu dem SCM 1506 gesendet, und
die Antwort wird beim Schritt 1526 als WLCCP(MN Reg Reply
(Registrierungsantwort) gesendet.
-
Obwohl
dieses Design die Verwendung der CCKM propagiert, können auch
andere Typen der authentifizierten Schlüsselverwaltung (ATM; Authenticated
Key Management) unterstützt
werden. Da CCKM-fähige MNs
die einzigen MN-Typen sind, bei denen ihre Berechtigungsnachweise
bei dem SCM in einem Cachespeicher gespeichert sind, benötigen sie
somit eine Registrierung. Aber um die Berechtigungsnachweise auf
korrekte Weise zu dem AP zu übertragen,
benötigen
alle MNs eine Vorabregistrierung. Egal, ob nun ein Legacy-Client oder ein SSN-fähiger Client
unterstützt
wird, sind die Berechtigungsnachweisübertragung und die Vorabregistrierung
die gleichen, wie sie in 16 gezeigt
ist.
-
Eine
Schlüsselhierarchie
wird definiert, um ein Stretching der Schlüssel sowie auch eine Ableitung
von neuen Schlüsseln
zu erlauben. Dieser Abschnitt beschreibt die Funktionen, die verwendet
werden, um die Schlüssel
abzuleiten. Ein Kommentar muß jedoch
noch gegeben werden, um die Angelegenheit der Schlüsselentropie
zu behandeln.
-
Die
CCKM gewährleistet
zwar eine Schlüsselneuheit,
beruht aber auf der Bereitstellung von starken Schlüsseln, die
zum Beispiel eine gute Entropie aufweisen. Wenn angenommen wird,
dass Implementierungen wie etwa LEAP, die Passwort-basiert sind,
eine geringe Entropie aufweisen, dann können weitere Verschlüsselungs-Tools
verwendet werden, um die Entropie des Schlüssels zu verbessern. TGi hat
bereits eine Variante von PKCS#5 als eine Einrichtung zur Verbesserung
der Schlüsselentropie
aufgenommen, die das vorliegende Design problemlos übernehmen
kann. Es sei aber angemerkt, dass dies weit mehr Berechnungen erfordert, als
dies einige NICs bereitstellen können.
-
KRK- und BTK-Ableitung:
-
Zur
Gewährleistung
von neuen KRK- und BTK-Schlüsseln
nehmen der AP und der MN einen 4-Wege-Handshake auf sich, um Schlüsselmaterial
bereitzustellen, das für
die Ableitung des KRK und des BTK benötigt wird. Jeder Knoten muß 16-Byte-Noncen
bereitstellen, die im Wesentlichen mit dem NSK verwendet werden,
um die benötigten
Schlüssel
abzuleiten. Die Funktion ist wie folgt definiert:
GK = PRF-384(NSK, "Cisco Key Management
Base Key Generator" |
BSSID | STA-ID | NonceSTA | NonceSCM)
KRK = GK[0:127]
BTK = GK[128:383]
PRF-384
ist im Abschnitt 0 definiert.
-
Da
die gleiche PRF-XXX-Funktion verwendet wird, um mehrere Schlüsseltypen
zu erzeugen, wird die Zeichenkette (String) "Cisco's Key Management Base Key Generator" bei dieser Schlüsselableitungsfunktion eingeführt, um
zu gewährleisten,
dass diese Schlüssel
einzigartig aus anderen Schlüsseltypen
konstruiert werden.
-
Sichern von WLLCP-Nachrichten:
-
Um
WLCCP-Nachrichten vor dem Lauschen und Mittelmann-Angriffen zu schützen, werden
die meisten WLCCP-Nachrichten mittels RC4 verschlüsselt und
mittels HMAC-MD5 authentifiziert. Ein AP erstellt einen CTK mit
dem SCM während
der Vorabregistrierung, so dass er den Schutz von WLCCP-Nachrichten starten kann.
-
Der
CTK ist ein 256-Bit-Schlüssel,
der verwendet wird, um WLCCP-Nachrichten
wie folgt zu schützen:
- • Die
niederwertigen 128 Bits des CTK werden als der RC4-Schlüssel verwendet.
- • Die
höherwertigen
128 Bits des CTK werden als der HMAC-MD5-Schlüssel verwendet.
-
CTK-Schlüssel-Ableitung:
-
Kontexttransferschlüssel, die
zwischen dem AP und dem SCM verwendet werden, werden von dem SCM
erzeugt und verteilt. Jeder Knoten in der Verbindung muß eine 16-Byte-Nonce
bereitstellen, um einen neuen Schlüssel zu gewährleisten:
CTK = PRF-256(NSK, "SWAN IN – IA link
Context Transfer Key Derivation (Verbindungs-Kontexttransferschlüssel-Ableitung)" AP-ID | SCM-ID |
NonceAP | NonceSCM |
KSC)
-
Der
CTK wird von dem SCM berechnet und zu dem AP für den Schutz von nachfolgenden
WLCCP-Nachrichten geliefert. Die Lieferung des CTK wird durch Verschlüsseln und
Authentifizieren des Schlüssels mittels
des NSK durchgeführt.
-
PTK-Schlüssel-Ableitung
-
PTKs
umfassen maximal 512 Bytes, da sie verwendet werden, um sowohl 802.1X-
als auch 802.11-Kommunikationen zu schützen. Ihre Länge hängt von
der 802.11-Cipher-Suite-Aushandlung ab, die bei der Verbindung erstellt
worden ist.
-
PTKs
werden durch die Verwendung einer Ein-Wege-Hashfunktion: SHA-1 abgeleitet
und basieren auf dem BTK, der RN und der BSSID:
PTK = PRF-Len(BTK,
RN | BSSID)
wobei Len (Länge)
= 384 für
WRAP oder CCMP,
512 für
TKIP oder CKIP
-
Während die
vorliegende Erfindung den PTK liberal verwendet, wird der erzeugte
PTK in mehrere Schlüssel
partitioniert, die verwendet werden, um Folgendes zu schützen (auch
in 1 gezeigt):
- – EAPOL-Schlüssel-Verschlüsselung
zwischen dem AP und dem MN
- – EAPOL-Schlüssel-Authentifizierung
zwischen dem AP und dem MN
- – 802.11-Verschlüsselung
- – Für 802.11-TKIP
und -CKIP: Datenpaketauthentifizierung zwischen dem AP und dem MN
-
Die
Schlüsselzuweisung
für den
PTK ist wie folgt:
EAPOL-Schlüssel-MIC-Schlüssel = PTK[0:127]
EAPOL-Schlüssel-ENC-Schlüssel = PTK[128:255]
802.11-Verschlüsselungsschlüssel = PTK[256:383]
TKIP
Michael Authentifikator Tx-Schlüssel
= PTK[384:447]
TKIP Michael Authentifikator Rx-Schlüssel = PTK[448:511]
-
Die
Definition und der Pseudocode für
die Erzeugung von Schlüsseln
willkürlicher
Länge auf
der Grundlage des gegebenen Schlüsselmaterials
ist wie folgt (extrahiert aus dem TGi-Entwurf 2.3):
H-SHA-1(K,
A, B, X) = HMAC-SHA-1(K, A | Y | B | X), wobei Y ein einzelnes Achtbitzeichen
ist, das 0x00 (null) enthält
PRF-384(K,
A, B) = PRF(K, A, B, 384)
PRF-512(K, A, B) = PRF(K, A, B, 512)
PRF(K,
A, B, Len)
{
Achtbitzeichen i;
für (i = 0; i < (Len+159)/160;
i++) {
R = R | H-SHA-1(K, A, B, i)
}
L(R, 0, Len)
}
-
Der
Schlüssel,
der in SHA-1 verwendet wird, ist einer, der unabhängig von
dem SCM erzeugt worden ist und nicht mit irgendeiner anderen Partei
geteilt werden muß.
-
HMAC-SHA 1 Referenzcode
-
- #include "stdafx.h"
- #define ULONG unsigned long
- #include <sha.h>
- void hmac_sha1(
- unsigned char *text, int text_len,
- unsigned char *key, int key_len,
- unsigned char *digest)
- {
- A_SHA_CTX context;
- unsigned char k_ipad[65];/* inneres Padding – Schlüssel mit ipad einem Exklusiv-ODER
unterziehen*/
- unsigned char k_opad[65];/* äußeres Padding – Schlüssel mit
opad einem Exklusiv-ODER unterziehen*/
- int i;
- /* if Schlüssel
länger
als 64 Bytes, dann diesen zurücksetzen
auf key=SHA1(key) */
- if (key_len > 64)
{
- A_SHA_CTX tctx;
- A_SHAInit(&tctx);
- A_SHAUpdate(&tctx,
key, key_len);
- A_SHAFinal(&tctx;
key);
- key_len = 20;
- }
- /*
- *die HMAC SHA1 Transformierte sieht aus wie:
- *
- *SHA1(K XOR opad, SHA1(K XOR ipad, text))
- *
- *wobei K ein n-Byte-Schlüssel
ist
- *ipad das Byte 0x36 64 mal wiederholt ist
- *opad das Byte 0x5c 64 mal wiederholt ist
- * und text die Daten ist, die geschützt werden
- */
- /* Anfangen mit dem Speichern von Schlüsseln in Stopfbits (Pads) */
- memset(k_ipad, 0, sizeof k_ipad);
- memset(k_opad, 0, sizeof k_opad);
- memcpy(k_ipad, key, key_len);
- memcpy(k_opad, key, key_len);
- /* Schlüssel
mit ipad- und opad-Werten einem Exklusiv-ODER unterziehen*/
- für
(i = 0; i < 64;
i++) {
- k_ipad[i]∧=
0x36;
- k_opad[i]∧=
0x5c;
- }
- /* inneren SHA1 durchführen*/
- A_SHAInit(&context);/*
init Kontext für
1. Pass. */
- A_SHAUpdate(&context,
k_ipad, 64);/* mit innerem Pad starten */
- A_SHAUpdate(&context,
text, text_len);/* Dann Text des Datagramms */
- A_SHAFinal(&context,
digest);/* 1. Pass. beenden */
- /* äußeren SHA1
durchführen
*/
- A_SHAInit(&context);/*
init Kontext für
2. Pass. */
- A_SHAUpdate(&context,
k_opad, 64);/* mit äußerem Pad
starten */
- A_SHAUpdate(&context,
digest, 20);/* Dann Ergebnisse des 1. Hash */
- A_SHAFinal(&context,
digest);/* 2. Pass. beenden */
- }
- HMAC-SHA1 Testvektoren (extrahiert aus dem SSN-Entwurf):
Die
Testvektoren für
HMAC_SHA1 stammen aus rfc2202 und sind gegenüber dem obigen Referenzcode überprüft worden.
Die PRF-Testvektoren sind gegenüber
zwei anderen Implementierungen geprüft worden.
-
test_case
= |
1 |
key
= |
0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b |
key_len
= |
20 |
data
= |
"Hi There" |
data_len
= |
8 |
difest
= |
0xb617318655057264e28bc0b6fb378c8ef146be00 |
PRF
= |
0xbcd4c650b30b9684951829e0d75f9d54b862175ed9f00606e |
|
17d8da35402ffee75df78c3d31e0f889f012120c0862beb6775 |
|
3e7439ae242edb8373698356cf5a |
|
test_case
= |
2 |
key
= |
"Jefe" |
key_len
= |
4 |
data
= |
"what do ya want for
nothing?" |
data_len
= |
28 |
digest
= |
0xeffcdf6ae5eb2fa2d27416d5f184df9c259a7c79 |
PRF
= |
0x51f4de5b33f249adf81aeb713a3c20f4fe631446fabdfa58 |
|
244759ae58ef9009a99abf4eac2ca5fa87e692c440eb40023e |
|
7babb206d61de7b92f41529092b8fc |
|
test_case
= |
3 |
key
= |
0xaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa |
key_len
= |
20 |
data
= |
0xdd
50 mal wiederholt |
data_len
= |
50 |
digest
= |
0x125d7342b9ac11cd91a39af48aa17b4f63f175d3 |
PRF
= |
0xe1ac546ec4cb636f9976487be5c86be17a0252ca5d8d8df12c |
|
fb0473525249ce9dd8d177ead710bc9b590547239107aef7b4ab |
|
d43d87f0a68f1cbd9e2b6f607 |
-
Zusätzlich zu
dem oben erwähnten
Verfahren ist eine andere Ausführungsform
der vorliegenden Erfindung ein drahtloses LAN Kontextkontrollprotokoll
(WLCCP; Wireless LAN Context Control Protocol), das verwendet wird,
um eine Netztopologie zu erstellen und zu verwalten, die hier als
die Smart Wireless Architecture for Networking (SWAN) bezeichnet
wird, und es wird hier verwendet, um den "betrieblichen Kontext" für mobile
Stationen in einem SWAN-"Campusnetz" sicher zu verwalten.
-
Ein
WLCCP-Registrierungsprotokoll a) erzeugt und löscht automatisch Verbindung
in der SWAN-Topologie, b) verteilt sicher betrieblichen Kontext,
und c) errichtet (optional) zuverlässig Schicht-2-Weiterleitungspfade
in drahtlosen Verbindungen.
-
Ein
WLCCP-SCM-Bekanntmachungs-/Auswahl-Protokoll erstellt automatisch
einen einzelnen SCM als den zentralen Kontrollpunkt für jedes
Teilnetz und ermöglicht
es den APs und MNs, den Vaterknoten auszuwählen, der den "kostengünstigsten
Pfad" zu dem Backbone-LAN
bereitstellt.
-
WLCCP-"Kontext"-Nachrichten stellen
einen Allzwecktransport für
Kontext- und Verwaltungsinformationen bereit. WLLCP-"Ablaufverfolgungs"-Nachrichten ermöglichen Netzwerkdiagnosetools.
-
Das
WLCCP ist ein transaktionsorientiertes "Anfrage-/Antwort"-Protokoll.
Alle WLCCP-Anfrage- und -Antwort-Nachrichten weisen einen Header
mit einer festen Länge
auf, der Felder enthält,
die vom Nachrichtentyp abhängig
sind. Optionale Typ-Länge-Wert-Paare
folgen dem Header mit der festen Länge; deshalb ist das WLCCP
erweiterbar.
-
Die
Ethernet- oder UDP/IP-Einkapselung kann für WLCCP-Nachrichten verwendet
werden. Die Ethernet-Einkapselung ist auf WLCCP-Nachrichten in nerhalb
eines Teilnetzes (z. B. AP zu AP oder AP zu SCM) beschränkt. Die
IP-Einkapselung
muß für WLCCP-Nachrichten
zwischen Teilnetzen verwendet werden und kann auch für WLCCP-Nachrichten
innerhalb eines Teilnetzes verwendet werden.
-
Wie
die Fachleute auf diesem Gebiet ohne Weiteres erkennen werden, muß eine spezifische
WLCCP-Implementierung nicht alle der hier beschriebenen Komponenten
enthalten.
-
Ein "verteiltes" Kontexttransferprotokoll
kann verwendet werden, um Kontext direkt von einem "alten AP" zu einem "neuen AP" zu transferieren,
wenn ein MN roamt. Das IEEE 802.11f Entwurfsprotokoll definiert zum
Beispiel ein verteiltes Kontexttransferprotokoll. Es gibt eine Anzahl
von inhärenten
Problemen bei einem solchen verteilten Lösungsweg. Die bemerkenswertesten
Probleme sind: 1) Ein sicherer Kontexttransfer erfordert eine Vertrauensbeziehung
von vielen zu vielen zwischen APs (oder benötigt irgendeine zusätzliche
Hierarchie). 2) Ein Protokoll wird benötigt, um es dem "neuen AP" zu ermöglichen,
den "alten AP" zu bestimmen, wenn
ein MN roamt. (Das Feld der erneuten 802.11-Verbindung für den "alten AP" ist nicht ausreichend.)
Kontext wird von AP zu AP weitergereicht, wenn eine Station roamt;
deshalb kann kritischer Kontext verloren gehen (z. B. wenn die Verbindung
zu einem alten AP verloren geht). 4) Ein verteiltes Protokoll ist
anfällig
für eine inhärente Wettlaufsituation,
bei der "Weiterreichungsnachrichten" für das schnelle
Roaming von Stationen außerhalb
der richtigen Reihenfolge ankommen können.
-
Das
SWAN-Netz, das hier offenbart ist, ist als ein hierarchischer "Topologiebaum" organisiert. Wenn eine
Station von einem "alten
AP" zu einem "neuen AP" roamt, wird der
Kontext im Allgemeinen über
den "am nächsten liegenden
gemeinsamen Vorgänger" in dem Topologiebaum
sowohl der alten als auch der neuen APs transferiert. Die WLCCP-Registrierung
umfasst die notwendige Routing-Logik, um automatisch den am nächsten liegenden
gemeinsamen Vorgänger
zu finden. Im Cachespeicher aufgenommene Konfigurations- und Kontextinformationen
werden in der Netzinfrastruktur gespeichert. Der gemeinsame Vorgänger leitet
die im Cachespeicher gespeicherten Informationen sicher auf dem
neuen Topologiebaumzweig für
eine Station weiter, die geroamt ist. Deshalb wird der Kontexttransfer
automatisch "lokalisiert" und die Kontextinformationen gehen
nicht verloren, wenn die Verbindung zu einem alten AP verloren geht.
Der gemeinsame Vorgänger
leitet auch die "alten
AP-Bindungen" zu
dem neuen AP weiter.
-
Eine
Sicherheitsbeziehung von vielen zu vielen zwischen 802.11-APs wird
für einen
sicheren Kontexttransfer in einem SWAN-Netz nicht benötigt. Statt
dessen wird eine Vertrauenshierarchie aufgebaut, die dem SWAN-Topologiebaum entspricht.
Der betriebliche Kontext wird im Allgemeinen auf Topologiebaumzweigen weitergeleitet;
deshalb werden WLCCP-Kontexttransferschlüssel zwischen
allen SWAN-Knoten in dem gleichen Topologiebaumzweig vorab erstellt.
Wenn es notwendig ist, Kontext "lateral" zwischen zwei Knoten
auf unterschiedlichen Topologiebaumzweigen zu transferieren, dann
kann der nächste
gemeinsame Vorgänger der
2 Knoten als eine vertrauenswürdige
dritte Partei funktionieren, um schnell eine gegenseitige Authentifizierung
und einen Übergangs-Kontexttransferschlüssel zu
erstellen.
-
Der
hierarchische Topologiebaum ermöglicht
eine zentrale Verwaltung und Kontrollpunkte. Zum Beispiel können die
netzweiten Parameter zentral konfiguriert und verteilt werden. Ein
zentraler WLCCP-Kontrollpunkt erstellt und löscht Topologieverbindungen;
deshalb ist es möglich,
eine konsistente Netztopologie aufrecht zu erhalten, selbst wenn
Weiterreichungsnachrichten für
schnell roamende Stationen nicht sequentiell ankommen.
-
Eine
lokal oder global verwaltete 48-Bit-IEEE 802-Adresse wird als eine
interne WLCCP-Netzknotenadresse verwendet. Eine IP-Adresse wird
nicht als eine Knotenadresse verwendet, weil: a) Ein Knoten seine IP-Adresse ändern kann.
b) WLCCP verwendet wird, um die Schicht-2-Mobilität zu verwalten;
sie sollte im Allgemeinen unabhängig
von jeglichem Netzschichtprotokoll sein.
-
Eine
WLCCP-Knotenadresse ist eine interne WLCCP-Knotenkennung und sollte
NICHT zur Identifizierung von APs und CMs gegenüber Benutzern in Netzverwaltungsanwendungen
verwendet werden. Statt dessen kann eine Netzzugangskennung (NAI)
oder ein Domainname als eine Benutzer-WLCCP-Knotenkennung verwendet werden.
-
Das
Design des WLCCP der vorliegenden Erfindung zieht die folgenden
zugrunde liegenden Voraussetzungen und Erfordernisse in Betracht:
- 1) Die Zielumgebung ist ein Unternehmens-"Campusnetz".
- 2) 802.11 ist eine Ethernet-Zugangs-Technologie, die verwendet
wird, um verdrahtete Ethernet Backbone LANs auf mobile Knoten zu
erweitern und "sekundäre LANs" auszuwählen.
- 3) Ein 802.11 AP ist effektiv gesehen eine Schicht-2-"Ethernet"-Brücke.
- 4) Ein 802.11 Mobilknoten (MN) ist effektiv gesehen ein mobiler "Ethernet"-Knoten.
- 5) WLCCP ist im Allgemeinen unabhängig von der zugrunde liegenden
Funktechnologie.
- 6) Ein MN sollte in der Lage sein, nahtlos in einem einzigen
Teilnetz oder zwischen Teilnetzen innerhalb eines "Campusnetz" roamen zu können und
so arbeiten zu können,
als ob er an einem Ethernet-Switch-Port
angeschlossen ist; deshalb ist es notwendig, einen standortspezifischen
betrieblichen Kontext zu transferieren, wenn ein MN roamt.
- 7) Der Pfad zwischen einem MN und jedem Korrespondenz-Host (CH)
muß zuverlässig erneut
aufgebaut werden, wenn der MN roamt. [Einfaches Rückwärtslernen
ist nicht ausreichend und unterliegt "Wettlaufsituationen".]
- 8) Nicht-WLCCP-Ethernet-Brücken
und -Switches müssen
das Rückwärtslernen
unterstützen,
wie dies in dem 802.1D-Standard definiert ist.
- 9) Das WLCCP muß Kontextverwaltungsdienste
für eine
integrierte, nahtlose Proxy-MIP/VLAN-Inter-Teilnetz-Mobilitätslösung bereitstellen.
Die nahtlose Mobilitätslösung muß sowohl
IP- als auch Nicht-IP-Anwendungen
unterstützen;
sie darf keine Client-Unterstützung
benötigen;
und sie darf es nicht erfordern, dass Benutzer ihre existierenden
verdrahteten Topologien beträchtlich ändern müssen.
- 10) Das WLCCP darf das nahtlose Roaming zwischen Teilnetzen
an unterschiedlichen geographischen Orten NICHT ermöglichen
(oder ausschließen).
- 11) Ein Campusnetz kann eine große Population von Stationen
enthalten, die häufig
roamen; deshalb muß der
Overhead für
das Roaming minimal sein.
- 12) Das WLCCP muß ein
sehr schnelles Roaming für
QoS-Anwendungen
unterstützen.
- 13) Das WLCCP muß bestehende
WLAN-Merkmale unterstützen,
die drahtlose (d. h., Repeater-)APs, drahtlose Brücken und
mobile APs und Brücken
umfassen.
- 14) Das Unicast- und Multicast-Rahmen-Flooding muß in drahtlosen
Verbindungen minimiert sein.
- 15) Das WLCCP muß einen
schnellen, sicheren Kontexttransfer unterstützen, ohne eine Notwendigkeit
bezüglich
Sicherheitsbeziehungen von vielen zu vielen zwischen APs einzuführen.
- 16) Das WLCCP muß unabhängig von
jedem zugrunde liegenden Spannbaumprotokoll arbeiten.
- 17) Das WLCCP darf die Benutzerkonfigurationserfordernisse nicht
beträchtlich
erhöhen;
deshalb muß die zugrunde
liegende Topologie zum großen
Teil selbstkonfigurierend sein.
- 18) Das WLCCP darf keine einzelnen Ausfallspunkte einführen. Das
Netz muß weiterarbeiten,
möglicherweise
mit verringerten Merkmalen, wenn ein SWAN-Knoten oder eine SWAN-Verbindung
ausfällt.
- 19) Das WLCCP muß existierende
Standards so weit wie möglich
wirksam einsetzen.
- 20) Das WLCCP darf nicht störend
in existierende Protokolle eingreifen. Insbesondere darf das WLCCP Standard-Mobile-IP-Clienten
nicht ausschließen.
- 21) Es darf von den Client-MNs NICHT gefordert werden, dass
sie WLCCP direkt unterstützen.
Statt dessen können
die MNs das WLCCP indirekt über
802.11-Elemente unterstützen.
- 22) Das WLCCP muß Bausteine
für WLAN-Verwaltungs-
und -Diagnose-Tools
bereitstellen.
- 23) Der Funkversorgungsbereich der APs in unterschiedlichen
Teilnetzen kann sich überlappen.
- 24) Die sichere Kontexttransfer- und Nachrichtenauthentifizierung
des WLCCP ist unabhängig
von der zugrunde liegenden Sicherheitsinfrastruktur, mit der Ausnahme,
dass es möglich
sein muß,
SWAN-Knoten gegenseitig
zu authentifizieren und geheime Sitzungsschlüssel zu erstellen.
- 25) Das WLCCP stellt KEINE MN-Authentifizierung bereit; aber
es muß eine
schnelle erneute Authentifizierung ermöglichen, indem es sicher dynamische
MN-Sicherheits-Berechtigungsnachweise transferiert.
-
So,
wie es hier verwendet wird, ist ein SWAN-Netz eine "Baumtopologie", die an einem SWAN
CM wurzelt. Das WLCCP wird verwendet, um den Topologiebaum zu erstellen
und zu verwalten. Ein beispielhafter Topologiebaum für eine volle
WLCCP-Implementierung ist in 17 gezeigt. 17 zeigt eine "Campus-Topologie" mit zwei lokalen
Kontrollbereichen (LCM; local control domain) 1706 und 1706 und
drei Teilnetz-Kontrollbereichen (SCM) 1708, 1710 und 1712.
Das Beispielnetz umfasst eine Work-Group Brücke (WGB-1) 1714 und
ihre angeschlossenen Ethernet-Knoten (EN-1 und EN-2, jeweils 1716 und 1718).
Topologiezweige, die über
802.11-Verbindungen existieren, sind als gestrichelte Linien 1720a–f gezeigt.
-
Mögliche Teilnetz-Topologie-Komponenten
sind spezifisch für
die WLCCP-Implementierung. Eine beispielhafte Teilnetz-Topologie
für eine
Implementierung, die Schicht 2-Pfadaktualisierungen und drahtlose
Brücken
unterstützt,
wird hier weiter unten veranschaulicht werden.
-
SWAN
CMs und APs sind innere Knoten (INs), und MNs und sekundäre Ethernet-Knoten
(ENs) sind in dem SWAN Topologiebaum die Blätter. Der SWAN CCM 1702 befindet
sich an der Wurzel des Campus-Topologiebaums. Der CCM 1702 ist
der Wurzel-CM in einem Campusnetz. Ein LCM 1704, 1706 befindet
sich an der Wurzel des Unterbaums, der in einem lokalen Steuerbereich
enthalten ist. Ein SCM 1708, 1710, 1712 befindet
sich an der Wurzel des Unterbaums, der in jedem Netz-Teilnetz enthalten
ist. Ein "Vater-AP" 1722, 1724, 1726 und 1728 befindet
sich an der Wurzel eines Unterbaums, der Sohn-MNs 1730, 1732 und 1734 und
irgendwelche Sohn-APs 1736 und 1738 enthält.
-
Das
Format einer WLCCP-Knoten-ID ist in Tabelle 1800 von 18 gezeigt. Eine 64-Bit-WLCCP-Knoten-ID identifiziert
jeden Knoten in einem SWAN-Netz. Eine Knoten-ID ist eine Verkettung
aus einem 16-Bit-WLCCP-Knotentyp 1802 und
einer 48-Bit-WLCCP-Knotenadresse 1804. Die Knotenad resse 1804 für einen
MN, EN, AP oder SCM ist eine globale 48-Bit-IEEE 802-Adresse. Die Knotenadresse 1804 für einen LCM
oder CCM kann eine globale oder eine lokal verwaltete 48-Bit-IEEE
802-Adresse sein. In einem Ausführungsbeispiel
wird in Betracht gezogen, dass der CCM automatisch "lokale" 48-Bit-Adressen sich
selber und anderen LCMs zuweisen kann. Eine Knotenadresse mit "lauter Nullen" wird verwendet,
um den "lokalen
WLCCP-Knoten" in
einem WLCCP-CM oder -AP zu identifizieren. Der Knotentyp ist CCM,
LCM, SCM, AP, MN oder EN.
-
Jede
physikalische AP-(z. B. Ethernet und 802.11)-Kommunikationsschnittstelle wird von
einer 48-Bit-IEEE 802-Portadresse identifiziert. Eine LAN-Kommunikationsschnittstelle
eines SCM wird ebenfalls durch eine 48-Bit-IEEE 802-Portadresse
identifiziert. Eine 802-Portadresse kann als die WLCCP-Knotenadresse
wiederverwendet werden. Jeder WLCCP-CM muß eine IP-Kommunikationsschnittstelle
aufweisen, die von einer IP-Portadresse identifiziert wird. Eine
IP-Portadresse wird nicht als eine CM-Knotenadresse verwendet, weil
sich eine IP-Adresse eines CM ändern
kann.
-
AP-Kommunikationsschnittstellen
arbeiten im Allgemeinen in einem "gemischten Modus"; deshalb kann ein AP WLCCP-Rahmen,
die für
seine Knotenadresse bestimmt sind, auf jeder physikalischen Schnittstelle
empfangen. In einer einfachen Implementierung kann die AP-Knotenadresse
dazu verwendet werden, eine "interne
WLCCP-Schnittstelle" in
einem AP zu identifizieren.
-
19 zeigt die interne Überbrückungsstruktur in einem AP.
Die Ethernet-802-Portadresse ist auch die WLCCP-Knotenadresse. Ein
Rahmen, der für
die Knotenadresse bestimmt ist und entweder an der Ethernet-Schnittstelle
oder der 802.11-Schnittstelle empfangen wird, wird intern zu der
WLCCP-Protokollschnittstelle "überbrückt"; deshalb kann die Knotenadresse auch
als die WLCCP-"Hop-Adresse" an jedem AP-Port
verwendet werden. [WLCCP und DDP sind zusammen gezeigt, weil sie
den gleichen Ethernet-DIX-Typ gemeinsam benutzen.]
-
Jeder
WLCCP-AP und -CM sollte mit einem permanenten "Knotennamen" konfiguriert sein [z. B. Network Access
Identifier (NAI) (Netzzugangskennung) oder einem DNS-Domainnamen].
Ein LCM muß mit
einem Knotenna men konfiguriert sein, um eine lokal verwaltete Knotenadresse
von dem CCM anzufordern.
-
Eine
Knoten-ID ist KEINE permanente Knotenkennung und sollte nicht als
solche verwendet werden. Eine NAI kann verwendet werden, um Netzknoten
Benutzern zu repräsentieren.
-
Eine
Instanzkennung und ihre Knoten-ID identifizieren jede "Instanz" eines "angeschlossenen" AP oder CM. Im WLCCP
wird ein Instanzalterals die Instanzkennung verwendet, wie unten
beschrieben werden wird.
-
Jeder
WLCCP CM muß Tabellen
mit Querverweisen verwalten, die verwendet werden, um eine WLCCP
Knoten-ID zu einem Knotennamen oder einer IP-Adresse zuzuordnen
oder umgekehrt.
-
Unter
erneuter Bezugnahme auf 17 ist
in einem Campusnetz jeder SWAN AP 1722, 1724, 1726 und 1728 und
CM 1704, 1706, 1708, 1710, 1712 anders
als der SWAN CCM 1702 an einen einzigen "Vaterknoten" und einen einzigen "Vater-CM" gebunden. Der Vater-CM
für einen
LCM ist der CCM. Der Vater-CM für einen
SCM ist ein LCM. [Es sei angemerkt, dass eine einzige Vorrichtung
mehrere logische CMs enthalten kann. Die Vorrichtung, die den CCM
enthält,
enthält
immer einen logischen LCM.] In 17 sind
der Vaterknoten und der Vater-CM für den AP 1720 jeweils
der AP 1728 und der SCM 1712.
-
Der
SCM für
jedes Teilnetz ist der Vater-CM für alle APs in seinem Teilnetz
und für
alle MNs, die mit diesen APs verbunden sind. Es sei angemerkt, dass
ein MN ein Sohn des SCM für
das "native" Teilnetz des Vater-AP
ist, selbst wenn der MN an ein anderes "Heimat-Teilnetz" über
ein VLAN-Trunking oder eine Proxy-MIP-Tunnelung gebunden ist. Zum
Beispiel gehören
in der 17 der SCM 1708, der
AP 1722 und der AP 1724 alle zu dem gleichen Teilnetz.
Der MN 1730 ist ein Sohn des AP 1722; deshalb
ist er ein Sohn des SCM 1708. Aber der MN 1730 kann
zu einem anderen Teilnetz gehören,
wenn AP-1 an einer
VLAN-Verbindungsleitung angeschlossen ist.
-
Der "Vaterknoten" für einen
LCM oder SCM ist der Vater-CM. Der Vaterknoten für einen MN ist der 802.11-Vater-AP.
Der Vaterknoten für
einen "Wurzel-AP" ist ein SCM. Der
Vaterknoten für
einen Nicht-Wurzel-AP ist der 802.11-Vaterknoten. Ein Knoten wird
als ein "Sohn" seines Vaters betrachtet.
Ein "Nachbar" ist ein Vater- oder
Sohnknoten.
-
Eine
logische "Verbindung" existiert zwischen
einem Knoten und jedem seiner Nachbarn. Ein "Port" bzw. "Anschluss" ist die logische
Entität,
die den Zugang zu einer Verbindung bereitstellt. Jeder CM und AP weist
einen einzigen primären
Port und einen oder mehrere sekundäre Ports auf. Ein Knoten ist
an dem Netz an seinem primären
Port angeschlossen. Mehrere logische Ports können auf einer einzigen physikalischen Kommunikations-Schnittstelle
existieren. Zum Beispiel kann in 17 der
AP 1728 die gleiche physikalische 802.11-Schnittstelle
für den
Zugang zu der Verbindung zu dem AP 1736 und den AP 1738 verwenden;
aber der AP 1728 weist einen separaten logischen Port für jede Verbindung
auf.
-
Ein "Zweig" des Topologiebaums
besteht aus einem Satz von Knoten und Verbindungen, die den kürzesten
Pfad zwischen einem "Vorgänger"-Knoten und einen "Nachfolger"-Knoten bereitstellen. Ein eingehender
bzw. nach innen gerichteter Knoten ist ein Vorgänger und ein abgehender bzw.
nach außen
gerichteter Knoten ist ein Nachfolger. Alle Knoten sind Nachfolger
des Wurzel-CM 1702. Ein abgehender Pfad entspringt aus
einem Vorgänger-Knoten und endet
an einem Nachfolger-Knoten. Ein eingehender Pfad entspringt an einem
Nachfolger-Knoten.
-
SWAN
CMs befinden sich NICHT in dem Weiterleitungspfad für Nicht-WLCCP-Nachrichten;
deshalb ist eine SWAN-"Pfadinstanz" eines Knotens NICHT
identisch mit dem Datenweiterleitungspfad des Knotens.
-
Eine
Topologiebaum-"Verbindung" existiert zwischen
jedem SWAN-Knoten
und jedem seiner Nachbarn. Eine Verbindung wird eingerichtet, wenn
ein "Sohnknoten" einen "Vaterknoten" auswählt und
sich bei der SWAN-Infrastruktur über seinen
Vaterknoten registriert. Eine Verbindung von einem SCM zu einem
AP ist immer eine Ethernet-Verbindung. Eine Verbindung von einem
AP zu einem AP kann eine Ethernet-Verbindung oder eine 802.11- Verbindung sein.
Eine Verbindung von einem AP zu einem MN ist (im Augenblick) immer
eine 802.11-Verbindung. Eine Verbindung von einem CM zu einem CM
kann konzeptuell jede Verbindung sein, die IP unterstützt.
-
Ein
Knoten ist verantwortlich für
die Aufrechterhaltung des "Verbindungszustands" zu jedem seiner Nachbarn.
Eine aktive Verbindung befindet sich in einem "verbundenen" Zustand. Eine Verbindung geht in einen "getrennten" Zustand über, wenn
die zugrunde liegende physikalische Kommunikationsverbindung verloren
geht oder wenn ein Sohn zu einem anderen Vaterknoten roamt. Ein
Knoten muß in
der Lage sein, Verbindungszustandsänderungen in seinen Nachbarn
zu erfassen; ansonsten können
Verbindungen in einem "halbverbundenen" Zustand existieren.
[Der 802.11-Verbindungszustand von AP zu AP ist transparent für WLCCP-Implementierungen,
bei denen das WLCCP nicht für
Schicht-2-Pfadaktualisierungen verwendet wird.]
-
Die
IP-Adresse oder der Domainname des CCM muß in jedem LCM und in jedem
SCM-Kandidaten statisch konfiguriert sein. Es wird in Betracht gezogen,
dass in einem Ausführungsbeispiel
ein LCM oder SCM den CCM über
ein CCM-Bekanntmachungsprotokoll automatisch entdecken kann.
-
Die
Liste der Teilnetze, die an jeden LCM gebunden sind, ist in dem
CCM konfiguriert. Ein SCM sendet am Anfang und immer dann, wenn
ein Vater-LCM verloren geht, eine Anfragenachricht zu dem CCM, um
seine Vater-LCM-Zuweisung
zu erhalten.
-
Ein
SCM wird automatisch für
jedes Teilnetz ausgewählt.
Ein AP entdeckt automatisch seinen Vater-SCM über ein SCM-Bekanntmachungsprotokoll. Ein Nicht-Wurzel-"Sohn-AP" ist ebenfalls an
einen "Vater-AP" gebunden, wie unten
beschrieben ist. Ein MN ist an einem Vater-AP über das 802.11-Verbindungsprotokoll
gebunden.
-
Ein
Knoten befindet sich entweder in einem "angeschlossenen" oder "nicht angeschlossenen" Zustand. Ein Knoten
befindet sich anfänglich
in dem nicht angeschlossenen Zustand. Ein CCM-Kandidat geht in den
angeschlossenen Zustand über,
wenn er der aktive CCM wird. Ein CCM geht in den nicht angeschlossenen
Zustand über,
wenn er die CCM-Rolle aufgibt. Ein Nicht- CCM-Knoten geht in den angeschlossenen
Zustand über,
wenn er sich anfänglich
bei der SWAN-Infrastruktur registriert. Ein angeschlossener Nicht-CCM-Knoten geht in den
nicht angeschlossenen Zustand über,
wenn er a) entdeckt, dass sein Vaterknoten nicht angeschlossen ist,
oder b) nicht in der Lage ist, mit seinem Vaterknoten zu kommunizieren.
-
Jeder
CM muß ein
internes Instanzalter verwalten, das die abgelaufene Zeit in Sekunden
enthält,
seit der Knoten zum letzten Mal in den angeschlossenen Zustand übergegangen
ist. Das Instanzalter wird jedes Mal dann auf 0 initialisiert und
auf 0 zurückgesetzt,
wenn sich der Knoten anfänglich
bei einem neuen Vater-CM registriert. Das Instanzalter eines SCM
wird in das Instanzalter-Feld in SCM-Bekanntmachungs-Antwortnachrichten
kopiert, so dass ein Sohn-AP eine neue Instanz seines Vater-SCM
erfassen kann. Ein Sohn-AP geht in den nicht angeschlossen Zustand über, wenn
er eine Bekanntmachungs-Nachricht mit einem niedrigeren Instanzalter
empfängt.
In einem Ausführungsbeispiel
braucht ein AP kein Instanzalter zu verwalten, wenn das WLCCP nicht
für Schicht-2-Pfadaktualisierungen
verwendet wird.
-
Ein
SWAN-Netz arbeitet im Allgemeinen in einem "Campus-Infrastruktur-Modus" mit einem einzigen CCM und einem entsprechenden
Campus-Kontrollbereich (Campus Control Domain). Ein LCM und sein
entsprechender lokaler Kontrollbereich müssen in einem "lokalen selbständigen Modus" arbeiten, wenn der
LCM mit dem CCM nicht kommunizieren kann. Ein LCM muß auch in
einem selbständigen
Modus arbeiten, wenn er keinem CCM zugewiesen ist. In ähnlicher
Weise müssen
jeder SCM und das entsprechende Teilnetz in einem "selbständigen Teilnetz-Modus" arbeiten, wenn der
SCM nicht einem Vater-LCM zugewiesen ist.
-
In
dem selbständigen
Modus arbeitet ein lokaler Kontrollbereich oder ein Teilnetz-Kontrollbereich
auf eine sehr ähnliche
Weise wie ein SWAN-Campusnetz.
Ein LCM, der in einem lokalen selbständigen Modus arbeitet, nimmt
CCM-Funktionen an. Der LCM oder SCM an der Wurzel eines selbständigen Bereichs
funktioniert als der 802.1X-Authentifikator für sowohl Infrastrukturknoten
als auch MNs. Ein lokaler oder Teilnetz-Kontrollbereich muß in der
Lage sein, ruhig den Übergang
zwischen dem Infrastrukturmodus und dem selbständigen Modus zu vollziehen.
-
Ein
LCM ist mit der IP-Adresse des CCM konfiguriert, um im Infrastrukturmodus
zu arbeiten. Wenn ein LCM in einem selbständigen Modus arbeitet, weil
er die Verbindung zu seinem zugeordneten CCM verloren hat, dann
muß er
periodisch versuchen, die Kommunikationen mit dem CCM erneut aufzubauen.
-
Ein
SCM ist mit der IP-Adresse oder dem Domainnamen des CCM konfiguriert,
um in einem Infrastrukturmodus zu arbeiten. Der CCM ist verantwortlich
dafür,
jeden SCM einem LCM zuzuweisen, wie dies unten in dem Abschnitt
mit dem Titel "W2 – Vater-LCM-Zuweisung" beschrieben werden
wird.
-
Ein
AP muß in
einem "verteilten
Ersatz"-Modus" (distributed fallback
mode) arbeiten, wenn er keinen SCM für sein Teilnetz entdecken kann.
Ein AP muß in
der Lage sein, ruhig einen Übergang
zwischen dem Infrastrukturmodus und dem verteilten Modus vollziehen
zu können.
Zum Beispiel kann ein AP das existierende Cisco Datagram Delivery
Protocol in einem verteilten Modus verwenden. Es sei angemerkt,
dass ein Benutzer APs zwingen kann, in einem verteilten Modus zu
arbeiten, indem er einfach keine SCM-Kandidaten konfiguriert.
-
Im
Allgemeinen kann ein LCM oder SCM einen Übergang von dem Infrastrukturmodus
in den selbständigen
Modus (d. h., wenn die Verbindung zu seinem Vater verloren gegangen
ist) ruhig vollziehen, ohne dass Knoten in seinem Unterbaum abgetrennt
werden. Knoten in einem "neuen" selbständigen Bereich
können
weiterhin existierende Registrierungsinformationen und Sicherheits-Berechtigungsnachweise
verwenden, die vorher in einem Infrastrukturmodus erstellt wurden.
-
Der
Unterbaum, der an einem LCM oder SCM wurzelt, muß neu aufgebaut werden, wenn
der LCM oder der SCM von dem selbständigen Modus in den Infrastrukturmodus übergeht.
Ein SCM oder LCM erstellt eine neue Instanz-ID, wenn er von dem selbständigen Modus
in den Infrastrukturmodus übergeht.
Ein SCM erstellt auch eine neue Instanz-ID, wenn sich sein Vater-LCM ändert. Der
Unterbaum, der an dem SCM oder LCM wurzelt, wird automatisch ge löscht, wenn
Knoten in dem Unterbaum die neue SCM- oder LCM-Instanz entdecken.
-
WLCCP-"Kontextverwaltungs"-Nachrichtentypen
sind unten aufgelistet. Ein "Anfrage-" und "Antwort"-Untertyp ist für jeden
Nachrichtentyp definiert. Ein optionaler "Bestätigungs"- und "Quittungs"-Untertyp ("confirm" and "ack" subtype) ist für ausgewählte Nachrichtentypen
definiert, die ein zusätzliches
Handshaking benötigen.
SCM-Bekanntmachung
CCM-Bekanntmachung
Registrierung
Vorabregistrierung
Deregistrierung
(Beendigung der Registrierung)
Abtrennen (Detach)
Kontext
Pfadaktualisierung
Pfadüberprüfung
Ablaufverfolgung
AAA
Pfad-Initialisierung
(Pfad-Init)
-
WLCCP-Nachrichtenformate
sind in dem Abschnitt definiert, der den Titel "WLCCP-Protokolldefinitionen" trägt.
-
Ein "Response-Req"-Flag (Antwort-Anfrage-Flag)
wird in einer Anfragenachricht auf EIN gesetzt, um eine Antwortnachricht
abzurufen. Im Allgemeinen wird eine Antwortnachricht verwendet,
um eine Anfragenachricht zu quittieren und um Status- und/oder Kontextinformationen
zu dem Absender zurückzusenden.
Eine Antwort-"Nachrichten-Kennung" wird in die entsprechende
Antwortnachricht kopiert, um zu Anfrage-/Antwortpaaren zu "passen". Dieselbe Nachrichtenkennung
wird in erneut gesendeten Anfragenachrichten verwendet, um alle
Anfrage-/Antwortnachrichten zu identifizieren, die zu einer einzigen
Transaktion gehören.
-
Eine
optionale "Bestätigungs"-Nachricht (confirm
message) kann verwendet werden, um eine Antwortnachricht zu quittieren
und Status- und/oder Kontextinformationen zu dem Antwortenden zurückzusenden. Das
Response-Req-Flag
wird in einer Antwortnachricht auf EIN gesetzt, um eine Bestätigungs-Nachricht abzurufen.
-
Eine
optionale "Ack"-Nachricht (Quittierungsnachricht)
kann verwendet werden, um eine Bestätigungsnachricht zu quittieren
und Status- und/oder Kontextinformationen zu dem Absender zurückzuschicken. Das
Response-Req Flag wird in einer Bestätigungsnachricht auf EIN gesetzt,
um eine Ack-Nachricht
abzurufen.
-
WLCCP-Nachrichten
enthalten einen Header mit einer festen Länge, gefolgt von optionalen
TLVs variabler Länge.
-
Ein
SCM sendet periodisch SCM-Bekanntmachungs-Antwort-Nachrichten, um in
jedem "nativen" Teilnetz eines AP
Netzparameter und die Verfügbarkeit
bekannt zu geben und um das SCM-Auswahlprotokoll zu ermöglichen.
APs entdecken automatisch den aktiven SCM für das lokale Teilnetz, indem
sie SCM-Bekanntmachungen überwachen.
APs empfangen SCM-Bekanntmachungen
an einem "primären Port" und leiten SCM-Bekanntmachungen
auf "sekundären Ports" weiter, um SCM-
und Teilnetzinformationen zu Nachfolgerknoten in der SWAN-Topologie
weiter zu verbreiten.
-
Ein
Knoten kann eine SCM-Bekanntmachungs-Anfrage-Nachricht senden, um
eine SCM-Bekanntmachungs-Antwort-Nachricht zu erbitten (z. B. um
den Entdeckungszeitraum zu verkürzen).
-
Ein
CCM kann optional periodische CCM-Bekanntmachungs-Antwort-Nachrichten senden,
um Netzparameter und die Verfügbarkeit
bekannt zu geben und um ein CCM-Auswahlprotokoll zu ermöglichen.
LCMs und SCMs können
automatisch den aktiven CCM entdecken, indem sie CCM-Bekanntmachungen überwachen.
CCM-Bekanntmachungs-Anfrage- und -Antwort-Nachrichten werden zu
einer IP-Multicast-Adresse gesendet.
-
Ein
Knoten kann eine CCM-Bekanntmachungs-Anfrage-Nachricht senden, um
eine CCM-Bekanntmachungs-Antwort-Nachricht abzurufen.
-
Eine
Registrierungs-Anfrage-Nachricht wird verwendet, um eine Registrierung
für einen
MN, AP oder CM bei der SWAN-Infrastruktur anzufordern. Ein SWAN-Knoten
ist immer bei dem CCM und jedem LCM, SCM und AP auf dem Pfad zu
dem CCM registriert. Eine Registrierungs-Anfrage wird immer eingehend
auf einem einzigen Zweig in der SWAN-Topologie weitergeleitet. Es
gibt zwei Typen von Registrierungs-Anfragen: Eine "anfängliche" Registrierungs-Anfrage
wird erzeugt, um eine neue Pfadinstanz zu erzeugen. Eine "Aktualisierungs"-Registrierungs-Anfrage
wird verwendet, um eine Pfadinstanz aufzufrischen und um im Cachespeicher aufgenommene
dynamische Kontextinformationen zu aktualisieren.
-
Ein
CM sendet eine Registrierungs-Antwort zurück, um den Empfang einer Registrierungs-Anfrage
zu quittieren, eine "Pfadinstanz" zu erstellen und
Kontextinformationen einschließlich
irgendwelcher "alten
Mobilitätsbindungen" zurückzusenden.
Registrierungs-Antwort-Nachrichten bauen den Schicht-2-Weiterleitungspfad
in drahtlosen Verbindungen auf. Eine Registrierungs-Antwort wird immer
abgehend auf dem Rückwärtspfad
der entsprechenden Anfrage weitergeleitet.
-
Vorabregistrierungs-Anfrage-
und Vorabregistrierungs-Antwort-Nachrichten
werden verwendet, um Sicherheits-Berechtigungsnachweise zu erhalten
und um den Authentifizierungszustand für einen 802.11-MN oder Sohn-AP
vor der Registrierung zu erstellen.
-
Ein
CM sendet eine Deregistrierungs-Anfrage-Nachricht, um eine Löschung einer
alten Pfadinstanz anzufordern, wenn eine Station roamt. Eine Deregistrierungs-Anfrage
wird immer von einem CM (SCM, LCM oder CCM) erzeugt und wird immer
abgehend auf einem einzigen Zweig in der SWAN-Topologie weitergeleitet.
-
Ein
AP oder CM sendet eine Deregistrierungs-Antwort zurück, um den
Empfang einer Deregistrierungs-Anfrage zu quittieren, um die jeweilige
Pfadinstanz zu löschen
und um (optional) Kontext- und Statusinformationen zurück zusenden. Übergangs-Abrechnungsstatistiken
und ein Aktivitäts-Zeitstempel
werden (optional) in der Deregistrierungs-Antwort zurückgesendet.
-
Ein
AP oder CM senden eine Abtrenn-Anfrage-Nachricht zu seinem Vater-CM,
um anzuzeigen, dass eine "abgetrennte" Sohnstation "deregistriert" werden sollte. Eine
Abtrenn-Anfrage-Nachricht wird eingehend weitergeleitet, bis sie
entweder einen CM mit einer "neueren" Registrierungsaufzeichnung
oder den CCM erreicht.
-
Ein
CM kann eine Abtrenn-Antwort-Nachricht senden, um eine Abtrenn-Anfrage
zu quittieren.
-
Eine
Kontext-Anfrage-Nachricht wird verwendet, um Kontext-, Konfigurations-
oder Verwaltungsinformationen zu bekommen oder einzustellen. Kontextnachrichten
stellen einen Allzwecktransport für den Austausch von Informationen
bereit. Eine Kontext-Anfrage kann zum Beispiel dazu verwendet werden,
eine laterale Weiterreichung zu initiieren, wenn eine Station von
einem alten LCM zu einem neuen LCM roamt. Der neue LCM oder der
alte LCM können
die Kontext-Anfrage senden. Eine Kontext-Anfrage, die von dem alten LCM
erzeugt wird, kann Kontext- und Konfigurationsinformationen enthalten.
Eine Kontext-Anfrage-Nachricht kann auch verwendet werden, um Mobilitätskontext
für einen
MN zu SCMs oder APs prädiktiv
weiterzuleiten. [Eine Kontext-Anfrage, die verwendet wird, um Informationen
zu "bekommen", enthält eine
oder mehrere "Anfrage"-TLVs.]
-
Eine
Kontext-Antwort-Nachricht wird verwendet, um eine Kontext-Anfrage-Nachricht
zu quittieren. Sie wird auch dazu verwendet, Statusinformationen
(wie z. B. für
eine "Einstellen"-Anfrage) oder Kontext-,
Konfigurations- oder
Managementinformationen (z. B. für
eine "Bekommen"-Anfrage) für eine entsprechende
Kontext-Anfrage-Nachricht zurückzusenden.
-
Eine
Pfadaktualisierungs-Anfrage-Nachricht wird verwendet, um den rückwärts gelernten
Pfad zwischen einer drahtlosen Station und jedem Korrespondenz-Host
erneut einzurichten, wenn die drahtlose Station von einem alten
AP zu einem neuen AP innerhalb eines einzigen Teilnetzes roamt.
Die Pfadak tualisierungs-Anfrage wird von dem neuen AP zu dem alten
AP mit der Quellen-802-Adresse der Station gesendet, die geroamt
ist.
-
Eine
Pfadaktualisierungs-Antwort-Nachricht wird optional verwendet, um
eine Pfadaktualisierungs-Anfrage-Nachricht zu quittieren, und wird
verwendet, um Übergangskontextinformationen
direkt von einem "alten AP" zu einem "neuen AP" zu transferieren.
-
Eine
Pfadüberprüfungs-Nachricht
wird verwendet, um einen zuverlässigen
Pfadaktualisierungsmechanismus zu implementieren (d. h., um verloren
gegangene Pfadaktualisierungs-Anfrage-Nachrichten zurück zu gewinnen).
-
Eine
Ablaufverfolgungs-Anfrage-Nachricht wird für das SWAN-Pfad-Testen, die Antwortzeitanalyse und
die Stationsverfolgung verwendet.
-
Eine
Ablaufverfolgungs-Antwort wird verwendet, um eine Ablaufverfolgungs-Anfrage
zu quittieren.
-
AAA-Nachrichten
sind eingekapselte 802.1X-EAPOL-Nachrichten, die typischerweise
für die
Authentifizierung verwendet werden. Alternativ dazu können die
AAA-Nachrichten auch von der Art sein, dass sie den Beginn (START)
oder das Ende (ERFOLG) eines AAA-Nachrichtenaustausches bezeichnen.
Schließlich
sind AAA-Nachrichten auch eingekapselte Cisco-Abrechnungsnachrichten, die typischerweise
von dem AP verwendet werden, um die Sitzungsabrechnung zu aktualisieren,
die von dem AS verwaltet wird. Wenn der MN die zentrale Schlüsselverwaltung
von Cisco (CCKM; Cisco's
Central Key Management) verwendet, wird eine anfängliche Schlüsselerstellung
zwischen dem MN und dem MN-Authentifikator dadurch ausgelöst, dass
der MN Authentifikator einen 4-Wege-Handshake initiiert, indem er
dem MN eine EAPOL-Schlüssel-Nachricht
mit einer 16-Byte-Nonce sendet. Um dies zu erzielen, wird eine Nonce
von dem MN Authentifikator zu dem AP mittels einer AAA-Erfolgsnachricht
weitergereicht. Einzelheiten der Schlüsselerstellung sind in der
Fast Handoff Protocol Specification [8] beschrieben. Dieses ist
die einzige EAPOL-Schlüssel-Nachricht,
die von der SWAN-Topologie erzeugt wird, alle anderen ergeben sich
aus der 802.1X-EAP-Authentifizierung.
-
AAA-Nachrichten
sind WLCCP-Einkapselungen von 802.1X-EAPOL- oder Cisco-Sitzungsabrechnungs-Nachrichten
und folgen deshalb nicht der Anfrage-Antwort-Norm. Aber da Authentifikatoren
Authentifizierungsfehlschläge
erfassen können,
kann das Status-Feld, das in den abgehenden Nachrichten bereitgestellt
wird, mehr Informationen bereitstellen, um den Authentifizierungsstatus
zu reflektieren.
-
Pfad-Init-Anfrage-,
-Antwort, -Bestätigung,
-Ack. Pfad-Init-Nachrichten werden für die IN-Pfad-Authentifizierung
verwendet, wobei ein IN gegenseitig einen Pfad-CTK mit jedem seiner
Vorgänger
authentifiziert und erstellt. Der notwendige Pfad-Authentifizierungs-4-Wege-Handshake
kann aus 1) einem Pfad-Init-Anfrage-/Antwort-Austausch gefolgt von
einem anfänglichen
Registrierungs-Anfrage-/Antwort-Austausch oder 2) einem Pfad-Init-Anfrage-/Antwort-/-Bestätigungs-/-Ack-Austausch
bestehen. (Die zweite Sequenz wird verwendet, um die Pfad-CTKs für einen
registrierten IN aufzufrischen).
-
WLCCP-Felder
werden in einer Netz-Byte- und Bit-Ordnung definiert (d. h., mit
dem dicken Ende anfangend). Die Bits in jedem Feld sind von links
nach rechts mit "0" beginnend durchnumeriert
(d. h., das höherwertige
Bit ist das Bit "0").
-
WLCCP-Nachrichten
können
in Ethernet-Rahmen oder in UDP/TCP/IP-Pakete eingekapselt werden. Die Ethernet-Einkapselung
kann für
Nachrichten innerhalb eines Teilnetzes verwendet werden, die zwischen zwei
APs oder einem AP und einem SCM gesendet werden, die sich in dem
gleichen Teilnetz befinden. Die IP-Einkapselung muß für Nachrichten
zwischen Teilnetzen verwendet werden. Der WLCCP Ethernet DIX Typ ist
0x872d. Der WLCCP UDP/TCP Protokollport ist Dezimal 2887. Es handelt
sich dabei um einen "wohlbekannten" Protokollport, der
bei der Internet Assigned Number Authority (Internet-Rufnummmern-Zuordnungsdienststelle)
registriert ist.
-
Ein
einziges WLCCP-Nachrichtenformat wird sowohl für die Ethernet-Einkapselung als
auch für
die IP-Einkapselung verwendet. Alle WLCCP-Nachrichten teilen sich ein gemeinsames
Header-Format, das unten definiert wird. Das Header-Format ist so
definiert, dass es mit existierenden Ethernet- und IP DDP-Nachrichtenformaten eindeutig
ist. Der WLCCP-Nachrichtenkörper, der
auf den gemeinsamen Header folgt, enthält SAP-spezifische Nachrichtentypen. Dieses
Dokument definiert Nachrichtenformate für das WLCCP-"Kontext-Management"-SAP, welches "0" ist.
-
Ein
beispielhafter, Ethernet-eingekapselter WLCCP-Kontext-Management-Rahmen 2000 ist
in 20 gezeigt. Der Rahmen 2000 umfasst die
Ziel-MAC-Adresse 2002, die Quell-MAC-Adresse 2004,
den DIX-Typ (bei diesem Beispiel 0x872D) 2006, den gemeinsamen
WLCCP-Header 2008, den WLCCP-Kontext-Management-Header 2010,
typenspezifische Felder 2012 und optionale TLVs 2014.
-
Im
Allgemeinem kann die Ethernet-Einkapselung für WLCCP-Nachrichten verwendet werden, die auf ein
einziges Teilnetz beschränkt
sind. Die IP-Einkapselung wird für
alle Nachrichten zwischen Teilnetzen benötigt. Die Ethernet-Einkapselung
wird für
SCM-Bekanntmachungs-Nachrichten und Registrierungs-, -Deregistrierungs-,
Abtrenn-, Pfadaktualisierungs- und Pfadüberprüfungs-Nachrichten innerhalb
eines Teilnetzes verwendet. Die UDP/IP-Einkapselung wird für CCM-Bekanntmachungs-Nachrichten
und Registrierungs-, -Deregistrierungs- und -Abtrenn-Nachrichten
zwischen Teilnetzen verwendet. Für
Ablaufverfolgungsnachrichten kann entweder die Ethernet- oder die
UDP/IP-Einkapselung verwendet werden. Die Ethernet-, UDP/IP- oder TCP/IP-Einkapselung
kann für
Kontextnachrichten verwendet werden.
-
Beispielsdefinitionen
für den
Ethernet-eingekapselten WLCCP-Kontext-Management-Rahmen
2000 sind
unten gezeigt:
#define WLCCCP_DIX_ETHER_TYPE 0x872d
#define
WLCCP_DEF_UDP_PROTO_PORT 2887
#define WLCCP_IP_MCAST_ADDRESS
0xE0000128 /* 224.0.1.40 */
#define WLCCCP_MCAST_ADDRESS_IN
(0x01, 0x40, 0x96, 0xff, 0xff, 0xC0) Beispielhafte
WLCCP-Knoten-Typ-Definitionen
#define
WLCCP_NODE_TYPE_ANY | 0 |
#define
WLCCP_NODE_TYPE_AP | 1 |
#define
WLCCP_NODE_TYPE_SCM | 2 |
#define
WLCCP_NODE_TYPE_LCM | 4 |
#define
WLCCP_NODE_TYPE_CCM | 8 |
#define
WLCCP_NODE_TYPE_ICN | 0x10
/* Infrastruktur-Client-Knoten */ |
#define
WLCCP_NODE_TYPE_CLIENT | 0x40 |
#define
WLCCP_NODE_TYPE_MULTI_MASK | 0x8000 |
Beispielhafte
WLCCP-Port-Typ-Definitionen
#define
WLCCP_PORT_TYPE_ETHER 1 | |
#define
WLCCP_PORT_TYPE_INTERNAL | 2 |
#define
WLCCP_PORT_TYPE_DOT11 | 0x80 |
#define
WLCCP_PORT_TYPE_DOT11A | 0x81 |
#define
WLCCP_PORT_TYPE_DOT11B | 0x82 |
#define
WLCCP_PORT_TYPE_DOT11G | 0x83 |
-
Ein "interner" Port ist ein logischer
Port, der zwischen einem AP und einem SCM existiert, die in der gleichen
Vorrichtung angeordnet sind.
#define
WLCCP_PORT_COST_ETHER | 10 |
#define
WLCCP_PORT_COST_INTERNAL | 10 |
#define
WLCCP_PORT_COST_DOT11 | 50 |
#define
WLCCP_PORT_COST_DOT11A | 30 |
#define
WLCCP_PORT_COST_DOT11B | 50 |
#define
WLCCP_PORT_COST_DOT11G | 40 |
1.1.1
Beispielhafte sonstige Konstanten
#define
DEF_SCM_ADVERTISE_PERIOD | FIVE_SECONDS |
#define
DEF_SCM_LISTEN_TIME | 4
* |
DEF_SCM_ADVERTISE_PERIOD | |
#define
MAX_SCM_ELECT_TIME | 6
* |
DEF_SCM_ADVERTISE_PERIOD | |
#define
MAX_SCM_AGE | 8
* |
DEF_SCM_ADVERTISE_PERIOD | |
-
Nun
wird Bezug auf 21 genommen. Darin ist eine
Tabelle gezeigt, die die Felder für einen WLCCP-Nachrichten-Header 2100 veranschaulicht.
-
Die
Spalten umfassen den Feldnamen 2102, den Offset 2104,
die Größe 2106 und
eine Beschreibung 2108 jedes Feldes in dem Nachrichten-Header 2100.
-
Die
Länge des
festgelegten WLCCP-Headers 2100 beträgt 28 Bytes. Die Felder Protokoll
ID/Version 2110, WLCCP SAP 2112 und Zielknotentyp 2114 sind
allen WLCCP SAPs gemeinsam. Die restlichen festen Felder sind allen
Kontext-Management-Rahmen gemeinsam (d. h., allen Rahmen, die in
diesem Dokument definiert sind). Wenn das Relay Flag auf EIN gesetzt
ist, dann folgt auf den Header sofort ein Relay-Knoten-ID-Feld von
8 Bytes.
-
#define WLCCP PROTO ID 0xc0
-
Die
WLCCP-Protokoll-ID 2110, 0xC0, ist so definiert, dass sich
WLCCP- und DDP-Nachrichten
den gleichen DIX-Ethernet-Typ und UDP-Protokoll-Port teilen können. Der
DDP-Nachrichten-Header ist im Anhang B definiert.
-
Die
Felder des Zielknotentyps 2114 und des WLCCP SAP 2112 werden
verwendet, um das innere Ziel in der Vorrichtung auszuwählen, das
von der Ethernet- oder IP-Zieladresse identifiziert wird. Der Sender
muß den
Zielknotentyp 2114 auf den Knotentyp des direkten Empfängers einstellen,
bevor er eine WLCCP-Nachricht sendet. Der Zielknotentyp 2114 kann "0" sein, wenn der SAP das innere Ziel
eindeutig identifiziert.
-
Das
Feld Hop-Zählung
(hop count)
2116 enthält
die Anzahl an WLCCP-Hops
(minus eins) zwischen dem Absender und dem Antwortenden. Der Absender
oder der Antwortende muß die
Hop-Zählung
auf "0" initialisieren.
Die Hop-Zählung
wird von jedem Zwischenkonten auf dem Pfad zu dem Absender oder
dem Antwortenden inkrementiert. Eine Nachricht wird verworfen, wenn
die Hop-Zählung
WLCCP_MAX_HOP_COUNT überschreitet.
#define
WLCCP_MAX_HOP_COUNT | 25 |
#define
WLCCP_PROTO_VERSION | 1 |
#define
WLCCP_CONTEXT_MGMT_SAP | 0x00
/* WLCCP (Mobilitäts-/Kontextsteuerung)
*/ |
#define
WLCCP_SECURITY_SAP | 0x01 |
#define
WLCCP_RRM_SAP | 0x02
/* Funkressourcenmanagement */ |
#define
WLCCP_QOS_SAP | 0x03 |
#define
WLCCP_NM_SAP | 0x04
/* Netzmanagement *1 |
#define
WLCCP_MIP_SAP | 0x05 |
Definitionen
des WLCCP-Nachrichten-Typs 2118:
#define
WLCCP_TYPE_SCM_ADVERTISE | 1 |
#define
WLCCP_TYPE_CCM_ADVERTISE | 2 |
#define
WLCCP_TYPE_REG | 3 |
#define
WLCCP_TYPE_DEREG | 4 |
#define
WLCCP_TYPE_DETACH | 5 |
#define
WLCCP_TYPE_CONTEXT | 6 |
#define
WLCCP_TYPE_PATH_UPDATE | 7 |
#define
WLCCP_TYPE_PATH_CHECK | 8 |
#define
WLCCP_TYPE_PREREG | 9 |
#define
WLCCP_TYPE_TRACE | 10 |
#define
WLCCP_TYPE_EAP_AUTHEN | 11 |
#define
WLCCP_TYPE_PATH_AUTHEN | 12 |
-
WLCCP-"Antwort"-Nachrichtentypen
sind gleich dem entsprechenden Anfragetyp, der mit WLCCP_TYPE_REPLY_MASK
einem ODER unterzogen wird.
#define WLCCP_TYPE_CONFIRM_MASK
0x80
#define WLCCP_TYPE_REPLY_MASK 0x40
-
Das
Flags-Feld 2120 wird wie folgt verwendet:
Das Retry
Flag (Flag für
den erneuten Versuch) wird in zurückübertragenen bzw. erneut übertragenen
Anfrage- oder Bestätigungsnachrichten
auf EIN gesetzt. Die Nachrichten-ID in einer erneut übertragenen
Nachricht ist dieselbe wie in der ursprünglichen Nachricht. Das Retry
Flag wird in einer Antwort- oder
Ack-Nachricht auf EIN gesetzt, wenn es in der entsprechenden Anfragenachricht
auf EIN gesetzt ist.
-
Das
Response-Req Flag (Antwort-Anfr.-Flag) wird in einer Anfragenachricht
auf EIN gesetzt, um eine Antwort zu erbitten.
-
Das
TLV Flag wird auf EIN gesetzt, um anzuzeigen, dass den festgelegten
Feldern optionale TLV-Strukturen folgen.
-
Das
Inbound Flag, das Outbound Flag und das Hopwise-Routing Flag bestimmen,
wie eine WLCCP-Nachricht weitergeleitet wird (wie unten beschrieben
werden wird).
-
Wenn
das Root CM Flag (Wurzel-CM-FIag) in einer eingehenden Nachricht
auf EIN gesetzt ist, dann wird die Nachricht immer zu dem CM an
der Wurzel des gesamten Topologiebaums – dem "Wurzel-CM" – weitergeleitet.
Wenn das Root CM Flag in einer abgehenden Nachricht auf EIN gesetzt
ist, dann stammte die Nachricht von dem Wurzel-CM.
-
Wenn
das Relay Flag (Übertragungs-Flag)
auf EIN gesetzt ist, dann folgt auf den WLCCP-Header sofort ein
64-Bit-Relay-Knoten-ID-Feld (ein 16-Bit-Knotentyp, gefolgt von einer 48-Bit-Knotenadresse).
-
Das
MIC Flag ist auf EIN in einer Nachricht gesetzt, die authentifiziert
werden muß und
eine WTLV_MIC TLV enthält.
-
Die
Responder Node Type Bits (Bits des Knotentyps des Antwortenden;
im Folgenden 'Antwortender-Knoten-Typ' genannt) enthalten
den Knotentyp des WLCCP-Knoten, der die ursprüngliche Antwortnachricht erzeugt
hat.
-
Die
Absender-Knoten-ID (Originator Node ID; Knoten-ID des Absenders) 2122 identifiziert
im Allgemeinen den Knoten, der eine Anfragenachricht ursprünglich verfasst
hat. Die Antwortender-Knoten-ID (Knoten-ID des Antwortenden) (Responder
Node ID) 2124 identifiziert im Allgemeinen das Ziel einer
Anfragenachricht und die Quelle einer entsprechenden Antwortnachricht.
In einer WLCCP-Registrierungsnachricht für einen MN ist die Absender-Knoten-ID die 802-Adresse
des MN. Die Antwortender-Knoten-ID kann in Registrierungsanfrage-,
Bekanntmachungsanfrage- oder Abtrennanfrage-Nachrichten"0" sein. Die Antwortender-Knoten-ID kann
in jeder IP-eingekapselten Anfragenachricht"0" sein.
Die Antwortender-Knoten-ID identifiziert die Quelle einer verlangten
oder unverlangten Bekanntmachungs-Antwortnachricht.
-
Die
Hop-Quellen-Knoten-ID enthält
die WLCCP-Knoten-ID der Hop-Quelle
einer Anfrage- oder Antwortnachricht.
-
Optionale
Parameter können
auf die festgelegten Feldern in jeder WLCCP-Nachricht folgen. Optionale Parameter
liegen in dem "TLV"-Format vor, wie
es in 22 gezeigt ist.
-
Das
Feld des TLV-"Typs"
2210 enthält ein Container
Flag, ein Encrypted Flag (Verschlüsselt-Flag), ein Request Flag
(Anfrage-Flag), eine Gruppen-ID und eine Typ-ID. Bei einer "Anfrage-TLV" ist das Request
Flag in dem Typ-ID-Feld auf EIN gesetzt.
#define
WLCCP_TLV_CONTAINER_MASK | 0x8000 |
#define
WLCCP_TLV_ENCRYPTED_MASK | 0x4000 |
#define
WLCCP_TLV_GROUP_MASK | 0x0300 |
#define
WLCCP_TLV_REQUEST_MASK | 0x0080 |
#define
WLCCP_TLV_TYPE_MASK | 0x007f |
-
TLV-Gruppen-IDs
werden verwendet, um TLVs hierarchisch zu gruppieren. Eine Gruppen-ID
kann verwendet werden, um das Software-Modul in dem Zielknoten zu
identifizieren, das den jeweiligen TLV-Typ verarbeiten muß.
-
Das
Request Flag ist in einer TLV in einer WLCCP-Anfragenachricht auf
Ein gesetzt, um "Informationen" von dem Ziel-WLCCP-Knoten "anzufordern". Bei einer "Anfrage-TLV" ist das Request
Flag auf EIN gesetzt.
-
Das
TLV Container Flag kann verwendet werden, um feste Attribute und
andere optionale TLVs zu einer einzigen "Container-TLV" zu gruppieren. Das Container Flag sollte
in einer TLV nur dann auf EIN gesetzt sein, wenn auf irgendwelche
benötigten
TLV-Felder andere optionale TLVs folgen. Container-TLVs können gebündelt werden. TLV
Gruppen-IDs:
#define
WTLV_WLCCP_GROUP_ID | 0x00 |
#define
WTLV_SECURITY_GROUP_ID | 0x01 |
#define
WTLV_RRM_GROUPD_ID | 0x02
/* Funkressourcenmanagement */ |
#define
WTLV_QOS_GROUP_ID | 0x03 |
#define
WTLV_NM_GROUP_ID | 0x04
/* Netzmanagement */ |
#define
WTLV_MIP_GROUP_ID | 0x05 |
-
WLCCP
TLV Formate sind in den unten aufgeführten Tabellen definiert. Die
erste Reihe in jeder Tabelle enthält den TLV-Namen, die TLV-ID
und die TLV-Beschreibung. Die Beschreibung enthält eine Liste von Nachrichtentypen,
die die jeweilige TLV enthalten können. Die Felder Typ und Länge sind
in den Felddefinitionen nicht enthalten.
WTLV_NULL | 0x0000 | Eine
NULL TLV kann verwendet werden, um eine Nachricht für eine gerade
Ausrichtung aufzufüllen.
Die Länge
muß wenigstens '4' betragen. |
WTLV_CONTAINER | 0x0001 | Die
generische "Container"-TLV wird verwendet,
um beliebige TLVs logisch zu gruppieren. |
WTLV_AP_PORT_INFO | 0x0002 | Der
Typ, der Modus und die Adresse eines AP-Ports. Nachrichten: Enthalten
in einer AP_PORT_LIST TLV in einer AP-Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
Typ | 4 | 1 | 1
= Ethernet, 2 = intern, 0x80 = 802.11, 0x81 = 802.11a, 0x82 = 802.11b,
0x83 = 802.11g |
Modus | 5 | 1 | 1
= Vater, 2 = Sohn, 3 = Vater/Sohn 0x80 = Primäre Port-Maske |
Adresse | 6 | 6 | 802
Hardware-Adresse |
NIC
ID | 12 | 2 | Eine
ganze Zahl, die intern verwendet wird, um den NIC-Typ zu identifizieren
(z. B. Venus Funk) |
Version String
TLV (optional) | 14 | N | |
WTLV_IPV4_SUBNET_ID | 0x0003 | IP-Teilnetz-Adresse.
Nachrichten: Enthalten in einer SCM-Bekanntmachungsantwort, um die
IP-Adresse und das Teilnetz des SCM bekannt zu geben.
Optional
enthalten in einer PMIP_SSID_LIST TLV in einer Registrierungsanfrage,
um eine PMIP SSID an ein Teilnetz zu binden. |
Feldname | Offset | Größe | Feldbeschreibung |
IPv4-Adresse | 4 | 4 | IPv4-Adresse |
Präfixlänge | 8 | 1 | Anzahl
an Bits in der Teilnetzmaske |
Flags | 9 | 1 | (reserviert – muß 0 sein) |
WTLV_SEC_LAN_ADDR_LIST | 0x0004 | Eine
Liste von Ethernet-Adressen von Stationen in einem sekundären LAN.
Nachrichten: WLCCP-designierte
Brücken-Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Anzahl
an Adressen in der Liste |
VLAN
ID | 6 | 2 | VLAN
ID des von sekundären
LAN. Ein Wert "0" wird verwendet,
um das "native VLAN" anzuzeigen. |
Adressenliste | 8 | N × 6 | Eine
Liste von Ethernet-Adressen. |
WTLV_MCAST_ADDR_LIST | 0x0005 | Eine
Liste von aktivierten Multicast-Ethernet-Adressen. Nachrichten:
Sohn-AP-Registrierungsanfrage (Implementierung ist optional) |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Anzahl
an Adressen in der Liste |
Adressenliste | 6 | N × 6 | Eine
Liste von Multicast-Ethernet-Adressen. |
WTLV_IPV4_MCAST_ADDR_LIST | 0x0006 | Eine
Liste von aktivierten Multicast-IPv4-Adressen.
Nachrichten: AP-Registrierungsanfrage
(Implementierung ist optional) |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Anzahl
an Adressen in der Liste |
Adressenliste | 6 | N × 4 | Eine
Liste von Multicast-IPv4-Adressen. |
WTLV_AP_PORT_LIST | 0x0007 | Eine
Liste von AP_PORT_INFO TLVs (siehe oben). Nachrichten: AP-Registrierungsanfragen |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Anzahl
an AP-Ports |
Portliste | 6 | N × 16 | Eine
Liste von AP PORT INFO TLVs. |
WTLV_SSID | 0x0008 | Die
SSID eines 802.11 "Knotens
eines Anfragenden" (im Folgenden 'Anfragender-Knoten' genannt). Wenn das "Broadcast Translation" Flag auf EIN gesetzt
ist, dann hat die Station eine Broadcast-SSID verwendet. Nachrichten: Vorabregistrierungs-
und Registrierungsanfragen und -antworten |
Feldname | Offset | Größe | Feldbeschreibung |
Flags | 4 | 1 | Bit
0 – AAA
zugewiesen (in einer Antwortnachricht auf EIN gesetzt, um einen
MN zu der SSID zuzuweisen)
Bit 1 – Broadcast Translation
Bit
2 – IN
WLCCP SSID
Bit 3–7 – (reserviert – muß null sein) |
Länge | 5 | 1 | SSID-Länge (Max.
Länge =
32) |
SSID | 6 | N | 802.11
SSID |
WTLV_IPV4-ADDRES | 0x0009 | Die
IPv4-Adresse eines "Anfragender-Knotens" – registriert in einer Anfragenachricht
oder zurückgesendet
in einer Antwortnachricht. Nachrichten: Vorabregistrierungs-, Registrierungs-,
Kontextanfragen/-antworten |
Feldname | Offset | Größe | Feldbeschreibung |
IP-Adresse | 4 | 4 | IPv4-Adresse |
WTLV_PARENT_AP_BSSID | 0x000A | Die
BSSID für
den BSS eines 802.11 MN oder eines AP-"Anfragender-Knotens". Nachrichten: Registrierungsanfrage
für eine
802.11 Station |
Feldname | Offset | Größe | Feldbeschreibung |
BSSID | 4 | 6 | 802.11
BSSID der aktuellen BSS der Station |
WTLV_OLD_AP_BSSID | 0x000B | Die
vorhergehende BSSID eines 802.11 MN- oder AP-"Anfragender-Knotens" aus dem "aktuellen AP"-Element in einer 802.11 Anfrage bezüglich einer
erneuten Verbindung. Nachrichten: Vorabregistrierungs- oder Registrierungsanfrage
für eine
802.11 Station. |
Feldname | Offset | Größe | Feldbeschreibung |
BSSID | 4 | 6 | 802.11
BSSID des vorhergehenden BSS der Station |
WTLV_PMIP_SSID_LIST | 0x000C | Eine
Container-TLV, die SSID TLVs und für jede SSID TLV eine Liste
von 0 oder mehr MIPV4-AGENT TLVs oder eine SUBNET_ID_TLV enthält. Die
optionale SUBNET_ID ist nur enthalten, wenn ein HA nicht bekannt
ist, aber die Teilnetzadresse bekannt ist. Nachrichten: SCM- oder
AP-Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
SSID
TLV | 4 | N | SSID
TLV, die eine PMIP SSID enthält
(wiederholt für
jede PMIP SSID) |
MIPV4_AGENT
TLV | 4
+ N | 6 | MIPv4
HA für
das Standard-Teilnetz, gebunden an die SSID (wiederholt für jeden
HA in dem Teilnetz). |
WTLV_PARENT_CM
(Anfrage) | 0x008E | Ein
SCM verwendet eine Anfrage-PARENT_CM
TLV, um einen Vater-CM (LCM oder CCM) von dem CCM anzufordern. Wenn
der SCM vorher mit einem Vater-CM verbunden war, dann muß das Knoten-ID-Feld die Knoten-ID
des alten Vater-CM enthalten; ansonsten muß das Knoten-ID-Feld "0" sein. Nachrichten: Kontextanfrage,
gesendet von einem SCM zu dem CCM. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
eines alten Vater-CM oder "0". |
IPv4-Adresse | 12 | 4 | IPv4-Adresse
eines alten Vater-CM oder "0". |
WTLV_PARENT_CM | 0x000E | Der
CCM verwendet eine PARENT_CM TLV, um einen SCM einem Vater-CM (LCM
oder CCM) zuzuweisen. Nachrichten: Kontextantwort, gesendet von
dem CCM zu einem SCM. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
des Vater-CM. Eine Knoten-ID von "0" wird
verwendet, um "kein
Vater-CM" anzuzeigen
(d. h., selbständiger
Modus). |
IPv4-Adresse | 12 | 4 | IPv4-Adresse
des Vater-CM. |
WTLV_DELETED_NODE_LIST | 0x000F | Eine
Liste von Knoten-IDs von gelöschten
Knoten. Ein Vater-SCM oder -AP verwendet die DELETED_NODE_LIST TLV,
um einem Sohn-AP mitzuteilen, dass er sich erneut registrieren muß. Nachrichten:
SCM-Bekanntmachungsantwort |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Die
Anzahl der gelöschten
Knoten. |
Knoteninstanz | 6 | 12 | Eine
8-Byte-Knoten-ID gefolgt von einer 4-Byte-Pfad-ID eines gelöschten Knotens.
Das Knoteninstanzfeld wird für
jeden gelöschten
Knoten wiederholt. |
WTLV_MIPV4_AGENT | | 0x0010 | Die
IP-Adresse, Teilnetz-Präfixlänge und
Fähigkeiten
eines MIP HA. Nachrichten: Enthalten in einer PMIP SSID LIST TLV
in einer SCM- oder AP-Registrierungsanfrage. |
Feldname | Offset | Größe | Feldbeschreibung |
IPv4-Adresse | 4 | 4 | IPv4-Adresse
des MIP Agenten |
Präfixlänge | 8 | 1 | Anzahl
an Bits in der Teilnetzmaske des Agenten. |
Flags | 9 | 1 | Bit
0 = Statisch konfiguriert
Bits 1–7 – (reserviert – müssen null
sein) |
Fähigkeits-Bits | 10 | 2 | Die
Fähigkeits-Bits
sind die gleichen wie die letzten 16 Bits in einer MIPv4-Agent-Bekanntmachungs-Erweiterung:
Bits
0–8 – R, B,
H, F, M, G, H, r, T
Bits 9–15 – (reserviert – müssen null
sein) |
Alter | 12 | 2 | Verstrichene
Zeit in Sekunden, seit eine Bekanntmachung von dem Agenten empfangen
worden ist. |
WTLV_OLD_AP_BINDINGS | 0x0011 | Die
Knoten-ID, IPv4-Adresse und BSSID des alten AP für einen 802.11 "Anfragender-Knoten". Nachrichten: Vorabregistrierungs- oder Registrierungsantwort
für eine
802.11 Station. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
des alten AP |
IP-Adresse | 12 | 4 | IPv4-Adresse
des alten AP |
BSSID | 16 | 6 | 802.11
BSSID der alten BSS |
WTLV_HOME_SUBNET | 0x0012 | Die
IP-Adresse, der MIP HA und die Teilnetz-Präfixlänge eines Proxy MIP MN. Nachrichten:
Registrierungsanfrage/-antwort |
Feldname | Offset | Größe | Feldbeschreibung |
IPv4-Adresse | 4 | 4 | IPv4-Adresse
des MN |
Präfixlänge | 8 | 1 | Anzahl
an Bits in der Heimat-Teilnetz-Maske des MN. Das Feld kann "0" sein, wenn die Maske nicht bekannt
ist. |
Flags | 9 | 1 | Bit
0 – At
Home Flag (auf EIN gesetzt, wenn sich der MN zuhause befindet)
Bits
1–7 – (reserviert – müssen null
sein) |
HA-Adresse | 10 | 4 | IPv4-Adresse
des HA des MN. Es handelt sich um den Standard-HA für das Teilnetz
des MN in einer Anfrage. Es ist der zugewiesene HA in einer Antwort. |
WTLV_LOST_LINK | 0x0013 | Die
LOST_LINK TLV wird verwendet, um eine verlorene Infrastrukturverbindung
zu berichten. Nachrichten: eine verlorene sekundäre Verbindung wird in einer
Registrierungsanfrage berichtet. Eine verlorene primäre SCM-Verbindung wird
dem CCM in einer Kontextanfrage berichtet. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Vater-Knoten-ID,
wenn das Primary Flag auf EIN gesetzt ist; ansonsten die Sohn-Knoten-ID |
Grund | 12 | 1 | Grundcode.
0 = Allgemeiner Fehler, 1 = Retry-Fehler, 2 – Aufrechterhaltungs-Timeout, 3 = Administrative
Beendigung der Registrierung, 4 = Beacon Timeout, 5 = Pfadkosten |
Flags | 13 | 1 | Bit
0 = primär
(für eine
primäre
Verbindung ein EIN gesetzt; auf AUS gesetzt für eine sekundäre Verbindung)
Bits
1–7 – (reserviert – müssen Null
sein) |
WTLV_VERSION_STRING | 0x0014 | Die
Hardware- und Software-Version eines AP- oder CM-"Anfragender-Knotens". Nachrichten: Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
HW-Version Länge | 4 | 1 | HW-Versions-String-Länge in Bytes.
Die Länge
kann "null" Stopfbytes enthalten |
HW-Version | 5 | M | HW-Versions-String |
SW
Version Länge | 5
+ M | 1 | SW-Versions-String-Länge in Bytes.
Die Länge
kann "null" Stopfbytes enthalten. |
Sw
Version | 6
+ M | N | SW
Versions-String |
WTLV_NAME | 0x0015 | Die
Netzwerkzugangskennung (NAI) oder der Bereichsname eines MN, AP
oder CM-"Anfragender-Knotens". Nachrichten: Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
Namentyp | 4 | 1 | 1
= NAI, 2 = Bereichsname |
Namenlänge | 5 | 1 | Namenlänge in Bytes |
Name | 6 | N | Ein
String, der die NAI- oder den Bereichsnamen (domain name) enthält. |
WTLV_SYSTEM_ID | 0x0016 | System-ID-Werte.
Nachrichten: Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
Produkt-ID | 4 | 2 | Eine
ganze Zahl, die intern verwendet wird, um den Produkttyp zu identifizieren
(z. B. Ivory AP) |
Version String
TLV (optional) | NA | M | Optionale
VERSION_STRING TLV – die
die HW- und/oder die SW-Version enthalten kann. |
System Name
TLV (optional) | NA | N | Optionale
NAME TLV – die
den Systemnamen enthält. |
WTLV_NODE_ID_LIST | 0x0018 | Eine
Liste von Knoten-IDs, mit einem Eintrag für jeden Knoten in dem Pfad
zu dem Wurzel-CM. Nachrichten: Pfadinitialisierungsanfrage/-antwort |
Feldname | Offset | Größe | Feldbeschreibung |
Zählung | 4 | 2 | Die
Anzahl an Knoten-IDs in der Liste. |
Knoten-ID-Liste | 6 | 8 × N | Eine
Liste von Knoten-IDs. |
WTLV_MIP4_REG_REQ | 0x0019 | Ein
SCM sendet eine MIP_REG_REQ Container TLV, um einen Vater-AP zu
veranlassen, eine MIP-Registrierungsanfrage für den Anfragender-Knoten zu
senden. Eine MIP"Deregistrierungsanfrage" wird gesendet, wenn
der MN "zuhause" ist. Nachrichten:
MN-Registrierungsantwort |
Feldname | Offset | Größe | Feldbeschreibung |
Flags | 4 | 2 | Bit
0 = At Home Flag (auf EIN gesetzt, wenn der MN zuhause ist)
Bits
1–15 – (reserviert – müssen Null
sein) |
Heimat-Teilnetz-Bindungen | 6 | N | HOME_SUBNET
TLV (Es kann möglich
sein, nur ein Flag in dem HOME_SUBNET TLV zu verwenden) |
WTLV_AUTH_METHOD | 0x001A | Das/Die
Authentifizierungsverfahren, das/die für den "Anfragender-Knoten" verwendet wird/werden. Das Fast Reauthentication
Flag ist auf EIN gesetzt, wenn der Knoten eine schnelle erneute
Authentifizierung verwendet hat. Nachrichten: Vorabregistrierungs-
und Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
Grundtyp | 4 | 2 | Keiner
= 0, Offen = 0x0001, Gemeinsamer Schlüssel = 0x0002, LEAP = 0x0004,
EAP = 0x0008, MAC-Adresse = 0x0010, Alternativ = 0x0020, Client
= 0x0040, Unbekannt = 0x8000 |
EAP-Typ | 5 | 1 | |
Schnelle
erneute Authentifizierung | 6 | 1 | Bit
0 – Fast
Reauthentication Flag
Bits 1–7 – Fast Reauthen. Typ. CCMK
= 1 |
WTLV_IPV4_HOP_ADDRESS | 0x001B | Die
IPV4_HOP_ADDRESS TLV wird verwendet, um die IP-Adresse eines AP
bekannt zu geben. Nachrichten: SCM-Bekanntmachungsantwort, erzeugt von
einem AP. |
Feldname | Offset | Größe | Feldbeschreibung |
IP-Adresse | 4 | 4 | AP
IPv4-Adresse |
WTLV_EAP_IDENTITY | 0x001C | Der
EAP-Identitäts-String
des "Anfragender-Knotens". Nachrichten: Vorabregistrierungs- und Registrierungsanfrage |
Feldname | Offset | Größe | Feldbeschreibung |
EAP-ID-Länge | 4 | 1 | Länge der
EAP ID in Bytes. |
EAP-ID | 5 | N | Ein
String, der die EAP ID aus der EAP-Identitäts-Antwortnachricht von dem
Knoten enthält. |
WTLV_MN_1X_AUTHEN | 0x001E | Die
Knoten-ID und die IPv4-Adresse des 802.1X MN-Authentifikators. Nachrichten:
IN-Registrierungsantwort und SCM-Bekanntmachungsantwort. Die TLV
ist in den SCM-Bekanntmachungs-Nachrichten
enthalten, um eine MN-Authentifikator-Änderung bekannt zu geben. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
des 802.1X MN Authentifikators. |
IPv4-Adresse | 12 | 4 | IPv4-Adresse
des 802.1X MN Authentifikators. |
WTLV_ROOT_CM_INFO | 0x001F | Die
Knoten-ID und die IPv4-Adresse des WLCCP-Wurzel-CM. Nachrichten:
SCM-Bekanntmachungs-Antwort |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
des Wurzel-CM. |
IPv4-Adresse | 12 | 4 | IPv4-Adresse
des Wurzel-CM. |
WTLV_REPLY_STATE | 0x0020 | Opake
Transaktionszustandsinformationen. REPLY_STATE TLVs, die in Anfragenachrichten
enthalten sind, müssen
der Reihe nach in Antwortnachrichten kopiert werden. |
Feldname | Offset | Größe | Feldbeschreibung |
Knoten-ID | 4 | 8 | Knoten-ID
des Knotens, der die TLV eingegeben hat. |
Zustand | 12 | N | Opake
Transaktionszustandsinformationen. |
WTLV_MN_REG | 0x0021 | Eine
MN_REG TLV enthält
jegliche Informationen, die notwendig sind, um einen MN zu registrieren.
Sie ist in einer MN_REG_LIST TLV enthalten. Jegliche Felder, die
nicht beschrieben sind, sind genauso definiert wie die entsprechenden
Felder in dem Registrierungs-Header. |
Feldname | Offset | Größe | Feldbeschreibung |
Anfragender-Knoten ID | 4 | 8 | WLCCP-Knoten-ID
des MN. |
Pfad-ID | 12 | 4 | Enthält die Pfad-ID,
die dem MN zugewiesen ist, in einer Antwortnachricht. |
Registration Flags | 16 | 2 | |
VLAN
ID | 18 | 2 | |
Status | 20 | 1 | |
Alter | 21 | 1 | Sekunden,
seit der MN zum letzten Mal aktiv war. |
Optionale TLVs | 22 | N | Optionale
TLVs (z. B. IPV4_ADDRESS oder SSID) können eingeschlossen werden,
indem das Container Flag auf EIN gesetzt wird. |
-
Irgendwelche
Parameter, die nicht in der WTLV_MN_REG TLV enthalten sind, werden
aus der Registrierungsnachricht oder der eingekapselten WTLV_MN_REG_LIST
TLV entnommen.
WTLV_MN_REG_LIST | | 0x0022 | Eine
Liste von MN_REG TLVs und o |
Feldname | Offset | Größe | Feldbeschreibung |
MN_REG TLVs
und andere optionale TLVs. | 4 | N | Alle
TLVs außer
den MN_REG TLVs erstellen Standardparameterwerte für nachfolgende
MN_REG TLVs. |
-
Die
unten aufgeführte
Tabelle zeigt die Felder für
eine SCM-Bekanntmachungs-Antwortnachricht.
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Hop-Adresse | 28 | 6 | Quell-802-Port-Adresse |
SCM-Flags | 34 | 2 | Bit
15 – Active
Flag. Auf EIN gesetzt in Bekanntmachungen von dem aktiven SCM.
Bit
14 – Unscheduled
Flag (auf EIN gesetzt in außerplanmäßigen Bekanntmachungsnachrichten)
Bit
13 – Unattached
Flag* (Nicht-Angeschlossen-Flag)
(auf EIN gesetzt in Bekanntmachungen von einem nicht angeschlossenen
Knoten)
Bit 12 – Layer
2 Update Flag (auf EIN gesetzt, wenn die WLCCP-Schicht-2-Pfadaktualisierungen
aktiviert sind. Standardmäßig auf
AUS gesetzt)
Bits 0–11 – (reserviert – müssen null
sein) |
SCM-Auswahl-Gruppe | 36 | 1 | (reserviert
für zukünftige Verwendung – muß null sein) |
Anschlusszählung (Attach
Count) | 37 | 1 | Anschlusszählung der
Hop-Quelle |
SCM-Priorität | 38 | 1 | Bits
1–7 – SCM-Prioritätswert von
0 (niedrigster) bis 127 (höchster).
Bit
0 – Preferred
Flag – Auf
AUS gesetzt, wenn der SCM der "bevorzugte
SCM" ist. |
Brückenpriorität | 39 | 1 | Bits
1–7 – Brückenprioritätswert von
0 (höchster)
bis 127 (niedrigster).
Bit 0 – Bridge Disable Flag. Auf
EIN gesetzt, um anzuzeigen, dass das sekundäre Überbrücken deaktiviert ist. Die Brückenpriorität wird verwendet,
um die designierte WLCCP-Brücke
in einem sekundären
Nicht-STP-Ethernet LAN auszuhandeln. |
Instanz-Alter | 40 | 4 | Das "Instanzalter" des SCM, in Sekunden |
SCM-Knoten-ID | 44 | 2 | WLCCP-Knoten-ID
des SCM |
Pfadkosten | 50 | 2 | Summe
der Portkosten in dem Pfad zu dem SCM |
Hop-Zählung | 52 | 1 | Anzahl
an drahtlosen Hops auf dem Pfad zu dem SCM |
Bekanntmachungs-Zeitraum | 53 | 1 | Die
durchschnittliche Anzahl an Sekunden zwischen SCM-Bekanntmachungen. |
(Optionale TLVs) | 54 | N | (benötige TLVs
sind unten definiert) |
- *Ein Vaterknoten sendet eine SCM-Bekanntmachungs-Anfrage
mit dem Unattached Flag, das auf EIN gesetzt ist, um Sohnknoten
schnell davon zu informieren, dass er in den "nicht angeschlossenen" Zustand übergegangen
ist. Wenn sein Anschluss beendet worden ist, weil der aktive SCM
verloren gegangen ist, dann muß er auch
die SCM-Knoten-ID auf '0' setzen.
-
Das
Instanzalter-Feld enthält
das "Alter" der Instanz des
Knotens, der eine SCM-Bekanntmachungs-Antwortnachricht sendet, in
Sekunden. (Siehe den Abschnitt mit dem Titel "Topologiezustandsinformationen" bezüglich einer
Beschreibung einer "Instanznummer".)
-
Eine
SCM-Bekanntmachungs-Antwortnachricht muß eine WTLV_SUBNET_ID TLV enthalten,
die die IP-Adresse und die Teilnetzmaske des SCM enthält.
-
Eine
SCM-Bekanntmachungs-Antwortnachricht muß eine WTLV_ROOT_CM_INFO TLV
umfassen, die die IPv4-Adresse des Wurzel-CM enthält (der
auch der 802.1X IN-Authentifikator ist).
-
Eine
SCM-Bekanntmachungs-Antwortnachricht, die von einem AP gesendet
wird, kann eine WTLV_IPV4_HOP_ADDRESS TLV umfassen, die die IP-Adresse des AP enthält.
#define
SCM_ADVERTISE_INTERVAL 5 /* Das Standard-SCM-Bekanntmachungs-Intervall beträgt 5 Sekunden.
*/
#define SCM_INFINITE_PATH_COST 0xFFFF
#define SCM_INFINITE_HOP_COUNT
0xFF
-
Die
unten aufgeführte
Tabelle zeigt die Felder für
eine SCM-Bekanntmachungs-Anfragenachricht.
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header* |
Hop-Adresse | 28 | 6 | Quell-802-Port-Adresse |
(optionale
TLVs) | 34 | N | |
-
Die
unten aufgeführte
Tabelle zeigt die Felder für
eine Registrierungsanfrage-/-antwort-Nachricht.
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten-ID | 28 | 8 | Relay-Knoten-Typ
und -Knoten-Adresse |
802
Hop-Adresse | 36 | 6 | 802-Quellport-Schnittstellen-Adresse. |
Anfragender-Knoten-ID | 42 | 8 | WLCCP-Knoten-ID
des Knotens, der die Netzregistrierung "anfordert". Es ist die 802-Adresse eines MN in einer "Proxy"-Anfrage. |
Registration
Sub Type Flags | 50 | 1 | Bit
7 – Initial
Registration Flag
Bit 6 – Proxy
Registration Flag
Bit 5 – List
Registration Flag
Bits 0–5
(reserviert – müssen null
sein) |
Bridging
Flags | 51 | 1 | Bit
7 – Secondary
Bridge Flag
Bit 6 – Unicast
Flooding Flag
Bit 5 – Multicast
Flooding Flag
Bit 4 – IP
Multicast Flooding Flag
Bits 0–3 – (reserviert – müssen Null
sein) |
Registration
Flags | 52 | 2 | Bit
15 – Authenticated
Flag
Bit 14 – (reserviert – muß null sein)
Bit
13 – Proxy
MIP Flag
Bit 12 – L2-Pfad-Aktualisierung
(0 = deaktivieren, 1 = aktivieren)
Bits 0–11 – (reserviert – müssen null
sein) |
Verzögerung | 54 | 2 | Zeit,
seit der Knoten zum letzten Mal aktiv war, in Hundertstel Sekunden,
in einer Anfragenachricht. |
Pfad-ID | 56 | 4 | Pfad-ID,
erstellt von einem CM. Ein Wert von '0' wird verwendet,
um "keine Pfad-ID" anzuzeigen. |
Lebenszeit | 62 | 1 | Registrierungslebenszeit
in Minuten. Ein Wert von '0' wird verwendet,
um eine "unbegrenzte" Lebenszeit anzuzeigen. |
Status | 63 | 1 | Registrierungsstatus
in einer Antwortnachricht.
0–126 – guter Status
127 (reserviert)
128–254 – Fehlerstatus
255 – erweiterter
Fehlerstatus (ein erweiterter Fehlerstatus ist in einer TLV enthalten) |
VLAN
ID | 64 | 2 | Bit
3 – Assigned
Flag. Auf EIN in einer Antwort gesetzt, wenn die VLAN ID von der
Infrastruktur zugewiesen wurde.
Bits 4–15 – VLAN ID des Anfragender-Knoten
(kann 0 sein). |
(Optionale
TLVs) | 66 | N | |
#define WLCCP_DEF_AP_REG_LIFETIME 10 /* 10 Minuten
*/
#define WLCCP_DEF_CM_REG_LIFETIME 10
#define WLCCP_DEF_MN_REG_LIFETIME
0/* unbegrenzt */
-
Das
Status-Feld enthält
den Registrierungsstatus in einer Antwortnachricht. Werte von 0
bis 126 werden verwendet, um einen "guten" Status anzuzeigen. Das höherwertige
Bit wird auf EIN gesetzt, um einen Fehlerstatus anzuzeigen. Werte
von 128 bis 254 werden verwendet, um einen Fehlerstatus zurückzusenden.
Ein Wert von 255 wird verwendet, um anzuzeigen, dass ein erweiterter
Fehlerstatuscode in einer WTLV_STATUS TLV enthalten ist.
-
Registrierungs-Antwort-Status-Codes:
-
- 0 – Allgemeiner
guter Status
- 0x80 – Allgemeiner
Fehlerstatus
- 0x81 – Nicht
authentifiziert. Der Anfragender-Knoten ist nicht authentifiziert.
- 0x82 – Pfadfehler.
Ein Pfadfehler wurde entdeckt. Der Fehler wird zum Beispiel auftreten,
wenn ein Vater- oder Relay-Knoten nicht registriert ist.
- 0x83 – Ungültige Aktualisierung.
Eine Aktualisierungs-Registrierungsanfrage
passte nicht zu der aktuellen Pfadinstanz, oder eine Pfadinstanz
existierte nicht.
- 0x84 – Falsche
Reihenfolge. Die Registrierungsanfrage wurde nicht sequentiell empfangen.
- 0x85 – Ein
MIC-Fehler ist aufgetreten.
- 0x86 – Administrativ
deaktiviert. Der Anfragender-Knoten ist administrativ deaktiviert.
- 0x87 – Maximale
Knoten. Die Registrierung wurde zurückgewiesen, weil die maximale
Anzahl an registrierten Knoten überschritten
wurde.
- 0x88 – Speicher.
Ein Registrierungsfehler ist aufgetreten auf Grund eines Mangels
an internen Ressourcen.
-
Das
Authenticated Flag ist in einer Anfrage für einen MN auf EIN gesetzt,
um anzuzeigen, dass der MN von dem Vater-AP authentifiziert worden
ist. Das Flag wird verwendet, um authentifizierte MNs zu registrieren,
wenn ein AP von einem verteilten Modus in den Infrastrukturmodus übergeht.
Es ist auch auf EIN gesetzt für
einen MN, bei dem eine Authentifizierung nicht benötigt wird
(d. h., offene Authentifizierung).
-
Das
Proxy MIP Flag ist in einer Registrierungsnachricht für einen
Proxy MIP MN auf EIN gesetzt.
-
Das
L2 Path Update Flag ist auf EIN gesetzt, wenn WLCCP-Schicht-2-Pfadaktualisierungen
aktiviert sind.
-
Die
VLAN ID in einer anfänglichen
Registrierungsanfrage für
einen MN ist auf die Standard VLAN ID für die SSID des MN gesetzt.
Die VLAN ID in einer anfänglichen
Antwortnachricht für
einen MN enthält
eine zugewiesene VLAN ID, wenn das Assigned VLAN ID Flag auf EIN
gesetzt ist. Die VLAN ID in einer Anfrage bezüglich eines Sohn-AP ist immer '0'. Die VLAN ID in einer anfänglichen
Antwort für
einen Sohn-AP ist die native VLAN ID des AP. (Ein Sohn-AP erbt seine
native VLAN ID von seinem Vater-AP.) Die VLAN ID in einer Aktualisierungsanfrage
oder -antwort kann '0' oder die aktuelle
VLAN ID für
den Anfragender-Knoten sein.
-
Eine
WTLV_IPV4_ADDRESS_TLV enthält
immer die IP-Adresse des Anfragender-Knotens. Die IP-Adresse ist
in einer Anfrage bezüglich
einer Registrierung davon mit der WLCCP-Infrastruktur enthalten. Die
IP-Adresse ist in einer Antwort für einen MN enthalten, um diese
zu dem neuen Vater-AP zu übertragen.
-
Eine
anfängliche
Registrierungsanfrage für
einen MN muß eine
WTLV_AUTH_METHOD TLV umfassen, die den MN-Authentifizierungstyp
enthält.
-
Eine
anfängliche
Registrierungsanfrage für
eine 802.11-Station (MN oder Sohn-AP) muß eine WTLV_SSID TLV umfassen,
die die SSID aus der 802.11-Anfragenachricht der Station bezüglich einer
erneuten Verbindung enthält.
-
Eine
anfängliche
Registrierungsanfrage für
eine 802.11-Station (MN oder Sohn-AP) muß eine WTLV_PARENT_AP_BSSID
TLV umfassen, die die BSSID des Vater-AP der Station enthält.
-
Eine
anfängliche
Registrierungsanfrage für
eine 802.11-Station, die sich "neu
verbunden" hat,
muß eine
WTLV_OLD_AP_BSSID TLV umfassen, die die BSSID aus dem Feld "Alter AP" in der jeweiligen 802.11-Anfrage-Nachricht
bezüglich
einer erneuten Verbindung enthält.
-
Eine
Registrierungsanfrage für
einen AP muß eine
WTLV_AP_PORT_LIST Container TLV enthalten, die eine Liste von einer
oder mehreren WTLV_AP_PORT_INTO TLVs enthält.
-
Eine
Registrierungsantwort für
eine 802.11-Station muß eine
WTLV_OLD_AP_BINDINGS TLV enthalten, wenn die Station vorher mit
einem "alten AP" verbunden war.
-
Die
unten aufgeführte
Tabelle zeigt das Format der Vorabregistrierungsanfrage-/-antwort-Nachricht.
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten-ID | 28 | 8 | Relay-Knoten-Typ
und -Knoten-Adresse |
Anfragender-Knoten-ID | 36 | 8 | WLCCP-Knoten-ID
der Sohn-802.11-Station (MN oder Sohn-AP). |
Preregistration
Flags | 42 | 2 | Bits
0–15 – (reserviert – müssen null
sein) |
(reserviert) | 44 | 1 | (muß null sein) |
Status | 45 | 1 | Vorabregistrierungsstatus
in einer Antwortnachricht.
0 – guter Status |
VLAN
ID | 46 | 2 | Bits
0–2 (reserviert – müssen null
sein)
Bit 3 – Assigned
VLAN Flag
Bits 4–15 – VLAN ID
des Anfragender-Knotens (kann
0 sein). Standard VLAN ID in der Anfragenachricht. Optional zugewiesene
VLAN ID in der Antwortnachricht. |
(Optionale
TLVs) | 48 | N | |
-
Die
VLAN ID in einer Vorabregistrierungsanfrage für einen MN ist auf die Standard
VLAN ID für
die SSID des MN gesetzt. Die VLAN ID in einer Antwortnachricht für einen
MN enthält
eine zugewiesene VLAN ID, wenn das Assigned VLAN ID Flag auf EIN
gesetzt ist. Die VLAN ID in einer Anfrage bezüglich eines Sohn-AP ist immer '0'. Die VLAN ID in einer Antwort für einen
Sohn-AP ist die native VLAN ID des AP. (Ein Sohn-AP erbt seine native
VLAN ID von seinem Vater-AP.)
-
Eine
Vorabregistrierungsanfrage für
eine 802.11-Station (MN oder Sohn-AP) muß eine WTLV_SSID TLV umfassen,
die die SSID aus der 802.11-Anfragenachricht
bezüglich
einer (erneuten) Verbindung der Station enthält.
-
Eine
Vorabregistrierungsanfrage für
eine 802.11-Station, die sich "erneut
verbunden" hat,
muß eine WTLV_OLD_AP_BSSID
TLV enthalten, die die BSSID aus dem Feld "Alter AP" in der jeweiligen 802.11-Anfragenachricht
für eine
erneute Verbindung enthält.
-
Eine
Vorabregistrierungsantwort für
eine 802.11-Station muß eine
WTLV_OLD_AP_BINDINGS TLV enthalten, wenn die Station vorher mit
einem "alten AP" verbunden war.
-
Unter
Bezugnahme auf die unten aufgeführte
Tabelle ist eine Deregistrierungsanfrage-/-antwort-Nachricht gezeigt.
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten-ID | 28 | 8 | Relay-Knoten-Typ
und -Knoten-Adresse |
Pfad-ID | 36 | 4 | Pfadkennung,
erstellt von einem CM. |
Status | 40 | 1 | Ein "Grund"-Code in einer Anfrage;
ein "Status"-Wert in einer Antwort.
Das höherwertige
Bit des Grundcodes ist in "administrativen" Deregistrierungsanfragen
auf EIN gesetzt. |
Deregistration
Flags | 41 | 1 | Bit
7 – L2-Pfadaktualisierung
(0 = deaktiveren, 1 = aktivieren)
Bits 0–6 – (reserviert – müssen null
sein) |
Registrierungs-Nachricht-ID | 42 | 2 | Nachrichten-ID
der letzten Registrierungsanfrage, die für den Knoten empfangen wurde. |
Zielknoten-ID | 44 | 8 | WLCCP-Knoten-ID
des Knotens, dessen Pfadinstanz "gelöscht" werden muß. |
Aktivitäts-Zeitstempel | 52 | 2 | Anzahl
an Sekunden, seit der Zielknoten das letzte Mal aktiv war, in einer
Antwortnachricht. |
(Optionale
TLVs) | 54 | N | |
-
Das
Format der Abtrennanfrage-/-antwort-Nachricht ist unten gezeigt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten-ID | 28 | 8 | Relay-Knoten-Typ
und -Knoten-Adresse |
Pfad-ID | 36 | 4 | Pfadkennung,
erstellt von einem CM. |
Status | 40 | 1 | Ein "Grund"-Code in einer Anfrage;
ein "Status"-Wert in einer Antwort. |
Detach
Flags | 41 | 1 | Bit
7 – L2-Pfadaktualisierung
(0 = deaktiveren, 1 = aktivieren)
Bits 0–6 – (reserviert – müssen null
sein) |
Anfragender-Knoten-ID | 42 | 8 | WLCCP-Knoten-ID
des Knotens, dessen Pfadinstanz "gelöscht" werden muß. |
(Optionale
TLVs) | 50 | N | |
-
Das
Format der Pfadüberprüfungsanfrage-/-antwort-Nachricht
ist in der unten aufgeführten
Tabelle gezeigt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten-ID | 28 | 8 | Relay-Knoten-Typ
und -Knoten-Adresse |
Pfad-ID | 36 | 4 | Pfadkennung,
erstellt von einem CM. |
Status | 40 | 1 | Ein "Grund"-Code in einer Anfrage;
ein "Status"-Wert in einer Antwort. |
Query
Flags | 41 | 1 | (reserviert – muß null sein) |
Vater-Knoten-ID | 42 | 8 | Knoten-ID
des Vater-AP, der die "Pfadüberprüfung" initiiert hat. |
(Optionale
TLVs) | 50 | N | |
-
Die
Verwendung der Pfadüberprüfung wird
weiter unten definiert werden.
-
Die
Pfadaktualisierungsanfrage-/-antwort-Nachricht ist unten gezeigt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Pfad-ID | 28 | 4 | Pfadkennung,
erstellt von einem CM. |
Update
Flags | 32 | 2 | (reserviert – muß 0 sein) |
Vaterknoten-ID | 34 | 8 | Knoten-ID
des neuen Vater-AP |
(Optionale
TLVs) | 54 | N | |
-
Es
sollte angemerkt werden, dass Verbindungstrennungs-Benachrichtigungs-Nachrichten
(Disassociation Notification messages) an Stelle der Pfadaktualisierungsnachrichten
verwendet werden können,
wenn es nicht notwendig ist, Kontextinformationen direkt von einem
alten AP zu einem neuen AP zu übertragen.
-
Das
Format der Kontextanfrage-/-antwort-Nachricht ist in der unten angeführten Tabelle
angegeben:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
WLCCP-Kontext-Management-SAP-Header |
(Optionale
TLVs) | 28
+ N | P | |
-
WLCCP-AAA-Nachrichten
werden verwendet, um EAPOL-Nachrichten und proprietäre Abrechnungsnachrichten,
z. B. Cisco-Abrechnungsnachrichten, einzukapseln, damit Nachrichten
zu und von dem WLCCP-Sicherheits-SAP in den WLCPP-MN- oder -IN-Authentifikator
weitergeleitet werden können.
Zum Beispiel wird eine EAPOL-Nachricht eines Repeater-AP oder MN
von seinem Vater-AP gemäß WLCCP
eingekapselt. Außerdem
kann ein AP den AS mit Sitzungsabrechnungsaufzeichnungen aktualisieren
und muß deshalb
die zweckmäßigen proprietären Cisco-Nachrichten
senden.
-
Die
AAA-Nachrichten müssen
weder verschlüsselt
werden, da sie typischerweise entweder bereits von dem ursprünglichen
Protokoll (z. B. EAPOL oder Cisco-Abrechnung) geschützt werden,
noch müssen
sie authentifiziert werden. Aber es gehört zu einer guten Sicherheitspraxis,
(MIC-)Authentifizierungsnachrichten zu authentifizieren.
-
Optional
sollten nur die EAPOL-Nachrichten des MN eine WTLV_MIC enthalten.
Wenn eine WTLV_MIC TLV enthalten ist, authentifiziert die enthaltene
MIC die gesamte WLCCP-Nachricht mittels des CTK der Verbindung.
Wenn zum Beispiel die Nachricht von einem AP zu dem SCM übertragen
wird, sollte der gemeinsame CTK zwischen dem AP und dem SCM benutzt
werden. Jeder Hop in dem eingehenden (oder abgehenden) Pfad muß die MIC
authentifizieren und neu berechnen, wenn diese aktiviert ist. Schließlich müssen AAA-Nachrichten auch
angeben, ob die Zustandsmaschine Eingang in eine AAA-Nachricht gefunden
hat sowie auch wann diese fertiggestellt ist. Um diese Zustände bereitzustellen,
ist die AAA-Nachricht entsprechend weiter dargestellt.
-
Das
allgemeine Format für
eingekapselte EAPOL-Nachricht und proprietäre Abrechnungsnachrichten, wie
z. B. Cisco-Abrechnungsnachrichten), ist wie folgt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Anfragender-Knoten-ID | 28 | 8 | WLCCP-Knoten-ID
des Knotens, der die Netzauthentifizierung "anfordert". |
AAA
TYP | 36 | 1 | AAA-Protokollnachrichtentyp:
0 – Starten
1 – Beenden
2 – EAPOL
3 – Cisco-Abrechnung |
Authentifizierungs-Typ | 37 | 1 | Wenn
AAA-Typ = EAPOL-Authentifizierung, dann könnte es sich um einen der folgenden
Typen handeln:
0 – nur
EAP
1 – nur
MAC
2 – nimm
MAC zuerst, falls dies fehlschlägt,
dann nimm EAP
3 – nimm
MAC und EAP
4 – nur
LEAP
5 – nimm
MAC zuerst, falls dies fehlschlägt,
dann nimm LEAP
6 – nimm
MAC, dann nimm LEAP |
Schlüsselverwaltungs-Typ | 38 | 1 | Typ
der ausgehandelten Schlüsselverwaltung
(oder keiner Schlüsselverwaltung).
Gültige
Werte sind:
0 – keine
1 – CCKM
2 – Legacy
802.1X
3 – SSN/TGi |
Status | 39 | 1 | Status-Feld |
Nachricht | 40 | N | AAA-Nachricht |
-
Die
WLCCP-AAA-Nachrichten dienen mehreren Zwecken:
- 1.
Sie unterscheiden zwischen dem Eintritt und dem Austritt des AAA-Zustands.
- 2. Sie kapseln Cisco-Abrechnungsnachrichten ein, die von einem
AP zu dem AS gesendet werden, um Abrechnungsinformationen zu berichten.
- 3. Sie kapseln EAPOL-Authentifizierungsnachrichten ein. Die
erste WLCCP-(Anfrage)-Nachricht muß den Schlüsselverwaltungstyp definieren,
um die Sitzungsschlüsselaktion
durch den MN-Authentifikator auszulösen. Wenn CCKM definiert ist,
dann wird der MN-Authentifikator eine EAPOL-Schlüssel-Nachricht nach dem Empfang
einer Radius Access Accept mit einem sicher gelieferten NSK auslösen. Anderenfalls
wird der MN-Authentifikator temporär den NSK halten, um diesen
zu dem AP weiterzuleiten (wird aber den Eintrag des MN nach einer
Vorabregistrierungsanfrage entfernen).
- 4. Sie kapseln eine EAPOL-Schlüssel-Nachricht von dem MN-Authentifikator
zu dem MN ein, um einen anfänglichen
4-Nachrichten-Handshake des CCKM zwischen dem MN-Authentifikator
und dem MN zu initiieren, um den KRK und den BTK zu erstellen.
-
Wenn
eine AAA-Nachricht von dem Typ Starten ist, dann ist das Nachrichtenformat
nur eine Anfragenachricht (keine Antwort wird erwartet). Die Starten-Nachricht
initiiert nicht nur den Start des AAA-Nachrichtenaustausches, sondern
stellt auch SSID-Informationen sowie auch die nachfolgenden AAA-Authentifizierungs-
und Abrechnungsnachrichten bereit. Die nachfolgenden AAA-Nachrichten
müssen
sowohl mit dem AAA-Authentifizierungs- als auch mit dem Schlüsselverwaltungs-Typ übereinstimmen,
der in der Starten-Anfrage definiert ist. Ihr Format ist wie folgt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Anfragender-Knoten-ID | 28 | 8 | WLCCP-Knoten-ID
des Knotens, der "anfordert", AAA-Nachrichtenaustausche
zu initiieren. |
AAA
TYP | 36 | 1 | 0 – für Starten |
Authentifizierungs-Typ | 37 | 1 | Wenn
AAA-Typ = EAPOL-Authentifizierung, dann könnte es sich um einen der folgenden
Typen handeln:
0 – nur
EAP
1 – nur
MAC
2 – nimm
MAC zuerst, falls dies fehlschlägt,
dann nimm EAP
3 – nimm
MAC und EAP
4 – nur
LEAP
5 – nimm
MAC zuerst, falls dies fehlschlägt,
dann nimm LEAP
6 – nimm
MAC, dann nimm LEAP |
Schlüsselverwaltungs-Typ | 38 | 1 | Typ
der ausgehandelten Schlüsselverwaltung
(oder keiner Schlüsselverwaltung).
Gültige
Werte sind:
0 – keine
1 – CCKM
2 – Legacy
802.1X
3 – SSN/TGi |
Status | 39 | 1 | Feldwert
wird ignoriert |
TLV | 40 | N | SSID
TLV |
-
Wenn
der AAA-Authentifizierungs- oder -Abrechnungsaustausch vollendet
ist, muß eine
AAA-Beendigungs-(Antwort)-Nachricht ausgegeben werden, um den AAA-Zustand
zu beenden. Die AAA-Beendigung wird auch verwendet, um einen AAA-Erfolg
(z. B. EAP- oder Abrechnungserfolg) anzuzeigen. Wenn die AAA-Beendigung
erfolgreich ist und CCKM als die Schlüsselverwaltung definiert ist,
dann umfasst die Beendigungs-Nachricht auch eine Nonce. Das AAA-Beendigungs-Nachrichtenformat
ist wie folgt:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Anfragender-Knoten-ID | 28 | 8 | WLCCP-Knoten-ID
des Knotens, der "anfordert", AAA-Nachrichtenaustausche
zu initiieren. |
AAA
TYP | 36 | 1 | 1 – für Beenden |
Authentifizierungs-Typ | 37 | 1 | Der
Typ muß mit
dem übereinstimmen,
der bei AAA-Starten definiert ist |
Schlüsselverwaltungs-Typ | 38 | 1 | Der
Typ muß mit
dem übereinstimmen,
der bei AAA-Starten definiert ist |
Status | 39 | 1 | 0 – Erfolg |
Nonce-Länge | 40 | 2 | Sollte
immer auf 16 Bytes gesetzt sein |
Nonce | 42 | 16 | pseudozufälliger 16-Byte-Wert |
-
Die
unten angegebene Tabelle zeigt das Format der Pfad-Init-Anfrage-/-Antwort-/-Bestätigungs-/-ACK-Nachricht:
Feldname | Offset | Größe (Bytes) | Beschreibung |
WLCCP
Header | 0 | 28 | Gemeinsamer
Kontext-Management-SAP-Header |
Relay-Knoten | 28 | 8 | Knoten-ID
irgendeines Zwischen-Relay-AP |
Anfragender-Knoten-ID | 36 | 8 | WLCCP-Knoten-ID
des Knotens, der "anfordert", einen CTK zu erstellen,
um diesen mit dem IN-Authentifikator zu teilen. |
Reserviert | 44 | 1 | Reserviert
für Byte-Ausrichtung |
Status | 45 | 1 | Status-Feld |
TLV(s) | 46 | N | Umfasst
entweder Secure Context oder mit Session TLVs, um CTKs zu erstellen. |
-
Der
Anfragender-Knoten muß eine
Secure Context TLV in der mit Session TLV umfassen, um zu gewährleisten,
dass ein CTK wechselseitig zwischen dem Anfragender-Knoten und seinem
IA abgeleitet wird. In der Secure Context TLV muß der Anfragender-Knoten seine
Nonce und den CTK-Sequenzzähler
bereitstellen, um es dem IA zu erlauben, einen CTK abzuleiten, und
um sicher zu sein, dass die Anfrage keine Antwort ist. Bei anfänglichen
Freigaben können
die Rekeys verworfen werden, wenn ein Replay entdeckt worden ist;
der Sequenzzähler
ist ausreichend groß,
so dass Rekeys niemals erschöpft
sein sollten. Aber in dem Fall, bei dem der Wert dabei ist, umzubrechen,
muß der
IN erneut authentifiziert werden. Bezüglich weiterer Einzelheiten
zu der Erstellung von CTKs wird Bezug auf die Abschnitte zu Secure
Context TLVs genommen.
-
Die
nachfolgenden 802.11-Elemente werden verwendet, um die Operation
des WLCCP zu unterstützen.
#define
WLCCP_PATH_COST
#define WLCCP_HOP_COUNT
#define IPv4_SUBNET_ID
#define
MULTICAST_802_ADDRESS_LIST
#define DOT1D_PATH_COST
#define
DOT1D_ROOT_ID /* 802-1D-Priorität
und 802-Adresse der Wurzelbrücke
*/
-
Eine
WLCCP Inter-AP SSID ist in einem Standard 802.11 SSID-Element enthalten.
-
Der
allgemeine Betrieb der Architektur wird nun offenbart.
-
Eine
Anfragenachricht wird immer von dem Absender zu dem Antwortenden
weitergeleitet. Eine Antwortnachricht wird immer von dem Antwortenden
zu dem Absender weitergeleitet. Die Inbound und Outbound Flags bestimmen,
wie eine Nachricht weitergeleitet werden soll. Wenn sowohl die Inbound
Flags als auch die Outbound Flags auf AUS gesetzt sind, dann wird
eine Nachricht über
IP-Routing und/oder transparentes Bridging zu dem Zielbestimmungsort
weitergeleitet (d. h., zu dem "Antwortenden" in einer Anfragenachricht).
-
Das
Inbound Flag oder das Outbound Flag werden in einer Nachricht auf
EIN gesetzt, um anzuzeigen, dass die Nachricht jeweils eingehend
oder abgehend auf einem Zweig des Topologiebaums weitergeleitet
wird. Es handelt sich um einen Fehler, wenn ein Knoten eine "eingehende" Nachricht von einem
Knoten erhält,
der kein Nachfolger ist. Es handelt sich ebenfalls um einen Fehler,
wenn ein Knoten eine "abgehende" Nachricht von einem
Knoten erhält,
der kein Vorgänger
ist.
-
Das
Hopwise-Routing Flag ist in einer eingehenden oder abgehenden Nachricht
auf EIN gesetzt, um Zwischen-APs zu zwingen, die Nachricht zu verarbeiten,
wobei ein "Zwischen-AP" irgendein AP in
dem Topologiebaumzweig zwischen dem Absender und dem Antwortenden
der Nachricht ist. Eine "Hop-weise
geroutete" eingehende
Nachricht wird zu der Hop-Adresse des Vaterknotens weitergeleitet;
eine abgehende Nachricht wird zu dem "Next Hop" in dem Pfad zu dem Zielknoten weitergeleitet.
Eine Hop-weise geroutete Nachricht wird von jedem Knoten in dem
eingehenden oder abgehenden Pfad verarbeitet. Es handelt sich um
einen Fehler, wenn ein Knoten eine Hop-weise geroutete Nachricht
von einer Hop-Quelle erhält,
die kein Nachbar ist.
-
Das
Hopwise-Routing Flag kann in einer Registrierungsnachricht zum Beispiel
verwendet werden, um Schicht-2-Pfadinformationen in jedem AP auf
dem Pfad zu einem MN zu aktualisieren. Der Antwortende ist immer
der SCM in einer Proxy-Registrierungsnachricht, die von einem AP
erzeugt wird. 23 veranschaulicht, wie das
Hopwise Routing verwendet wird. Wenn die Schicht-2-Pfadaktualisierung aktiviert ist (wie
in der W2-Implementierung), dann werden Registrierungsnachrichten
weitergeleitet, wobei das Hopwise-Routing auf EIN gesetzt ist. Wenn
die Schicht-2-Pfadaktualisierung nicht aktiviert ist (wie in der
W1-Implementierung), dann werden die Registrierungsnachrichten weitergeleitet,
wobei das Hopwise-Routing Flag auf AUS geschaltet ist.
-
Wenn
das Relay Flag in einer WLCCP-Nachricht auf EIN gesetzt ist, dann
folgt auf den allgemeinen WLCCP-Header direkt ein Relay-Knoten-ID-Feld. Wenn das Relay-Knoten-ID-Feld
nicht Null ist, dann enthält es
die Knoten-ID irgendeines Zwischenknotens, der die jeweilige Nachricht "übermittelt" hat. Die Relay-Knoten-ID wird sowohl
von dem Absender als auch von dem Antwortenden insgesamt auf Nullen
initialisiert. Wie in 23 gezeigt ist, ist der AP 2304 der
Relay-Knoten für
eine Hop-weise geroutete Nachricht, die von dem AP 2306 zu
dem SCM 2302 gesendet wird; deshalb muß der AP 2304 das
Relay Flag auf EIN setzen und gibt seine Knoten-ID in das Relay-Knoten-ID-Feld ein,
bevor er die Nachricht eingehend zu dem SCM weiterleitet.
-
Wenn
das Root CM Flag in einer eingehenden Anfragenachricht auf EIN gesetzt
ist, dann wird die Nachricht immer eingehend zu dem CM an der Wurzel
des gesamten Topologiebaums – dem
Wurzel-CM – weitergeleitet.
In einem Campusnetz wird die Nachricht zum Beispiel zu dem CCM weitergeleitet.
Zum Beispiel kann ein AP das Root CM Flag dazu verwenden, eine IP-Adresse
des MN zu dem CCM weiterzuleiten. Der AP kann einfach eine Anfragenachricht
zu seinem Vater-SCM senden, die die IP-Adresse des MN enthält und bei der
das Root CM Flag auf EIN gesetzt ist.
-
In
vielen Fällen
muß der
ursprüngliche
Antwortende einer Anfragenachricht die Nachricht auf dem Pfad zu
dem endgültigen
Bestimmungsort weiterleiten. Zum Beispiel muß ein SCM eine eingehende Registrierungsanfrage
zu seinem Vater-LCM weiterleiten, wenn der SCM nicht der "am nächsten liegende
gemeinsame Vorgänger" ist oder wenn das
Root CM Flag auf EIN gesetzt ist. In ähnlicher Weise muß ein LCM
eine abgehende Deregistrierungsanfrage zu dem Vater-SCM des Zielknotens
weiterleiten. Ein ursprünglicher
oder dazwischenliegender "Relay-Antwortender" leitet eine solche
Nachricht wie folgt weiter: a) Das Antwortender-Feld wird mit der
Knoten-ID des Next-Hop-CM aktualisiert, b) der Relay-Antwortende
gibt seine Knoten-ID in das Relay-Knoten-ID Feld ein, c) Die Felder für den Absender
und die Nachrichten-ID bleiben unverändert. Der Relay-Antwortende
aktualisiert das Antwortender-Feld
in einer entsprechenden Antwortnachricht nicht; deshalb wird das
Antwortender-Feld in der Antwortnachricht die Knoten-ID des "endgültigen Antwortenden" enthalten, wenn
sie von dem Absender empfangen wird.
-
Der
Absender einer Anfragenachricht setzt das Response-Req Flag auf
EIN, um eine entsprechende Antwortnachricht zu erbitten. Der Absender
ist immer verantwortlich für
eine Fehlerkorrektur, wenn eine erwartete Antwortnachricht nicht
empfangen wird. Ein Absender muß einen "Retry-Timer" (Zeitgeber für einen
erneuten Versuch) für
jede ausstehende Anfragenachricht starten, die eine Antwort verlangt.
Eine Anfragenachricht wird mit dem auf EIN gesetzten Retry Flag
und mit der ursprünglichen
Nachrichten-ID erneut übertragen, wenn
eine erwartete Antwortnachricht nicht empfangen wird, bevor der
entsprechende Timer abläuft.
Ein Retry-Timer wird in einem Zwischen-"Relay-Antwortenden" nicht benötigt, der
eine Anfragenachricht auf dem Pfad zu dem letzten Antwortenden weiterleitet.
-
Ein
Absender oder Relay-Knoten kann eine Reply_State TLV in einer Anfragenachricht
enthalten, um den Betrag an Zustandsinformationen zu reduzieren,
der im Speicher aufbewahrt werden muß. Eine Reply_State TLV enthält Informationen,
die für
die Verarbeitung (z. B. Weiterleitung) einer Antwortnachricht notwendig
sind.
-
Eine
AP-Nachrichten-Weiterleitungslogik ist im Allgemeinen unabhängig von
der Netzinfrastruktur. Der Vater-SCM ist der Antwortende in Nachrich ten,
die von einem AP erzeugt werden, mit einer Ausnahme. [Wenn die Schicht-2-Pfad-Aktualisierung
aktiviert ist, dann ist der Antwortende in einer anfänglichen
Registrierungsanfrage, die von einem Nicht-Wurzel-AP erzeugt worden
ist, der Vater-AP.] In einer lokalen oder Campus-Infrastruktur leitet
der SCM AP-Nachrichten zu dem Wurzel-CM je nach Bedarf weiter. In ähnlicher
Weise ist die SCM-Nachrichten-Weiterleitungslogik in einer selbständigen lokalen
Infrastruktur oder einer Campus-Infrastruktur die gleiche. Der Vater-LCM
ist immer der Antwortende in Nachrichten, die von dem SCM erzeugt
werden. In einem Campusnetz leitet der LCM SCM-Nachrichten je nach
Bedarf zu dem CCM weiter.
-
Ein
WLCCP-Knoten akzeptiert nur "gültige" WLCCP-Nachrichten,
die auf seinem nativen VLAN übermittelt
werden. Alle anderen Nachrichten werden verworfen. Eine Nachricht
ist ungültig,
wenn sie bei einer Nachrichtenintegritätsprüfung versagt oder wenn der
Nachrichtentyp unbekannt ist.
-
Das
SCM-Auswahl- und -Bekanntmachungs-Protokoll wird verwendet, um eine
einzigen aktiven SCM für
jedes Teilnetz auszuwählen
und um Netzverfügbarkeits-
und Netzparameter bekannt zu geben. Ein registrierter, aktiver SMC
sendet periodisch SCM-Bekanntmachungs-Antwortnachrichten, bei denen
das "SCM Active" Flag auf EIN gesetzt
ist, zu einer WLCCP-"Alle
Knoten"-802-Gruppenadresse. Ein
AP wählt
seinen "primären Port" aus und registriert
sich bei dem aktiven SCM, wann immer sich die SCM-Instanz ändert.
-
Die
allgemeinen Operationsschritte für
eine SCM-Auswahl und -Bekanntmachung sind wie folgt:
- 1) Ein oder mehrere "SCM-Kandidaten" werden mit einem
Nicht-Null-SCM-Prioritätswert in
jedem Teilnetz konfiguriert.
- 2) Als eine Option kann sich jeder SCM-Kandidat bei den Wurzel-CM
authentifizieren, um einen gemeinsamen WLCCP-Multicast-Schlüssel zu
erstellen. Der Multicast-Schlüssel
wird verwendet, um optional Multicast-SCM-Bekanntmachungsnachrichten
zu authentifizieren. [Wenn SCM-Bekanntmachungs-Nachrichten nicht
authentifiziert werden, wird die Authentifizierung verschoben, bis
ein aktiver SCM ausgewählt
wird.]
- 3) Jeder SCM-Kandidat sendet eine Kontext-Management-Anfragenachricht
zu dem CCM. In der Kontextantwortnachricht weist der CCM den SCM-Kandidaten
zu einem Vater LCM zu oder leitet ihn an, in einem selbständigen Modus
zu arbeiten.
- 4) In einem Campus-Infrastrukturmodus initiiert jeder SCM-Kandidat
eine Pfadauthentifizierung mit seinem zugewiesenen LCM und dem CCM.
- 5) In jedem Teilnetz nehmen die SCM-Kandidaten an dem SCM-Auswahl-Protokoll
teil, um den aktiven SCM für
das Teilnetz zu bestimmen.
- 6) In einem Campus-Infrastrukturmodus registriert sich der ausgewählte "aktive SCM" bei seinem zugewiesenen
LCM und dem CCM.
- 7) Die Schritte 3–5
werden wiederholt, wenn ein aktiver SCM in einen nicht angeschlossenen
Zustand übergeht.
- 8) Im Infrastrukturmodus beginnt der aktive SCM mit der Erzeugung
von "aktiven" SCM-Bekanntmachungen
(d. h., Bekanntmachungen, bei denen das Active Flag auf EIN gesetzt
ist) nur dann, nachdem er sich erfolgreich bei dem Wurzel-CM registriert
hat.
- 9) Wurzel-APs müssen
sich bei dem aktiven SCM registrieren und aktive SCM-Bekanntmachungen
weiterreichen.
- 10) Andere APs müssen
sich bei dem aktiven SCM registrieren und aktive SCM-Bekanntmachungen
weiterreichen. Ein registrierter Vater-AP muß eine außerplanmäßige Unicast-SCM-Bekanntmachung
zu einem Sohn-AP senden, und zwar sofort, nachdem der Sohn-AP authentifiziert
ist.
-
Das
SCM-Auswahl-Protokoll wird in dem Abschnitt mit dem Titel "Aktive SCM-Auswahl" ausführlich beschrieben.
-
SCM-Bekanntmachungs-Nachrichten
enthalten eine IPv4_SUBNET_ID TLV, die das lokale Teilnetz eindeutig
identifiziert, sowie die Felder "Pfadkosten" und "Hop-Zählung". Das Pfadkostenfeld
wird verwendet, um die Pfadkosten zu dem primären LAN für das jeweilige Teilnetz zu übermitteln.
Das Hop-Zählungs-Feld
wird für
eine Rückwärtskompatibilität mit existierenden
APs und mit einer Funk-Firmware verwendet und enthält die Anzahl
an drahtlosen Hops zu dem primären
LAN. Ein aktiver SCM sendet SCM-Bekanntmachungs- Antwort-Nachrichten, bei denen die Felder
Pfadkosten und Hop-Zählung
auf '0' gesetzt sind.
-
SCM-Bekanntmachungs-Nachrichten
müssen
eine Root CM IP Address TLV enthalten, die verwendet wird, um die
IP-Adresse des Wurzel-CM in dem SWAN-Topologiebaum bekannt zu geben.
Der SCM ist der Wurzel-CM, wenn der SCM in einem selbständigen Modus
arbeitet. Wenn der SCM in einem Infrastrukturmodus arbeitet, dann
ist die IP-Adresse des LCM oder des CCM, der sich an der Wurzel
des gesamten Topologiebaums befindet. Der Wurzel-CM ist der Standard-802.1X-Authentifikator
für Infrastrukturknoten.
-
SCM-Bekanntmachungs-Nachrichten
enthalten ein Wurzel-CM-Feld, welches die Knoten-ID des Wurzel-CM
enthält.
Ein AP kann feststellen, ob sich der Wurzel-CM ändert, indem er das Wurzel-CM-Feld
in SCM-Bekanntmachungen überwacht.
-
Ein
AP- oder SCM-Kandidat kann eine Multicast-SCM-Bekanntmachungs-Anfrage senden, um eine "außerplanmäßige" SCM-Bekanntmachungs-Antwort-Nachricht
zu erbitten. Der aktive SCM muß eine
außerplanmäßige Unicast-Antwort
senden, wenn er eine Anfrage an seinem Ethernet-Port empfängt. Ein "Angeschlossener" AP muß eine außerplanmäßige Unicast-Antwort
senden, wenn er eine Anfrage an einem sekundären Port von einem Sohn-AP
empfängt.
Die Unicast-MAC-Zieladresse in der außerplanmäßigen Antwort wird aus der
Hop Adresse in der entsprechenden Anfrage entnommen und ist die
gleiche wie die MAC-Quellenadresse in der Anfrage.
-
Ein
AP darf eine SCM-Bekanntmachungs-Anfrage NICHT weiterleiten. Der
SCM und jeder angeschlossene AP müssen die Zustandsinformationen
verwalten, die notwendig sind, um eine außerplanmäßige SCM-Bekanntmachungsantwort zu erzeugen (d.
h., die Informationen, die verwendet werden, um die letzte planmäßige Bekanntmachungsnachricht
zu erzeugen).
-
Ein
SCM-Kandidat oder AP kann die Antwortender-Knoten-ID in einer SCM-Bekanntmachungs-Anfrage
auf '0' setzen (d. h., wenn
er die Knoten-ID des aktiven SCM oder des Vater-AP nicht kennt).
Der tatsächliche
Antwortende (d. h., der aktive SCM oder ein Vater-AP) muß seine
Knoten-ID in das Antwortender-Feld in der Antwortnachricht eingeben.
-
Ein
Nicht-Wurzel-AP sollte die Antwortender-Knoten-ID in einer SCM-Bekanntmachungs-Anfrage
auf die Knoten-ID seines Vater-AP setzen, falls diese bekannt ist.
-
Eine "anfängliche
Authentifizierung" wird
verwendet, um einen Knoten vollständig zu authentifizieren, wenn
er das Netz das erste Mal betritt. Ein MN authentifiziert sich anfänglich mit
dem MN 802.1X-Authentifikator; ein Infrastrukturknoten (AP oder
CM) authentifiziert sich anfänglich
mit dem IN 802.1X Authentifikator in dem Wurzel-CM. Anfängliche
Authentifizierungsnachrichten werden auf einer 802.11-Verbindung
zwischen einer Sohn- und Vater-802.11-Station in 802.1X EAPOL-Nachrichten
eingekapselt. Anfängliche
Authentifizierungsnachrichten werden in allen anderen Verbindungen
in WLCCP-AAA-Nachrichten
eingekapselt.
-
Ein
AP oder Sohn-CM verwendet "Pfadauthentifizierungs"-Nachrichten, um
sich gegenseitig mit jedem seiner Vorgänger zu authentifizieren und
einen CTK mit jedem seiner Vorgänger
zu erstellen. Ein AP oder Sohn-CM initiiert eine Pfadauthentifizierung,
nachdem er sich anfänglich
authentifiziert und wann immer sich der Pfad ändert.
-
Eine "schnelle erneute
Authentifizierung" wird
verwendet, um eine 802.11-Station (MN oder Sohn-AP) schnell "erneut zu authentifizieren", wenn sie zu einem
neuen Vater-AP roamt. Ein Vater-AP verwendet "Vorabregistrierungs"-Nachrichten, um den notwendigen Sicherheitskontext
für die
schnelle erneute Authentifizierung abzurufen, wenn sich eine 802.11-Station
erneut verbindet. Vorabregistrierungsnachrichten führen KEINE Aktualisierung
des Weiterleitungspfades durch.
-
Die
anfängliche
Authentifizierung, die Vorabregistrierung, die schnelle erneute
Authentifizierung und die Pfadauthentifizierung werden in dem Abschnitt
mit dem Titel "WLCCP-Sicherheitsunterstützung" ausführlich erörtert.
-
Das
WLCCP-Registrierungs- und -Weiterreichungs-Protokoll wird verwendet,
um Zweige und Pfadinstanzen in dem SWAN-Topologiebaum zu errichten,
aufrecht zu erhalten und zu löschen.
Registrierungsnachrichten (und Deregistrierungsnachrichten) werden
auch verwendet, um Kontextinformationen zu übertragen, wenn ein Knoten
roamt. Jeder authentifizierte Sohn-CM, AP und MN in einem SWAN-Netz
ist bei der Wurzel des SWAN-Topologiebaums – dem Wurzel-CM – registriert.
Im Allgemeinen ist jeder CM, AP und MN in einem Unterbaum zuverlässig bei
dem CM an der Wurzel des Unterbaums registriert. Beispielhafte Registrierungs- und
Weiterreichungs-Nachrichten-Sequenzen
sind in den folgenden Abschnitten gezeigt.
-
Das
Registrierungs- und Weiterreichungs-Protokoll wird mit drei Nachrichtentypen
implementiert – Registrierung,
Deregistrierung und Abtrennung (Detach).
-
Jeder
MN, AP und Sohn-CM muß sich
erfolgreich authentifizieren (oder erneut authentifizieren), bevor er
bei der SWAN-Infrastruktur registriert wird.
-
Eine
eingehende "anfängliche" Registrierungsanfrage
wird erzeugt, um einen Knoten anfänglich bei dem Wurzel-CM zu
registrieren, nachdem er sich erfolgreich (erneut) authentifiziert
hat. Eine Registrierungsanfrage wird von einer Registrierungsantwort
bestätigt,
die eine übereinstimmende
Nachrichten-ID enthält. Eine
abgehende anfängliche
Registrierungsantwort erstellt eine Pfadinstanz, die (optional)
von einer Pfad-ID identifiziert wird. Eine "Aktualisierungs-Registrierungsanfrage" wird verwendet,
um den Registrierungszustand einer angeschlossenen Station aufzufrischen.
Eine Aktualisierungs-Registrierungsanfrage
wird auch verwendet, um die Kontextinformationen zu aktualisieren,
die in Vorgängerknoten
in einem Cachespeicher gespeichert sind.
-
"Proxy"-Registrierungsanfrage-/-antwort-Nachrichten
werden verwendet, um MNs zu registrieren, die keine Kenntnis von
WLCCP haben. Ein "registrierter" Vater-AP erzeugt
eine "anfängliche" Proxy-Registrierungsanfrage
für einen
damit verbundenen MN, nachdem er sich erfolgreich authentifiziert
hat.
-
Eine
Registrierungsnachricht enthält
ein Initial Flag, das in einer "anfänglichen" Registrierungsnachricht
auf EIN gesetzt ist und in einer "Aktualisierungs"-Registrierungsnachricht auf AUS gesetzt
ist. Eine Registrierungsnachricht weist ein Proxy Flag auf, das
in einer "Proxy"-Registrierungsnachricht
auf Ein gesetzt ist, die "in
Vertretung" (in
proxy) von einem Vater-AP für
einen Nicht-WLCCP-WN
erzeugt wird. Bei einer "anfänglichen
Proxy"-Registrierungsnachricht
sind zum Beispiel sowohl das Initial Flag als auch das Proxy Flag
auf EIN gesetzt.
-
Im
Allgemeinen wird eine Registrierungsanfrage für einen Knoten, der geroamt
ist, nach innen gerichtet bzw. eingehend weitergeleitet, bis er
den "am nächsten liegenden
gemeinsamen Vorgänger-CM" erreicht. Der "am nächsten liegende
gemeinsame Vorgänger-CM" ist der CM, der
sich an der Wurzel des kleinsten Unterbaums befindet, der sowohl
den CM als auch die alten und neuen Vater-Knoten umfasst. Zum Beispiel
ist der SCM der am nächsten
liegende gemeinsame Vorgänger,
wenn ein MN innerhalb eines einzigen Teilnetzes roamt. Ein LCM ist
der nächste
gemeinsame Vorgänger,
wenn ein MN zwischen Teilnetzen in dem gleichen lokalen Kontrollbereich
roamt. Der am nächsten
liegende gemeinsame Vorgänger
CM wird als der "gemeinsame
CM" bezeichnet.
-
Der
gemeinsame CM sendet eine Registrierungsantwort abgehend zurück, um die
Registrierungsanfrage zu quittieren und um eine neue Pfadinstanz
für den "Anfragender-Knoten" zu erstellen. Der
gemeinsame CM "deregistriert" (optional) jede
alte Pfadinstanz, wenn er die neue Pfadinstanz für den Knoten erstellt.
-
Ein
Nicht-Vater-CM oder -AP muß eine "anfängliche" oder "Proxy"-Registrierungsantwort zu dem "Vater" des Anfragender-Knoten
weiterleiten, der von dem Anfragender-Knoten-ID Feld identifiziert
wird. Deshalb ist der Vaterknoten der Absender jeder "anfänglichen" oder "Proxy"-Registrierungsanfrage,
die eingehend für einen
Sohn-Anfragender-Knoten weitergeleitet wird.
-
Das
Root CM Flag ist in einer Registrierungsanfrage auf EIN gesetzt,
um eine "vollständige Pfadaktualisierung" zu erzwingen. Eine
Registrierungsanfrage wird immer zu dem Wurzel-CM weitergeleitet,
wenn das Root CM Flag auf EIN gesetzt ist.
-
Das
Pfad-ID Feld in einer "anfänglichen" Registrierungsanfrage
ist immer auf '0' gesetzt. Der Vater-CM erstellt
(optional) die Pfad-ID für
eine Pfadinstanz, indem er einen Pfad-ID-Wert in das Pfad-ID Feld
einer anfänglichen
Registrierungsantwort einträgt.
Das Pfad-ID Feld in einer "Aktualisierungs"-Registrierungsanfrage wird auf die Pfad-ID
für die
Pfadinstanz gesetzt.
-
Eine
Registrierungsanfrage wird immer mit dem auf EIN gesetzten Response-Req
Flag übertragen, um
eine Antwort zu erbitten. Eine Registrierungsanfragenachricht wird
erneut übertragen,
wenn eine erwartete passende Antwort nicht empfangen wird, bis ein
REGISTRATION_RETRY_MAX-Limit überschritten
wird. Die gleiche Nachrichten-ID wird für die ursprüngliche Registrierungsanfrage
und alle erneuten Übertragungen
verwendet.
-
Im
Allgemeinen werden empfangene Registrierungsanfragen nach dem Zeitpunkt
ihrer Ankunft geordnet. Das Registrierungs-Verzögerungs-Feld wird optional
verwendet, um empfangene Proxy-Registrierungsanfragen zu ordnen,
die von einem Vater-AP für
einen Sohn-Knoten erzeugt werden. Das Verzögerungs-Feld enthält die verstrichene
Zeit in Hundertstel Sekunden, seit der jeweilige Sohn-Knoten zuletzt
einen Uplink-Rahmen übertragen
hat. Eine Registrierungsaufzeichnung in einem CM muß ein Zeitstempelfeld
enthalten, das "den
Zeitpunkt der Ankunft" der
letzten Registrierungsanfrage enthält. Der Zeitpunkt der Ankunft
wird berechnet, indem der Verzögerungswert
von der aktuellen Zeit subtrahiert wird.
-
Ein
Vater-AP oder SCM leitet eine Registrierungsantwort zu einem Sohn-AP weiter, indem
er diese zu der Port-MAC-Adresse sendet, die in dem Hop-Quellen-Feld in der
ursprünglichen
Registrierungsanfrage enthalten ist. Ein Vater-CCM oder -LCM leitet
eine Nachricht zu einem Sohn-CM weiter, indem er diese zu der Hop-IP-Adresse
des Sohn-CM sendet.
-
Wenn
das WLCCP verwendet wird, um Weiterleitungspfade aufzubauen, dann
muß eine "alte" Pfadinstanz gelöscht werden,
wenn ein Knoten roamt. Eingehende Deregistrierungsantwort- und Abtrennanfrage-Nachrichten
werden optional verwendet, um alte Pfadinstanzen zu löschen. Eine
Deregistrierungsanfrage wird von einem "gemeinsamen CM" erzeugt, um jegliche alte Pfadinstanz
zu löschen,
wenn eine neue Pfadinstanz aufgebaut wird. Auch kann eine "administrative" Deregistrierungsanfrage
von dem Wurzel-CM erzeugt werden, um die Verbindung eines Knotens
administrativ zu trennen.
-
Ein
Vater-AP erzeugt eine Abtrennanfrage, wenn ein Sohn-Knoten abgemeldet
wird. Wenn der Sohn-Knoten ein AP ist, dann wird der Unterbaum,
der an dem AP wurzelt, gelöscht.
Die Deregistrierungs- und Abtrennlogik wird unten noch ausführlicher
beschrieben werden.
-
Jeder
AP in einem Teilnetz und jegliche MNs, die mit dem AP verbunden
sind, sind bei dem aktiven SCM für
dieses Teilnetz registriert. Ein AP entdeckt den "aktiven SCM" über das SCM-Bekanntmachungs-Protokoll,
wie dies oben beschrieben ist. Jeder MN ist bei dem SCM für seinen
Vater-AP registriert, selbst wenn der MN zu einem anderen Teilnetz
gehört.
-
Die
teilnetzinterne Registrierungslogik ist implementierungsspezifisch.
In der einfachen W1-Implementierung wird die WLCCP-Registrierung
dazu verwendet, Kontextinformationen zwischen dem SCM und Sohn-APs
zu erstellen und zu verteilen. Sie wird NICHT dazu verwendet, den
Schicht-2-Weiterleitungspfad aufzubauen.
In Registrierungsnachrichten in der W1-Implementierung ist das L2-Path-Update
Flag auf AUS gesetzt und das Hopwise-Routing Flag ist auf AUS gesetzt.
Abtrenn- und Deregistrierungsnachrichten werden in der W1-Implementierung
nicht verwendet.
-
Wenn
die Schicht-2-Pfadaktualisierung aktiviert ist, dann baut die WLCCP-Registrierung
zuverlässig den
drahtlosen Weiterleitungspfad zwischen dem primären LAN und drahtlosen Stationen
auf, so dass es niemals notwendig ist, Unicast-Rahmen zu den 802.11-Stationen
zu fluten. Registrierungs-, Deregistrierungs- und Abtrennnachrichten
müssen
mit dem Hopwise Routing weitergeleitet werden, so dass jeder AP
in der Pfadinstanz die Nachricht verarbeiten kann. Eine Registrierungsantwort
wird zum Beispiel abgehend mittels des Hopwise Routing weitergeleitet,
indem sie zu der MAC- oder IP-Zieladresse des "Next Hop" in dem Pfad zu dem Zielknoten gesendet
wird. Eine Deregistrierungsantwort oder Abtrennanfrage wird eingehend
mittels des Hopwise Routing weitergeleitet, indem sie zu der MAC-
oder IP-Zieladresse des Vater-Knotens
gesendet wird, der in der "Vaterknotenaufzeichnung" identifiziert wird.
-
Nicht-WLCCP-Brücken und
-Switches leiten Registrierungsnachrichten transparent weiter.
-
Unter
Bezugnahme auf 24 ist ein Blockdiagramm gezeigt,
das einen mobilen Knoten 2412 veranschaulicht, der von
einem ersten Zugriffspunkt 2408 zu einem zweiten Zugriffspunkt 2410 in
einem Campusnetz 2400 roamt. Das Netz 2400 umfasst
einen CCM 2402, der ein IN 802.1X Authentifikator ist,
einen LCM 2404, der ein MN 802.1X Authentifikator ist,
einen SCM 2406, einen ersten Zugriffspunkt 2408,
einen zweiten Zugriffspunkt 2410 und den mobilen Knoten 2412.
-
Die
Nachrichtensequenzen für
die Registrierung und Deregistrierung des mobilen Knotens 2412 sind in 25 und 26 gezeigt. 25 zeigt die Nachrichtensequenzen für den mobilen
Knoten 2412, wenn er sich zum ersten Mal mit dem Zugriffspunkt 2408 verbindet
und authentifiziert, und 26 zeigt
die Nachrichtensequenzen, wenn der mobile Knoten 2412 zu
dem zweiten Zugriffspunkt 2410 roamt. Die Pfeile geben
die Richtung der Nachricht (Quelle → Ziel oder bidirektional ↔) an, und
die vertikalen Querstriche geben die Netzkomponente an.
-
Zuerst
wird Bezug auf 25 genommen. Der mobile Knoten 2412 verbindet
sich mit dem ersten Zugriffspunkt 2408. Die Schritte umfassen
das Senden der Verbindungsanfrage 2502 von dem mobilen
Knoten 2412 zu dem ersten Zugriffspunkt 2408 und
dass der erste Zugriffspunkt 2408 eine Verbindungsantwort 2504 sendet.
Der mobile Knoten 2412 authentifiziert sich dann mit dem
LCM 2404 (dem MN 802.1X Authentifikator) und dem ersten
Zugriffspunkt 2408. Der mobile Knoten 2412 führt eine
anfängliche
Authentifizierung 2506 mit dem ersten Zugriffspunkt 2408 durch,
eine EAP-Authentifizierung 2508 wird dann zwischen dem
ersten Zugriffspunkt 2408 und dem SCM 2406 durchgeführt, und
eine AAA-Anfrage 2510 wird zwischen dem SCM 2406 und
dem LCM 2404 durchgeführt.
-
Für mobile
CCKM-Knoten ist eine Vorabregistrierung erforderlich. Die Vorabregistrierung
startet damit, dass der erste Zugriffspunkt 2408 eine anfängliche
Proxy-Registrierungsanfrage 2512 zu dem SCM 2406 sendet.
Der SCM 2406 leitet dann die anfängliche Registrierungsanfrage 2514 zu
dem LCM 2404 weiter. Die CCKM-Vorabregistrierungsantwort 2418 wird
von dem LCM 2404 zu dem SCM 2406 und dann, wie
durch 2516 gezeigt, von dem SCM 2406 zu dem ersten
Zugriffspunkt 2408 gesendet, und der erste Zugriffspunkt 2408 sendet
das CCKM-Keying 2530 zu dem mobilen Knoten 2412.
Der mobile Knoten 2412 kann kommunizieren, nachdem die
anfängliche
Authentifizierung und das Keying vollendet ist.
-
Der
erste Zugriffspunkt sendet dann eine anfängliche Proxy-Registrierungsanfrage 2520 zu
dem SCM 2406, der SCM 2406 leitet dann die anfängliche
Proxy-Registrierungsanfrage-Anfrage 2522 zu dem LCM 2404 weiter,
wobei hier der LCM 2404 der Antwortende ist, dann leitet
der LCM 2404 die anfängliche
Registrierungsanfrage 2532 zu dem CCM 2402 weiter,
wobei hier der CCM der Antwortende ist. Der CCM 2402 sendet
dann eine anfängliche
Registrierungsantwort 2528 zu dem LCM 2404. Der
LCM 2404 leitet dann die anfängliche Registrierungsantwort,
wie durch 2526 gezeigt ist, zu dem SCM 2406 weiter.
Der SCM 2406 leitet dann die anfängliche Registrierungsantwort
zu dem ersten Zugriffspunkt 2408 weiter, wie durch 2524 gezeigt
ist.
-
Nun
wird Bezug auf 26 genommen. Darin ist die
Nachrichtenübertragungs-Sequenz
gezeigt, wenn der mobile Knoten von dem ersten Zugriffspunkt 2408 zu
dem zweiten Zugriffspunkt 2410 roamt. Der mobile Knoten 2412 verbindet
sich erneut mit dem zweiten Zugriffspunkt 2410, indem er
eine erneute Verbindungs-Anfrage 2552 zu dem Zugriffspunkt 2410 sendet.
Der zweite Zugriffspunkt 2410 sendet dann eine Vorabregistrierungsanfrage 2554 zu
dem SCM 2406, um die dynamischen Berechtigungsnachweise
für den
mobilen Knoten 2410 zu erhalten. Der SCM 2406 sendet
dann eine Vorabregistrierungsantwort 2558 zu dem zweiten
Zugriffspunkt 2410. Der zweite Zugriffspunkt 2412 sendet
dann eine erneute Verbindungs-Antwort 2556 zu dem mobilen
Knoten 2412. Der mobile Knoten 2412 authentifiziert
sich dann erneut durch eine schnelle erneute Authentifizierung 2560 mit
dem zweiten Zugriffspunkt 2419 unter Verwendung seiner
dynamischen Berechtigungsnachweise. Der mobile Knoten kann kommunizieren,
nachdem die erneute Authentifizierung vollendet ist. Der zweite
Zugriffspunkt 2410 sendet dann eine anfängliche Proxy-Registrierungsanfrage 2562 zu
dem SCM 2406 für
den mobilen Knoten 2412. Der SCM 2406 sendet dann
eine Deregistrierungsanfrage 2564 zu dem ersten Zugriffspunkt 2408.
Der SCM 2406 sendet dann eine anfängliche Registrierungsantwort 2566 zu
dem zweiten Zugriffspunkt 2410. Der erste Zugriffspunkt 2408 sendet
eine Deregistrierungsantwort 2568 zu dem SCM 2406.
Der zweite Zugriffspunkt 2410 sendet eine Pfadaktualisierungsanfrage 2570 zu
dem ersten Zugriffspunkt 2408.
-
Unter
Bezugnahme auf 27 ist ein Blockdiagramm gezeigt,
das einen Repeater-Zugriffspunkt 2712 veranschaulicht,
der von einem ersten Zugriffspunkt 2708 zu einem zweiten
Zugriffspunkt 2710 in einem Campusnetz 2700 roamt.
Das Netz 2700 umfasst einen CCM 2702, der ein
IN 802.1X Authentifikator ist, einen LCM 2704, einen SCM 2706,
einen ersten Zugriffspunkt 2708, einen zweiten Zugriffspunkt 2710 und
den Repeater-Zugriffspunkt 2712.
-
Die
Nachrichtensequenzen für
das Registrieren und Deregistrieren des Repeater-Zugriffspunkts 2712 sind
in 28a und 28b gezeigt. 28a zeigt die Nachrichtensequenzen für den Repeater-Zugriffspunkt 2712,
wenn er sich zum ersten Mal mit dem Zugriffspunkt 2708 verbindet
und authentifiziert, und 28b zeigt
die Nachrichtensequenzen, wenn der Repeater-Zugriffspunkt 2712 zu dem zweiten
Zugriffspunkt 2710 roamt. Die Pfeile zeigen die Richtung
der Nachricht an (Quelle → Ziel)
und die vertikalen Querstriche geben die Netzkomponente an.
-
Unter
Bezugnahme auf 28a verbindet sich der Repeater-AP 2712 (AP 2712)
mit dem ersten Zugriffspunkt 2708 (AP 2708). Dieser
Prozess beinhaltet, dass der AP 2712 eine Verbindungsanfrage 2802 zu dem
AP 2708 sendet und der AP 2708 mit einer Verbindungsantwort 2804 antwortet.
Der AP 2712 authentifiziert sich dann mit dem CCM 2702,
dem IN 802.1X Authentifikator, und dem AP 2708 über die
anfängliche
Authentifizierung 2806 und AAA 2808.
-
Der
AP 2712 sendet dann eine Pfad-Init-Anfrage zu dem AP 2708,
wobei der AP 2708 der Antwortende ist. Der AP 2708 sendet
dann die Pfad-Init- Anfrage
zu dem SCM 2706, wie dies durch 2812 gezeigt ist, wobei
hier der SCM 2706 der Antwortende ist. Der SCM 2706 leitet
die Pfad-Init-Anfrage zu dem LCM 2704 weiter, wie dies
durch 2814 gezeigt ist, wobei hier der LCM 2704 der
Antwortende ist. Der LCM leitet dann die Pfad-Init-Anfrage zu dem
CCM 2702 weiter, wie dies durch 2816 gezeigt ist,
wobei der CCM der Antwortende ist. Wie bei 2834 gezeigt
ist, sendet der CCM 2702 dann eine Pfad-Init-Antwort zu dem LCM 2704,
wobei der AP 2708 der Absender ist. Der LCM 2704 sendet
dann die Pfad-Init-Antwort zu dem SCM 2706, wobei hier
der AP 2708 der Absender ist, wie dies durch 2822 gezeigt
ist. Der SCM 2706 sendet die Pfad-Init-Antwort zu dem AP 2708,
wie durch 2820 gezeigt ist. Der AP 2708 sendet
die Pfad-Init-Antwort zu dem AP 2712, wie dies durch 2818 gezeigt
ist.
-
Der
AP 2712 sendet dann eine anfängliche Registrierungsanfrage 2826 zu
dem AP 2708, wobei der AP 2712 der Antwortende
ist. Der AP 2708 sendet bei 2828 die anfängliche
Registrierungsanfrage zu dem SCM 2706 für den AP 2712, wobei
der SCM 2706 der Antwortende ist. Bei 2830 leitet
der SCM 2706 die anfängliche
Registrierungsanfrage zu dem LCM 2704 weiter, wobei hier
der LCM 2704 der Antwortende ist. Dann leitet der LCM 2704 bei 2832 die
anfängliche
Registrierungsanfrage zu dem CCM 2702 weiter, wobei der
CCM 2702 der Antwortende ist. Bei 2840 sendet
der CCM 2702 eine anfängliche
Registrierungsanfrage-Antwort zu dem LCM 2704. Bei 2838 leitet
der LCM 2704 dann die anfängliche Registrierungsanfrage-Antwort
zu dem SCM 2706 weiter. Dann leitet der SCM 2706 bei 2836 die
anfängliche
Registrierungsanfrage-Antwort zum AP 2708 weiter, der dann
bei 2834 die anfängliche
Registrierungsanfrage-Antwort zu dem AP 2712 weiterleitet.
-
Nun
wird Bezug auf 28b genommen. Darin ist die
Sequenz von Nachrichten gezeigt, die stattfindet, wenn der Repeater-AP
(AP 2712) von dem ersten Zugriffspunkt 2708 (AP 2708)
zu einem zweiten Zugriffspunkt 2710 (AP 2710)
roamt. Der Prozess beginnt bei 2850, wenn der AP 2712 eine
erneute Verbindungs-Anfrage zu dem AP 2760 sendet und eine "schnelle erneute
Authentifizierungs"-Fähigkeit
anzeigt. Bei 2852 sendet der AP 2710 dann eine
Vorabregistrierungsanfrage zu dem SCM 2706, um die dynamischen
Berechtigungsnachweise für
den AP 2712 zu erhalten. Der SCM 2706 sendet eine
Vorabregistrierungsantwort zu dem AP 2710 bei 2856.
Der AP 2720 sendet dann eine erneute Verbindungsanfrage-Antwort
zu dem AP 2712 bei 2854. Bei 2858 authentifiziert
sich der AP 2712 erneut mit dem AP 2710 mittels
seiner dynamischen Berechtigungsnachweise.
-
Der
AP 2712 sendet dann eine Pfad-Init-Anfrage zu dem AP 2710 bei 2860,
wobei der AP 2710 der Antwortende ist. Bei 2862 sendet
der AP 2710 eine Pfad-Init-Anfrage zu dem SCM 2706 für den AP 2712,
wobei der SCM 2706 der Antwortende ist. Der SCM 2706 sendet
eine Pfad-Init-Anfrage zu dem AP 2710 bei 2866,
wobei der AP 2710 der Absender ist. Bei 2864 sendet
der AP 2710 eine Pfad-Init-Antwort zu dem AP 2712.
-
Bei 2872 sendet
der AP 2712 eine anfängliche
Registrierungsanfrage zu dem AP 2710, wobei der AP 2710 der
Antwortende ist. Bei 2874 sendet der AP 2710 eine
anfängliche
Registrierungsanfrage zu dem SCM 2706 für den AP 2712, wobei
hier der SCM 2706 der Antwortende ist. Bei 2876 sendet
der SCM 2706 eine Deregistrierungsanfrage zu dem AP 2708.
Bei 2880 sendet der SCM 2706 eine anfängliche
Registrierungsantwort zu dem AP 2710. Bei 2878 sendet
der AP 2710 eine anfängliche
Registrierungsantwort zu dem AP 2721. Bei 2882 sendet
der AP 2708 eine Deregistrierungsantwort zu dem SCM 2706.
Der AP 2710 sendet eine Pfadaktualisierungsanfrage zu dem
AP 2708.
-
Ein
einziger aktiver SCM wird für
jedes Teilnetz ausgewählt,
wie dies weiter unten beschrieben wird. Standardmäßig arbeiten
APs in einem Teilnetz in einem "verteilten
Modus", wenn keine
SCM-Kandidaten für das
Teilnetz konfiguriert sind.
-
Der
aktive SCM arbeitet entweder in einem 1) selbständigen Modus oder in einem
2) SWAN-Infrastrukturmodus. Ein SCM arbeitet immer dann in einem
selbständigen
Modus, wenn er nicht mit einem Vater-LCM kommunizieren kann. Im
Infrastrukturmodus ist ein SCM bei einem Vater-LCM registriert und
leitet WLCCP-Nachrichten zu seinem Vater-CM weiter. Die SCM-Operation in dem
Infrastrukturmodus ist in dem Abschnitt mit dem Titel "W2 – SCM-Operation" spezifiziert.
-
Der
zusammen mit dem CCM angeordnete LCM ist der Standard-Reserve-LCM für alle SCMs.
-
Wenn
ein aktiver SCM von dem selbständigen
Modus in den Infrastrukturmodus übergeht,
dann muß jeder
existierende Unterbaum, der an dem SCM wurzelt, gelöscht werden,
um alle Knoten in dem Unterbaum zu zwingen, sich erneut zu registrieren.
[Ein SCM setzt ein Instanzalter auf '0' zurück, um seinen
Unterbaum zu löschen.
Die Unterbaumlöschung
wird in einem separaten Abschnitt beschrieben.]
-
Der
Unterbaum, der an dem SCM wurzelt, muß NICHT neu aufgebaut werden,
wenn ein SCM von dem Infrastrukturmodus in den selbständigen Modus überwechselt.
Der SCM muß in
dem selbständigen
Modus als der IEEE 802.1X Authentifikator für sein Teilnetz funktionieren.
-
Die
allgemeinen SCM-Datenstrukturen und -Zustandsvariablen werden nun
beschrieben werden.
-
SCM_Advertisement_Timer
(SCM-Bekanntmachungs-Zeitgeber) – Eine SCM-Bekanntmachungs-Antwort-Nachricht
wird von einem SCM-Kandidaten oder einem aktiven SCM erzeugt, wenn
der Timer abläuft.
Die Zeitspanne des Timers beträgt
DEF_SCM_ADVERTISE_PERIOD Sekunden (z. B. 5 Sekunden).
-
SCM_Instance_Age
(SCM-Instanzalter) – Das
SCM_Instance_Age wird immer dann auf '0' initialisiert und
auf '0' zurückgesetzt,
wenn ein SCM den aktiven SCM-Status aufgibt. Der aktive SCM inkrementiert
den SCM_Instance_Age-Wert jedes Mal dann, wenn der SCM_Advertisement_Timer
abläuft.
-
Authenticated
Node Table (Tabelle der authentifizierten Knoten) – Der SCM
ist der 802.1X IN- und MN-Authentifikator IN, wenn der SCM in dem
selbständigen
Modus arbeitet. In dem selbständigen
Modus muß der
SCM eine Tabelle authentifizierter Knoten unterhalten, welche eine
Liste von authentifizierten Knoten-Einträgen ist. Jeder authentifizierte
Knoten-Eintrag enthält
Authentifizierungszustandsinformationen für APs und MNs in dem Unterbaum,
der am dem SCM wurzelt. Der Authentifizierungszustand in einem Knoteneintrag
wird auf "nicht
authentifiziert" initialisiert.
Die Zustandsinformationen, die in der Tabelle enthalten sind, sind
in dem Abschnitt mit dem Titel "WLCCP-Sicherheitsunterstützung" definiert.
-
Registration
Tables (Registrierungstabellen) – Der aktive SCM muß eine Registrierungstabelle
verwalten, die Zustandsinformationen für jeden AP und MN in seinem
Unterbaum enthält.
Eine AP-Registrierungstabelle enthält eine AP-Registrierungsaufzeichnung
für jeden
AP in seinem Teilnetz. Eine MN-Registrierungstabelle
enthält
eine MN-Registrierungsaufzeichnung für jeden MN, der mit einem AP
in dem Teilnetz verbunden ist. Eine Registrierungsaufzeichnung wird
erstellt oder aktualisiert, wenn eine Registrierungsanfrage für einen AP
oder MN empfangen wird. Eine Registrierungsaufzeichnung enthält einen
Querverweis auf einen authentifizierten Knoten-Eintrag. Eine MN-Registrierungsaufzeichnung
enthält
einen Querverweis auf die AP-Registrierungsaufzeichnung
für den
Vater-AP des MN. Eine Registrierungsaufzeichnung wird gealtert und
verworfen, wenn eine erfolgreiche Registrierungsanfrage für den entsprechenden
Knoten mit der Registrierungs-Lebenszeit nicht empfangen wird.
-
SCM
Candidate Path Authentication (SCM-Kandidaten-Pfadauthentifizierung). Jeder SCM-Kandidat in
einem Campuskontrollbereich wird automatisch einem Vater-LCM durch
den CCM unter Verwendung von Kontextanfrage-/-antwortnachrichten
zugewiesen. Ein SCM-Kandidat muß eine
Pfad-Init-Anfrage zu seinem zugewiesenen Vater-LCM senden, nachdem
er sich erfolgreich bei dem Wurzel-CM authentifiziert hat, um die Pfadauthentifizierung
zu initiieren. Der LCM leitet die Pfad-Init-Anfrage in dem Campus-Infrastrukturmodus
immer zu dem CCM weiter. Der CCM funktioniert als ein KDC, um den
SCM-Kandidaten und den LCM gegenseitig zu authentifizieren und einen
gemeinsamen CTK zu erstellen. Ein (optionaler) WLCCP-"Multicast-CTK" wird zu dem SCM
während
des Pfadauthentifizierungsprozesses weitergeleitet. Der SCM-Kandidat
verwendet (optional) den WLCCP-Multicast-CTK, um SCM-Bekanntmachungs-Antwortnachrichten
zu unterschreiben. Der CTK, der von einem SCM-Kandidaten und dem
LCM gemeinsam genutzt wird, wird nicht verwendet, wenn der SCM-Kandidat
nicht als der aktive SCM ausgewählt
ist.
-
Aktive SCM-Auswahl.
-
Ein
SCM-Auswahlprotokoll wird verwendet, um einen einzigen aktiven SCM
für jedes
Teilnetz auszuwählen,
und zwar aus einem Satz von einem oder mehreren SCM-Kandidaten.
Definitionsgemäß ist das
primäre
LAN das verdrahtete Ethernet-LAN, das an dem SCM angeschlossen ist;
deshalb errichtet die SCM-Auswahl automatisch das primäre LAN für jedes
Teilnetz. Das Auswahlprotokoll wird durch SCM-Bekanntmachungs-Nachrichten
ermöglicht.
-
Jeder
SCM-Kandidat ist mit einem Nicht-Null-SCM-Prioritätswert von
1 bis 255 konfiguriert. Ein WLCCP-Knoten ist kein SCM-Kandidat,
wenn er mit einem SCM-Prioritätswert
von '0' konfiguriert ist.
Das werthohe Bit des SCM-Prioritätswerts
wird als ein "Preferred
SCM" Flag verwendet
und ist in einem "bevorzugten" SCM auf EIN gesetzt.
Das Preferred SCM Flag ist in einem "Reserve"-SCM auf AUS gesetzt. Deshalb werden
Prioritätswerte
von 128 bis 255 für "bevorzugte" SCM-Kandidaten verwendet.
Normalerweise sollte es nur einen bevorzugten SCM-Kandidaten geben.
Prioritätswerte
von 1 bis 127 werden für "Reserve"-SCM-Kandidaten verwendet.
Der SCM-"Prioritätswert" wird mit der SCM-Knoten-ID
zur Bildung einer SCM-"Prioritäts-ID" verkettet. Die effektive
relative SCM-Priorität
wird unten im Einzelnen erörtert
werden.
-
Die
unten angeführte
Zustandsübergangstabelle
definiert die Operation des SCM-Auswahlprotokolls.
Zustand | Ereignis | Aktion | Nächster Zustand |
Anfänglich | SCM-Priorität ist nicht
null | SCM-Listen-Timer
mit einer durchschnittlichen Ablaufzeit von DEF_SCM_LISTEN_TIME
Sekunden starten; periodischen SCM-Bekanntmachungs-Timer starten; SCM-Bekanntmachungs-Anfrage senden | SCM_CAND |
SCM_CAND | SCM-Bekanntmachung
mit höherer
Priorität
empfangen | SCM-Listen-Timer
mit einer Ablaufzeit von MAX_SCM_AGE Sekunden erneut starten | SCM_BACKUP |
SCM_CAND | SCM-Bekanntmachungs-Anfrage oder SCMBekanntmachungsAntwort
mit niedrigerer Priorität empfangen | Eine
SCM-Bekanntmachung senden, wobei das Active Flag auf AUS gesetzt
ist | SCM_CAND |
SCM_CAND | SCM-Bekanntmachungs-Timer läuft ab | Eine
SCM-Bekanntmachung senden, wobei das Active Flag auf AUS gesetzt
ist | SCM_CAND |
SCM_CAND | SCM-Listen-Timer
läuft ab | SCM-Instanzalter
auf 0 zurücksetzen;
SCM-Bekanntmachung senden,
wobei das Active Flag auf EIN gesetzt ist; SCM-Bekanntmachungs-Timer neu starten | SCM_ACTIVE |
SCM_BACKUP | SCM-Bekanntmachung
mit höherer
Priorität
empfangen | Den
SCM-Listen-Timer mit einer Ablaufzeit von MAX_SCM_AGE Sekunden erneut
starten | SCM_BACKUP |
SCM_BACKUP | SCM-Listen-Timer
läuft ab | Den
SCM-Listen-Timer mit einem Ablauf von DEF_SCM_LISTEN_TIME Sekunden
erneut starten; periodischen SCM-Bekanntmachungs-Timer
erneut starten; SCM-Bekanntmachung
senden, wobei das Active Flag, auf AUS gesetzt ist | SCM_CAND |
SCM_ACTIVE | SCM-Bekanntmachung
mit höherer
Priorität
empfangen. (Die effektive Priorität der empfangenen Bekanntmachung
ist "höher", wenn a) der "Prioritätswert" höher ist,
oder b) das Active Flag EIN ist und die Prioritäts-ID höher ist.) | SCM-Listen-Timer
mit einer Ablaufzeit von MAX_SCM_AGE Sekunden starten | SCM_BACKUP |
SCM_ACTIVE | Eine
SCM-Bekanntmachungs-Anfrage oder eine SCM-Bekanntmachungsantwort mit
niedrigerer Priorität
empfangen | Außerplanmäßige Unicast-SCM-Bekanntmachung senden,
wobei das Active Flag auf EIN gesetzt ist | SCM_ACTIVE |
SCM_ACTIVE | SCM-Bekanntmachungs-Timer läuft ab | Planmäßige SCM-Bekanntmachung senden,
wobei das Active Flag auf EIN gesetzt ist; den SCM-Bekanntmachungs-Timer erneut
starten | SCM_ACTIVE |
-
Das
SCM-Auswahl-/Bekanntmachungs-Protokoll arbeitet in einem einzigen "nativen" VLAN, das von SCM-Kandidaten
und APs gemeinsam genutzt wird. SCM-Bekanntmachungs-Nachrichten,
die in irgendeinem anderen VLAN empfangen werden, werden ignoriert.
-
Ein "SCM-Kandidat" ist mit einem Nicht-Null-SCM-"Prioritätswert" konfiguriert. Jeder
SCM-Kandidat weist eine "SCM-Prioritäts-ID" auf, die aus der
Verkettung des SCM-Prioritätswerts
und der SCM-Knotenadresse besteht. Die Regeln für die effektive relative SCM-Priorität sind wie
folgt:
- 1) Ein SCM-Kandidat oder aktiver SCM
weist eine relativ "höhere Priorität" auf, wenn er mit
einem höheren Prioritätswert konfiguriert
ist.
- 2) Ein erster SCM-Kandidat weist eine relativ höhere Priorität als ein
zweiter SCM-Kandidat auf, wenn er eine SCM-"Prioritäts-ID" aufweist, die lexikographisch höher ist.
- 3) Ein erster aktiver SCM weist eine relativ höhere Priorität als ein
zweiter aktiver SCM auf, wenn er eine SCM-"Prioritäts-ID" aufweist, die lexikographisch höher ist.
- 4) Ein SCM-Kandidat weist eine relativ höhere Priorität als ein
aktiver SCM auf, wenn er mit einem höheren Prioritätswert konfiguriert
ist. Wenn ein SCM-Kandidat mit dem gleichen Prioritätswert wie
oder einem niedrigeren Prioritätswert
als der aktive SCM konfiguriert ist, dann besitzt er eine relativ
niedrigere Priorität
als der aktive SCM.
-
Die
effektive Priorität
ist so strukturiert, dass ein SCM-Kandidat einen aktiven SCM mit
dem gleichen Prioritätswert
nicht ersetzen wird, selbst wenn er eine "höhere " Knoten-ID aufweist.
Aber der Benutzer kann den aktiven SCM explizit auswählen, indem
er einen höheren
Prioritätswert
konfiguriert.
-
Ein
SCM-Kandidat tritt anfänglich
in einen SCM_CANDIDATE Zustand ein, um auf SCM-Bekanntmachungen
an seinem Ethernet Port zu lauschen (listen). Der SCM-Kandidat bleibt
in dem SCM_CANDIDATE Zustand für
eine "Listen"-Zeitdauer, die 3
SCM-Bekanntmachungs-Intervalle überschreitet,
oder bis er einen SCM mit einer höheren Priorität entdeckt.
Der SCM-Kandidat tritt in den SCM_ACTIVE Zustand ein, wenn er innerhalb
der Listen-Zeitdauer KEINE SCM-Bekanntmachungs-Nachricht mit einer
höheren
Priorität
empfängt. In
dem Infrastrukturmodus muß sich
der "erwählte" aktive SCM sofort
bei seinem Vater-LCM und dem CCM registrieren. Der aktive SCM setzt
das "SCM Active" Flag in seinen SCM-Bekanntmachungs-Antwortnachrichten
auf EIN, nachdem er sich erfolgreich registriert hat oder in den "selbständigen Modus" eintritt.
-
Ein
SCM-Kandidat oder aktiver SCM tritt in einen SCM_BACKUP Zustand
ein, wenn er einen SCM mit einer höheren Priorität entdeckt.
-
Ein
AP- oder SCM-Kandidat muß eine
SCM-Bekanntmachungs-Anfragenachricht zu der WLCCP-"alle INs"-Gruppenadresse an
jedem Port senden, wenn der Port zum ersten Mal aktiviert wird.
Ein Knoten in dem SCM_ACTIVE oder SCM_CANDIDATE Zustand antwortet,
indem er eine SCM-Bekanntmachungsantwort sendet.
Ein Knoten in dem SCM_CANDIDATE Zustand setzt das "SCM Active" Flag in der Antwort
auf AUS und setzt die Pfadkosten- und Hop-Zählungs-Felder auf "unbegrenzte" Werte.
-
Als
eine Option können
mehrere aktive SCMs für
ein einziges Teilnetz ausgewählt
werden. Eine SCM-Bekanntmachungs-Anfragenachricht enthält zu diesem
Zweck ein SCM-Gruppenauswahl-Feld. Das Feld enthält die Anzahl von SCM-Auswahlgruppen
und die Gruppen-ID, die dem jeweiligen SCM-Kandidaten zugewiesen ist (d. h., identifiziert
von der SCM Knoten-ID). Die Gruppen-ID muß kleiner als die Anzahl an
Auswahlgruppen sein. Ein SCM-Kandidat
berücksichtigt
nur SCM-Bekanntmachungen von anderen Kandidaten in derselben Gruppe,
so dass ein aktiver SCM für
jede Gruppe ausgewählt
wird. Registrierungen werden quer durch mehrere aktive SCMs verteilt.
Der Algorithmus zur Bestimmung des aktiven SCM für einen Knoten ist in dem Abschnitt
mit dem Titel "WLCCP-Registrierungsprotokoll" beschrieben.
-
Der
ausgewählte
aktive SCM sendet SCM-Bekanntmachungs-Antwortnachrichten, bei denen das Active
Flag auf EIN gesetzt ist, einmal pro Bekanntmachungsperiode. Die
Felder in den SCM_Bekanntmachungs-Antwortnachrichten, die von dem aktiven
SCM gesendet werden, sind folgendermaßen gesetzt:
-
WLCCP-Header-Felder:
-
- Typ – '0x41' (SCM_Advertisement
Reply) (SCM-Bekanntmachungs-Antwort).
- Absender – '0'.
- Antwortender – SCM
Knoten-ID.
- Outbound Flag – '1'.
- TLV Flag – '1' (die Anfrage muß eine IPV4_SUBNET TLV und
eine ROOT_CM_INFO TLV enthalten).
-
SCM_Bekanntmachungs-Antwort-Felder:
-
- Hop_Address – Die SCM Ethernet Port Adresse.
-
SCM Flags
-
- Active Flag – '1'
- SCM Priorität – Benutzerkonfigurierte
SCM-Priorität.
- SCM Knoten-ID – SCM-Knotentyp
und Ethernet Port Adresse
- Instanzalter – SCM_Instance_Age
Wert.
- Pfadkosten – '0'
- Hop-Zählung – '0'
- Bekanntmachungsperiode – DEF_SCM_ADVERTISE_PERIOD
Sekunden.
- WTLV_IPV4_SUBNET_ID TLV – IPv4-Adresse
und Präfixlänge des
SCM
- WTLV_ROOT_CM_INFO TLV – Enthält die IPv4-Adresse
des Wurzel-CM (welcher
auch der 802.1X IN Authentifikator ist).
-
SCM-Registrierung.
-
Ein
SCM muß sich
bei dem Wurzel-CM sofort, nachdem er als der "aktive SCM" für
sein Teilnetz ausgewählt
worden ist, registrieren. [Es sei angemerkt, dass er die Pfadauthentifizierung
bereits abgeschlossen hat.] Der erwählte aktive SCM sendet eine "anfängliche" Registrierungsanfrage
zu seinem zugewiesenen Vater-LCM. Der LCM leitet die anfängliche
Registrierungsanfrage in dem Campus-Infrastrukturmodus immer eingehend
zu dem CCM weiter. Der CCM sendet eine anfängliche Registrierungsantwort-Nachricht
zu dem Vater-LCM zurück,
der die Registrierungsantwort-Nachricht zu dem SCM weiterleitet.
Die Antwortnachricht enthält
die Knoten-ID und die IP-Adresse des "Wurzel-CM" in einer Root CM TLV.
-
Der
SCM muß periodisch
Registrierungsanfragenachrichten "aktualisieren", um seine Registrierungsbindungen in
dem Vater-LCM und dem CCM aufzufrischen. Die Aktualisierungs-Registrierungsanfragenachrichten
werden immer zu dem Wurzel-CM weitergeleitet. Der Wurzel-CM sendet
eine Aktualisierungs-Registrierungsantwortnachricht zurück, um die
Registrierungsanfrage zu bestätigen.
Der Vater-LCM setzt das Alter der DPR für den SCM auf '0' zurück,
wenn er eine "passende" Registrierungsanfrage
mit einem "guten" Status empfängt. Ein
Vater-LCM muß den
Unterbaum, der an dem SCM wurzelt, löschen, wenn er keine Aktualisierungs-Registrierungsantwortnachricht
für den
SCM mit der Registrierungs-Lebenszeit empfängt.
-
Ein
SCM muß die
Pfadauthentifizierungs- und anfänglichen
Registrierungsprozesse immer dann wiederholen, wenn er einer anderen
Vater-LCM-Instanz
zugewiesen wird.
-
Nun
werden allgemeine AP-Operationen erörtert.
-
Ein
WLCCP AP arbeitet entweder in 1) einem "verteilten Modus" oder in 2) einem SWAN-"Infrastrukturmodus".
-
Der
AP-Betriebsmodus hängt
von dem Vorhandensein eines SCM und von einem AP-"Betriebsmodus"-Parameter ab, der
auf einen der folgenden Werte eingestellt werden kann:
- a) Nur Infrastruktur
- b) Automatischer Ersatz (Automatic Fallback) (Standard)
-
Ein
WLCCP AP arbeitet immer in dem "Infrastrukturmodus", wenn er einen SWAN
SCM entdeckt. Ein AP arbeitet in dem "verteilten Modus", wenn er sich nicht bei dem aktiven
SWAN SCM registrieren kann und der "Betriebsmodus" auf "Automatischer Ersatz" eingestellt ist. Das CISCO Datagram
Delivery Protocol (DDP) wird als das Inter-AP-Protokoll in einem
verteilten Modus verwendet. Es sollte angemerkt werden, dass eine WLCCP-Kontext-
oder Pfadaktualisierungsnachricht in dem verteilten Modus verwendet
werden kann, um direkt Kontext von einem "alten AP" zu einem "neuen AP" zu transferieren, wenn eine Station
roamt. [Die MAC-Adresse des "alten
AP" kann aus einer
802.11 Nachricht bezüglich
einer erneuten Verbindung erhalten werden.] Jeder AP muß in dem
verteilten Modus als der 802.1X Authentifikator funktionieren. APs
sollten in einem verteilten Modus arbeiten, wenn das Netz Nicht-WLCCP-APs enthält.
-
Ein
AP kann NICHT in dem "verteilten
Modus" arbeiten,
wenn der "Betriebsmodus" auf "Nur Infrastruktur" eingestellt ist.
-
Der
AP-Betrieb in dem Infrastrukturmodus ist in einer selbständigen Teilnetz-Infrastruktur,
einer selbständigen
lokalen Infrastruktur oder in einer Campus-Infrastruktur im Allgemeinen
der gleiche.
-
Ein
AP, der in dem Infrastrukturmodus arbeitet, wird als "Angeschlossen" betrachtet, wenn
er bei dem aktiven SCM registriert ist; anderenfalls wird er als "Nicht angeschlossen" betrachtet. Ein
AP, der in dem "verteilten" Modus arbeitet,
wird als "Angeschlossen" betrachtet, wenn
er eine gute Ethernet-Verbindung
aufweist, die in einem Vater- oder Vater-/Sohn-Modus konfiguriert ist
(siehe unten), oder wenn er mit einem Vater-AP assoziiert ist; anderenfalls
wird er als "Nicht
angeschlossen" betrachtet.
Ein nicht angeschlossener AP muß 802.11-Stationsverbindungen
verbieten, um Stationen daran zu hindern, sich mit einem AP zu verbinden,
der keinen Zugang zu dem primären
LAN bereitstellen kann. Eine Managementstation kann eine spezielle "Management SSID" verwenden, um eine
Verbindung mit einem nicht angeschlossenen AP herzustellen, wenn
andere Stationsverbindungen verboten sind.
-
Eine
Sohn-802.11-Brücke
oder ein Repeater-AP kann nicht im Infrastrukturmodus arbeiten,
außer sie/er
ist mit einem Vater-AP verbunden, der in einem Infrastrukturmodus
arbeitet. [Ein Vater-AP, der in einem Infrastrukturmodus arbeitet,
sendet periodische SCM-Bekanntmachungs-Antwortnachrichten zu den Sohn-APs und
-Brücken.]
-
Unten
aufgeführt
ist eine Liste von allgemeinen AP-Zustandsvariablen.
Infrastructure_Mode – WAHR,
wenn es einen aktiven SCM gibt; anderenfalls FALSCH.
AP_Top_Level_State – Enthält den aktuellen
Top-Level-AP-Zustand. Top-Level-AP-Zustände und
Top-Level-Zustandsübergänge sind
in dem Abschnitt mit dem Titel "AP-Betriebsmodi" beschrieben.
Parent_SCM_Record – enthält die nachfolgenden
Informationen über
den aktiven Vater-SCM:
SCM_Node_ID – Die Knoten-ID des aktiven
SCM, kopiert aus der SARpM.
SCM_Age – Wird einmal pro SCM-Bekanntmachungsperiode
inkrementiert. Zurückgesetzt
auf 0, wenn eine "aktive" SARpM empfangen
wird. Infrastructure_Mode wird auf FALSCH zurückgesetzt, wenn das SCM_Age gleich
dem MAX_SCM_AGE ist.
SCM_Instance_Age – Das Instanzalter des SCM,
kopiert aus der SARpM.
SCM_Subnet_Address – Die IPv4-Adresse und (optional)
die Teilnetzmaske des SCM, kopiert aus einer WTLV_IPV4_SUBNET_ID
TLV in der SARpM.
SCM_Priority – Die Priorität des aktiven
SCM, kopiert aus dem SCM-Prioritäts-Feld
in der SARpM.
SCM_Advertisement_Period – Die Anzahl an Sekunden zwischen
planmäßigen SCM-Bekanntmachungen,
kopiert aus dem Bekanntmachungsperioden-Feld in der SARpM.
SCM_Path_Cost – Der Pfadkosten
Wert aus der SARpM, plus die Kosten, die dem primären Port
des AP zugewiesen sind.
SCM_Hop_Count – Der Hop-Zählungs-Wert aus der SARpM,
plus '1' für den primären Port.
SCM_Advertisement_Timer
(optional) – Ein
Timer, der einmal pro "SCM-Bekanntmachungsperiode" abläuft, wenn
WLCCP aktiviert ist. Die Zeitspanne des Timers beträgt SCM_Advertisement_Period
Sekunden (siehe oben).
IN_1X_Authenticator – Knoten-ID und IPv4-Adresse
des WLCCP-Infrastruktur-802.1X
Authentifikators, der in der einfachen WLCCP-Implementierung immer der SCM ist.
-
Ein
AP muß SCM-Bekanntmachungs-Antwortnachrichten überwachen,
die an seinem primären
Port in dem nativen VLAN empfangen werden, um festzustellen, ob
es einen aktiven SCM für
das native VLAN gibt. Ein AP arbeitet in dem Infrastrukturmodus
und führt
das WLCCP-Protokoll aus, wenn es einen aktiven SCM für das native
VLAN des AP gibt.
-
Ein
AP muß seine "Vater-SCM-Aufzeichnung" jedes Mal dann aktualisieren,
wenn er eine SCM-Bekanntmachungs-Antwortnachricht empfängt. Der
Infrastrukturmodus wird aktiviert, wenn ein AP zum ersten Mal eine
SCM-Bekanntmachung
empfängt,
bei der das "Active_Flag" auf EIN gesetzt
ist. Ein AP muß SCM-Bekanntmachungs-Antwortnachrichten
an jedem seiner sekundären
Ports erzeugen, und zwar unter Verwendung einer der nachfolgenden
Verfahren: 1) Ein AP kann einfach SCM-Bekanntmachungen an jedem
seiner sekundären
Ports erzeugen, wenn er eine SCM-Bekanntmachung an seinem primären Port
empfängt,
oder 2) ein AP kann jedes Mal dann einen periodischen SCM_Advertisement_Timer
starten und SCM-Bekanntmachungen an seinen sekundären Ports
erzeugen, wenn der Timer abläuft.
Die Zeitdauer des Timers ist der Nicht-Null-Bekanntmachungsperioden-Wert
in Bekanntmachungen, die an dem primären Port empfangen werden.
Das erste Verfahren muß verwendet
werden, wenn der Bekanntmachungsperioden-Wert in Bekanntmachungen,
die an dem primären
Port empfangen werden, Null ist.
-
Ein
Repeater-AP muß eine
Multicast-SCM-Bekanntmachungs-Anfrage auf seinem primären Port
senden, wenn er sich zum ersten Mal mit einem Vater-HP verbindet,
um eine außerplanmäßige Unicast-SCM-Bekanntmachungs-Antwortnachricht
abzurufen.
-
Die
unten aufgeführte
AP-Top-Level-Zustandsübergangs-Tabelle
spezifiziert die Prozesslogik für
die SCM_Advertisement Reply Message (SARpM) (SCM-Bekanntmachungs-Antwortnachricht).
Bei einer "aktiven" SARpM ist das "Active Flag" auf EIN gesetzt.
-
Der
IN 802.1X Authentifikator befindet sich in dem Wurzel-CM, wenn sich
der AP in dem I, R-Zustand befindet; anderenfalls befindet sich
der IN 802.1X Authentifikator in dem AP. Vorabregistrierung und
Registrierung der MNs ist nur in dem I, R-Zustand aktiviert.
-
Unten
werden nun AP-Top-Level-Zustände
(AP-Zustände
höchster
Ebene) beschrieben:
D, * – Jeglicher
Zustand in dem verteilten Modus. "Infrastructure_Mode" ist Falsch, weil der AP noch keinen aktiven
SCM entdeckt hat.
D, L – Der
AP befindet sich in einer Start-SCM-Entdeckungsperiode.
D,
A – Der
AP arbeitet aktiv im verteilten Modus und nimmt Stationsverbindungen
an.
D, SC – Der
AP hat während
der Start-SCM-Entdeckungsperiode einen SCM-Kandidaten entdeckt.
I,
U – Infrastructure_Mode
ist Wahr, und der AP hat sich noch nicht bei dem Wurzel-CM authentifiziert.
I,
A – Infrastructure_Mode
ist Wahr, und der AP hat sich erfolgreich bei dem Wurzel-CM authentifiziert.
I,
P – Der
AP hat die Pfadauthentifizierung erfolgreich abgeschlossen.
I,
R – Der
AP hat sich erfolgreich bei dem Wurzel-CM registriert; die MN-(Vorab-)Registrierung
ist aktiviert.
I, * – Jeglicher
Zustand, bei dem Infrastructure_Mode Wahr ist. Top-Level-AP-Zustandsübergangs-Tabelle
Zustand | Ereignis | Aktion | Nächster Zustand |
Anfänglich | System
zurückgesetzt;
gute Ethernet-Verbindung;
automatischer Ersatz ist aktiviert | Einen "SCM-Listen-Timer" mit einer Ablaufzeit
von 10 Sekunden starten; SCMBekanntmachungs-Anfrage senden | D,
L |
D,
* | Aktive
SARpM empfangen | Infrastructure_Mode
auf WAHR setzen; Die Vater-SCM-Aufzeichnung
und den IN_1X_Authenticator aktualisieren; Die Authentifizierung
mit dem SCM initiieren | I,
U |
D,
L | Inaktive
SARpM empfangen | SCM-Listen-Timer
mit einer MAX_SCM_ELECT_TIME-Ablaufzeit
erneut starten; SCM-Kandidaten-Prioritäts-ID abspeichern | D,
SC |
D,
SC | Inaktive
SCM-Bekanntmachung mit
höherer
Priorität
empfangen | SCM-Listen-Timer
mit einer MAX_SCM_ELECT_TIME-Ablaufzeit
erneut starten; SCM-Kandidaten-Prioritäts-ID abspeichern | D,
SC |
D,
L | SCM-Listen-Timer
läuft ab | Aktiven
Betrieb im verteilten Modus starten | D,
A |
D,
SC | SCM-Listen-Timer
läuft ab
(d. h., weil die aktive SCM-Auswahl nicht vollendet wurde) | Aktiven
Betrieb im verteilten Modus starten. | D,
A |
D,
A | Inaktive
SARpM empfangen | (keine) | D,
U |
1,
U | Die
Authentifizierung bei dem Wurzel-CM wird erfolgreich abgeschlossen. | Pfadauthentifizierung
initiieren. | I,
A |
I,
A | Die
Pfadauthentifizierung wird erfolgreich abgeschlossen | AP-Registrierung
initiieren | P |
I,
P | Die
Registrierung wird erfolgreich abgeschlossen | MN-Vorabregistrierung
und -Registrierung aktiveren; Authentifizierte MNs registrieren;
die MN 802.1X Authentifikator-Funktion zu
dem SCM transferieren; den SCM_Advertisement_Timer starten | I,
R |
I,
* | Eine
aktive SARpM von der aktiven SCM-Instanz empfangen. | Das
SCM_Age auf 0 zurücksetzen;
Die Parent_SCM_Record aktualisieren | I,
* |
I,
* | Inaktive
SARpM oder eine "aktive" SARpM mit einem
niedrigeren Instance Age von dem aktiven SCM empfangen | Infrastrucutre_Mode
auf Falsch setzen | D,
U |
I,
* | Eine
aktive SARpM mit einer höheren
Priorität
von einem SCM mit einer anderen Priorität empfangen | Die
SCM-Zustandsinformationen aktualisieren;
Authentifizierung mit dem neuen aktiven SCM initiieren | I,
U |
I,
* | Eine
inaktive SARpM oder eine aktive SARpM mit einer niedrigeren Priorität von einem
anderen SCM (Kandidaten) empfangen | (keine) | I,
* |
I,
R | SCM_Advertisement_Timer
läuft ab;
das SCM_Age ist geringer als das MAX_SCM_Age | Den
Timer mit der aktuellen Bekanntmachungsperiode erneut starten; das
SCM-Alter inkrementieren; SARpMs an jedem sekundären Port erzeugen | I,
R |
I,
R | SCM_Advertisement_
Timer läuft ab;
das SCM_Age ist gleich dem MAX_SCM_AGE | Infrastructure_Mode
auf Falsch setzen | D,
U |
-
SCM-Bekanntmachungs-Antwortnachrichten
werden NICHT transparent von den WLCCP APs weitergeleitet. Statt
dessen erzeugt ein registrierter AP "sekundäre" SCM-Bekanntmachungs-Antwortnachrichten
an jedem seiner aktiven sekundären
Ports mit der gleichen Periode wie der SCM. [Die Bekanntmachungsperiode ist
in SCM-Bekanntmachungs-Antwortnachrichten enthalten.] SCM-Bekanntmachungs-Antwortnachrichten werden
NICHT auf dem primären
Port des AP oder auf AP-Ports gesendet, die von dem darunter liegenden STP "blockiert" sind.
-
SCM-Bekanntmachungen,
die an sekundären
Ports des AP übertragen
werden, enthalten aktualisierte "Pfadkosten"- und "Hop-Zählungs"-Werte. Jedem AP-Port
sind benutzerkonfigurierbare "Pfadkosten" zugewiesen. Standard-Pfadkosten-Werte
sind für
jeden AP-Port-Typ (z. B. Ethernet, 802.11a, 802.11b) definiert. Die
aktualisierten Pfadkosten werden berechnet, indem die Pfadkosten,
die dem primären
Port des AP zugewiesen sind, zu den Pfadkosten des Vater-AP addiert
werden (d. h., die Pfadkosten in den SCM-Bekanntmachungen, die an
dem primären
Port empfangen werden); die "Hop-Zählung" wird um '1' inkrementiert, wenn der primäre Port
des AP ein drahtloser Port ist. Eine Teilnetzadresse und aktualisierte
Pfadkosten- und Hop-Zählungs-Informationen
werden auch in 802.11 Beacon- und Probe-Antwortnachrichten bekannt
gegeben, die auf sekundären
802.11 Ports des AP gesendet werden, so dass nicht verbundene drahtlose
APs und MNs schnell den kostengünstigsten
Pfad zu dem primären
LAN entdecken können
(d. h., ohne sich iterativ mit jedem potentiellen Vater-AP verbinden
und authentifizieren zu müssen).
-
Ein
AP kann sich bei einem logischen SCM registrieren, der in derselben
Hardware-Zelle enthalten ist. In diesem Fall sollten die Kosten,
die dem "internen
primären
Port" zugewiesen
sind, mit den Ethernet-Port-Kosten übereinstimmen (d. h., um Stationen
daran zu hindern, zu einem AP zu wandern, der in der gleichen Zelle
wie ein SCM angeordnet ist).
-
Ein
Nicht-SWAN-AP kann SCM-Bekanntmachungs-Antwortnachrichten, die von
einem anderen SWAN-Knoten erzeugt werden, transparent weiterleiten.
Ein Sohn-AP muß jegliche
SCM-Bekanntmachungs-Antwortnachrichten verwerfen, die nicht von
seinem Vater erzeugt werden. Ein Sohn-AP kann das Hop-Quellen-Feld
der SCM-Bekanntmachung verwenden, um festzustellen, ob sein Vater-AP
eine SCM-Bekanntmachungs-Nachricht erzeugt hat. Die Hop-Quellen-Adresse muß die gleiche
sein wie die Hop-Adresse des Vater-AP.
-
Wurzel-APs
sind immer an den aktiven SCM in dem nativen VLAN gebunden. Ein
Wurzel-AP empfängt
nur SCM-Bekanntmachungs-Antwortnachrichten
in seinem nativen VLAN an dem primären Port. Ein Nicht-Wurzel-AP muß zu demselben
Teilnetz gehören
wie sein Vater-AP; deshalb ist ein Nicht-Wurzel-AP immer an denselben
SCM gebunden wie der Vater-(oder Vorgänger-)Wurzel-AP.
-
SWAN
APs sind mit einer einzigen "WLCCP
SSID" konfiguriert.
Eine Campus-weite WLCCP SSID ist ausreichend, wenn ein Campusnetz
nur Wurzel-APs enthält
oder wenn sich Nicht-Wurzel-APs dynamisch an jedes Teilnetz binden
können.
Teilnetzspezifische WLCCP SSIDs können verwendet werden, um Nicht-Wurzel-APs
an ein spezifisches Teilnetz zu binden (d. h., das Teilnetz mit
den Wurzel-APs mit einer übereinstimmenden
WLCCP SSID). [Ein Sohn-AP
kann DHCP verwenden, um sich dynamisch an ein Teilnetz zu binden; aber
das native VLAN und der Satz von aktivierten VLANs in einem Vater-
und Sohn-AP müssen übereinstimmen.]
-
Ein
Sohn-802.11-Port (d. h., in einem Repeater-AP oder einer Sohn-802.11-Brücke) verwendet
die WLCCP SSID, um sich mit einem Vater-AP zu verbinden. Ein Sohn-AP
sendet Probe-Anfragen, die die WLCCP SSID enthalten, und potentielle
Vater-APs antworten mit einer Probe-Antwort, die eben falls die WLCCP SSID
enthält.
Ein Sohn-AP kann sich nur mit einem Vater-AP mit einer übereinstimmenden
WLCCP SSID verbinden.
-
Ein
AP oder Sohn-CM muß seinen
Pfad zu dem Wurzel-CM authentifizieren, nachdem er sich erfolgreich
mit dem 802.1X IN Authentifikator authentifiziert hat, um sich gegenseitig
mit jedem Vorgängerknoten
auf seinem Zweig des SWAN-Topologiebaums zu authentifizieren und
einen geheimen Kontexttransferschlüssel (CTK) mit jedem Vorgängerknoten
auf seinem Zweig des SWAN-Topologiebaums zu erstellen. Ein AP muß auch immer
dann eine Pfadauthentifizierung initiieren, wenn er eine neue SCM-Instanz
entdeckt. Ein Nicht-Wurzel-AP muß ebenfalls immer dann eine
Pfadauthentifizierung initiieren, wenn er zu einem neuen Vater-AP
roamt. [Als eine Option braucht ein Nicht-Wurzel-AP sich nicht vollständig zu
authentifizieren, wenn er roamt, wenn eine schnelle erneute Authentifizierung
für die
Sohn-APs unterstützt
wird.]. Die Pfadauthentifizierung umfasst einen Pfad-Init-Anfrage-/Antwort-Austausch und einen
anfänglichen
Registrierungsanfrage-/-antwort-Austausch. Die Pfadauthentifizierung
und CTK-Aktualisierungen werden in dem Abschnitt mit dem Titel "Infrastruktur-Pfadauthentifizierung" genauer beschrieben.
-
Ein
nicht angeschlossener AP muß eine
Pfad-Init-Anfrage zu seinem ausgewählten Vaterknoten an seinem
ausgewählten
primären
Port senden, um die Pfadauthentifizierung zu initiieren. In der
Pfad-Init-Anfrage und der entsprechenden Antwort ist der Absender
der nicht angeschlossene AP; der Anfragende ist ebenfalls der nicht
angeschlossene AP; und der Antwortende ist der ausgewählte Vaterknoten
(d. h., der Vater-AP oder SCM).
-
Nicht-Sicherheitsfelder
in einer Pfad-Init-Anfrage, die von einem nicht angeschlossenen
AP gesendet wird, werden so eingestellt, wie dies unten beschrieben
ist. (Nicht spezifizierte Felder werden auf '0' gesetzt.) Das
Hopwise-Routing
Flag wird auf '1' gesetzt, so dass
jeder Vorgänger-AP
in dem Pfad zu dem SCM die Anfrage und die entsprechende Antwort
verarbeitet. Sicherheits-TLVs
sind in den Pfad-Init-Nachrichten (und den anfänglichen Registrierungsnachrichten)
enthalten.
-
WLCCP-Header-Felder:
-
- Typ – '12'
- Absender – Knoten-ID
des nicht angeschlossenen AP.
- Antwortender – Knoten-ID
des SCM.
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '1', wenn Schicht-2-Pfadaktualisierungen
aktiviert sind; anderenfalls '0' ..
- Root CM Flag – '1'.
- TLV Flag – '1' (Die Anfrage muß eine EAP_IDENTITY_TLV enthalten.)
-
Pfad-Init-Felder:
-
- Anfragender – Knoten-ID des AP.
- Relay-Knoten-ID – '0'.
- Proxy Flag – '0'.
-
Der
Vaterknoten muß eine
Pfad-Init-Anfrage von einem nicht angeschlossenen AP oder CM eingehend
weiterleiten, bis sie den Wurzel-CM erreicht. Der Vaterknoten gibt
seine Knoten-ID in das Absender-Feld ein und die Knoten-ID seines
Vater-CM in das Antwortender-Feld ein, bevor die Anfrage eingehend
weitergeleitet wird. Ein Zwischen-LCM muß das Antwortender Feld mit
der CCM-Knoten-ID aktualisieren, bevor er die Anfrage eingehend
zu dem CCM weiterleitet. Der CCM sendet eine Pfad-Init-Antwort zu
dem Vaterknoten (d. h., dem Absender) zurück. Der Vaterknoten aktualisiert
das Antwortender-Feld
mit der Antwortender-Knoten-ID, bevor er die Antwort zu dem nicht
angeschlossenen AP oder CM weiterleitet.
-
Ein
AP muß sich
bei dem Wurzel-CM authentifizieren, bevor er sich bei der SWAN-Infrastruktur
registrieren kann. Ein AP entdeckt den Wurzel-CM über eine
WTLV_ROOT_CM TLV, die in den SCM-Bekanntmachungsnachrichten
enthalten ist. Der Wurzel-CM kann der lokale SCM, ein LCM oder der
CCM sein.
-
Ein
nicht angeschlossener AP sucht nach einem potentiellen Vater-SCM
oder -AP an jedem seiner Ports, die in einem Sohn- oder Vater-/Sohn-Modus
konfiguriert sind. [Es sei angemerkt, dass ein angeschlossener AP
in den nicht angeschlossenen Zustand übergeht, wenn er eine neue
Instanz seines Vater-AP oder -SCM entdeckt.] Ein nicht angeschlossener
AP oder CM muß eine
anfäng liche
Registrierungsanfrage zu seinem ausgewählten Vaterknoten an seinem
ausgewählten
primären
Port senden, um ein Anschließen
an das Netz anzufordern. In der anfänglichen Registrierungsanfrage
und der entsprechenden Antwort ist der Absender der nicht angeschlossene
AP; der Anfragende ist ebenfalls der nicht angeschlossene AP; und
der Antwortende ist der ausgewählte
Vaterknoten (d. h., der Vater-AP oder -SCM).
-
Die
Felder in einer anfänglichen
Registrierungsanfrage, die von einem nicht angeschlossenen AP gesendet
wird, sind wie unten beschrieben eingestellt. (Nicht spezifizierte
Felder werden auf '0' gesetzt.)
-
WLCCP-Header-Felder:
-
- Typ – '3'
- Absender – Knoten-ID
des nicht angeschlossenen AP.
- Antwortender – Knoten-ID
des ausgewählten
Vaterknotens (Vater-AP oder Vater-SCM).
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '1'.
- TLV Flag – '1' (die Anfrage muß eine WTLV_AP_PORT_ADDRESS
TLV für
jeden AP-Port enthalten).
-
Registrierungsfelder:
-
- Anfragender – Knoten-ID des nicht angeschlossenen
AP.
- Hop-Adresse – 802-Adresse
des ausgewählten
primären
Ports des nicht angeschlossenen AP.
- Relay-Knoten-ID – '0' in einer Registrierungsnachricht, die
von dem Absender oder dem Antwortenden erzeugt wird. Anderenfalls
die Knoten-ID eines Zwischen-"Relay"-Knotens, der die
Nachricht weitergeleitet hat.
- Initial Flag – '1'.
- VLAN ID – Die
native VLAN ID sowohl des nicht angeschlossenen AP als auch des
Vaterknotens. Der VLAN ID Wert kann '0' sein.
Wenn der VLAN ID Wert anders als die native VLAN ID des Vaterknotens
ist, liegt ein Fehler vor.
-
Der
Vaterknoten muß eine
anfängliche
Registrierungsanfrage von einem nicht angeschlossenen AP eingehend
weiterleiten, bis diese den Wurzel-CM erreicht. Der Vaterknoten
gibt seine Knoten-ID in das Absender-Feld ein und die Knoten-ID
seines Vater-CM in das Antwortender-Feld ein, bevor er die Anfrage
eingehend weiterleitet. Ein Zwischen-LCM muß das Antwortender-Feld mit
der CCM-Knoten-ID aktualisieren, bevor er die Anfrage nach innen
gerichtet bzw. eingehend zu dem CCM weiterleitet. Der CCM sendet
eine Registrierungsantwort zu dem Vaterknoten (d. h., dem Absender)
zurück.
Der Vaterknoten aktualisiert das Antwortender Feld mit der Anfragender-Knoten-ID,
bevor er die Antwort zu dem nicht angeschlossenen AP oder CM weiterleitet.
-
Ein
AP sendet periodisch eine "Aktualisierungs"-Registrierungsanfrage-Nachricht zu dem
SCM, um seine Mobilitätsbindungen
in jedem Knoten auf dem Pfad zu dem SCM "aufzufrischen". Bei einer Aktualisierungs-Registrierungsanfrage
ist das Initial Flag auf AUS gesetzt, und sie enthält eine
gültige
Pfad-ID. Ein angeschlossener AP oder CH kann eine "Aktualisierungs"-Registrierungsanfrage direkt zu seinem
Vater-CM senden, wobei er selber sowohl der Absender, als auch der
Antwortender-Knoten ist und der Vater-CM der Antwortende ist. Der
Vater-CM muß das
Antwortender Feld mit der Knoten-ID seines Vater-CM aktualisieren,
bevor er die Anfrage eingehend weiterleitet.
-
Ein
AP sendet eine Registrierungsanfrage (erneut) entweder, bis er eine
Registrierungsantwort mit einer passenden Nachrichten-ID empfängt, oder
bis die maximalen erneuten Versuche überschritten sind. Ein AP ist "registriert", wenn er eine passende
Registrierungsantwort mit einem "guten" RegStatus empfängt. Die Registrierungsantwort
enthält
eine Pfad-ID, die von dem SCM gesetzt ist, die die "Pfadinstanz" von dem AP zu dem
SCM identifiziert.
-
Eine
Registrierungsanfrage von einem AP muß eine WTLV_AP_PORT_LIST TLV
enthalten, die eine Liste von WLTV_AP_PORT_INFO TLVs enthält. Jede
PORT_INFO TLV enthält
den Porttyp, den Portmodus (Vater, Sohn oder Vater/Sohn), und die
802-Portadresse einer physikalischen Kommunikationsschnittstelle.
-
Eine
Registrierungsanfrage von einem AP muß eine IP Address TLV enthalten,
um seine IP-Adresse an seine Knoten-ID zu binden. Ein AP muß eine Aktualisierungs-Registrierungsanfrage
sofort immer dann erzeugen, wenn sich seine IP-Adresse ändert.
-
Eine
Registrierungsanfrage von einem AP, der mit einer Proxy MIP SSID
konfiguriert ist, muß eine WTLV_PMIP_SSID_LIST
TLV umfassen, die eine Liste von Proxy MIP SSIDs und MIP HA Bindungen
enthält.
-
Vorabregistrierungsnachrichten
werden verwendet, um Kontextinformationen zu erhalten, die vor der Registrierung
benötigt
werden. Ein neuer Vater-AP
sendet optional eine Vorabregistrierungsanfrage-Nachricht zu seinem
Vater-SCM, um dynamische
Berechtigungsnachweise und "alte
AP-Bindungen" für eine 802.11-Station
(MN oder Sohn-AP) zu erhalten, wenn sie sich "erneut verbindet". [Eine Vorabregistrierungsanfrage wird NICHT
erzeugt, wenn sich eine 802.11-Station anfänglich "verbindet".] Der Vater-AP erzeugt eine Vorabregistrierungsanfrage,
wenn er 1) eine erneute 802.11-Verbindungsanfrage oder 2) eine 802.1X
EAP Identitätsantwortnachricht
von der 802.11-Station empfängt.
Die Vorabregistrierungsanfrage enthält die Knoten-ID der Sohn-Station
und deren Sicherheits-"Kennung".
-
Eine
Vorabregistrierungsanfrage wird eingehend zu dem am nächsten liegenden
gemeinsamen Vorgänger-CM
des alten AP und des neuen AP weitergeleitet (mit einigen Einschränkungen,
die unten aufgeführt sind).
Wenn der "gemeinsame
CM" die Mobilitätsbindungen
und den Sicherheitskontext für
die Sohnstation besitzt, dann werden die alten AP-Bindungen und
die dynamischen Berechtigungsnachweise in einer Vorabregistrierungsantwortnachricht
zurückgesendet.
Anderenfalls wird eine Vorabregistrierungsantwort mit einem "nicht gefunden"-Status zurückgesendet
und die Station muß sich
vollständig
authentifizieren.
-
Eine
Vorabregistrierungsanfrage für
einen MN wird niemals über
den nächsten
gemeinsamen LCM hinaus weitergeleitet, da der LCM der MN-Authentifikator ist.
Ein AP kann nicht über
Teilnetzgrenzen roamen; deshalb sollte der nächste gemeinsame Vorgänger-CM
für einen
Sohn-AP immer der lokale SCM sein.
-
Eine
Vorabregistrierungsantwort erstellt KEINE "gebundene" Pfadinstanz. Eine 802.11-Antwortnachricht
für eine
erneute Verbindung wird optional erzeugt, wenn der Vater-AP eine
Antwort empfängt.
-
Ein
neuer Vater-AP braucht keine Vorabregistrierungsanfrage zu senden,
um die dynamischen Berechtigungsnachweise für eine 802.11-Station zu bekommen,
wenn die schnelle erneute Authentifizierung mit einem Netz-Sitzungsschlüssel nicht
unterstützt
wird oder wenn die dynamischen Berechtigungsnachweise der Station "prädiktiv" zu dem neuen Vater-AP
weitergeleitet werden. In diesem Fall werden die "alten AP-Bindungen" der Station in einer
Registrierungsantwortnachricht zurückgesendet. Ein spezifisches
Vorabregistrierungs-Handshaking hängt von dem 802.11-Verfahren
für eine
erneute Authentifizierung ab.
-
Die
Felder in einer Proxy-Vorabregistrierungsanfrage-Nachricht, die
von einem Vater-AP für
einen Sohn-802.11-MN erzeugt werden, werden wie folgt eingestellt:
-
WLCCP-Header-Felder:
-
- Typ – '9'
- Absender – Knoten-ID
des Vater-AP.
- Antwortender – Knoten-ID
des SCM.
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Root CM Flag – '1' für
einen AP; '0' für einen
MN.
- Hopwise-Routing Flag – '0'.
- TLV Flag – '1' (Die Anfrage muß eine EAP_IDENTITY_TLV und
eine SSID_TLV enthalten).
-
Vorabregistrierungsfelder:
-
- Anfragender – Knoten-ID des MN.
- Relay-Knoten-ID – '0'.
- Proxy Flag – '1'.
- EAP_IDENTITY TLV – Die
Vorabregistrierungsanfrage für
einen MN oder Sohn-AP muß eine WTLV_EAP_IDENTITY
TLV enthalten, die die Kennung des Knotens aus einem optionalen
802.11-Element für eine
erneute Verbindung oder aus der EAP Identitätsantwortnachricht enthält.
- SSID_TLV – Die
SSID des MN, herausgenommen aus der (erneuten) Verbindungsanfragenachricht
des MN.
-
Ein
Sohn-AP kann optional ein Node_ID-Element in seinen (erneuten) Verbindungsanfragenachrichten
enthalten, um zu seinem Vater-AP seine WLCCP-Knoten-ID zu kommunizieren.
Wenn ein Vater-AP die Knoten-ID eines Sohn-AP nicht kennt, dann
muß er,
wenn er eine Vorabregistrierungsnachricht für den Sohn-AP erzeugt, die
Knotenadresse des Anfragenden auf '0' setzen.
Eine Vorabregistrierungsanfrage sollte eine WTLV_PORT_ADDRESS_TLV
enthalten, die die MAC-Portadresse des Sohn-AP enthält.
-
Ein
Vater-AP erzeugt "Proxy"-Registrierungsanfrage-Nachrichten
für verbundene
MNs. Die Felder des Absenders, des Antwortenden und des Anfragenden
werden wie folgt eingestellt:
Absender – Knoten-ID des Vater-AP.
Antwortender – Knoten-ID
des SCM.
Anfragender – 802-Adresse
des MN.
-
Ein
Vater-AP muß eine
Proxy-Registrierungsanfrage für
einen MN erzeugen, nachdem er sich erfolgreich authentifiziert oder
erneut authentifiziert (wie unten beschrieben wird).
-
Eine
Proxy-MN-Registrierungslogik ist charakteristisch für die Implementierung
und wird unten in den Abschnitten mit den Titeln "W1 Proxy-MN-Registrierung" und "W2 Proxy-MN-Registrierung" noch ausführlicher beschrieben.
-
Die
SWAN-Authentifizierung und der SWAN-Datenschutz werden erzielt,
indem SWAN-Infrastruktur-Knoten gezwungen werden, sich gegenseitig sowohl
mit dem Wurzel-CM (CCM) als auch mit den IN-Knoten, mit denen sie
kommunizieren werden, zu authentifizieren. Der Schutz von WLCCP-Nachrichten wird
erreicht, indem der CCM CTKs nach einer erfolgreichen Vorabregistrierung
von INs erzeugt und verteilt.
-
Eine "anfängliche
Authentifizierung" basiert
auf dem IEEE 802.1X Protokoll. Jeder "sichere MN", AP und CM muß sich anfänglich mit einem 802.1X Authentifikator über eine
externen Authentifizierungsserver (z. B. einen RADIUS-Server) "gegenseitig authentifizieren". Infrastrukturknoten
(APs, SCMs und LCMs) authentifizieren sich gegenseitig mit einem "IN-Authentifikator". "Sichere MNs" authentifizieren
sich gegenseitig mit einem "MN-Authentifikator". Während MNs
aus irgendwelchen unterstützten
802.1X EAP-Authentifizierungstypen
auswählen
können,
sollen sich IN-Knoten unter Verwendung von LEAP authentifizieren.
-
In
einem Campusnetz enthält
der SWAN CCM den IN-Authentifikator und LCMs enthalten einen MN-Authentifikator.
In einem selbständigen
lokalen Bereich sind sowohl der IN-Authentifikator als auch der MN-Authentifikator
in dem LCM enthalten. In einem selbständigen Teilnetzbereich sind
sowohl der IN-Authentifikator als auch der MN-Authentifikator in
dem SCM enthalten.
-
Alle
Knoten müssen
sich vor der Registrierung in die SWAN-Topologie authentifizieren.
Der Knotenauthentifikator wird die Berechtigungsnachweise nach einer
erfolgreichen 802.1X EAP-Authentifizierung in einem Cachespeicher
aufnehmen. Der IN-Authentifikator wird Folgendes im Cachespeicher
aufnehmen:
Feld | Länge (Bytes) | Beschreibung |
Reserviert | 1 | Verwendet
für die
Byte-Ausrichtung |
Zustand | 1 | Gibt
an, ob dieser Knoten aktiv ist oder nicht. |
Knoten-ID | 8 | WLCCP-Knotenkennung;
Die MAC-Adresse des AP (z. B. BSSID) |
NSK | 16 | Der
Schlüssel,
der sich aus einer erfolgreichen LEAP-Authentifizierung ergibt. |
Sitzungs-Timeout | 4 | Sitzungsablaufzeit,
die von der Radius Access Accept bereitgestellt wird |
CTK | 32 | Der
aktuelle Kontexttransferschlüssel,
der verwendet wird, um Kommunikationen zwischen dem SCM-Authentifikator und
der Knoten-ID zu schützen |
Schlüsselsequenzzähler | 4 | Ein
Sequenzzähler,
der verwendet wird, um zu verfolgen, wie viele CTK-Schlüssel-Auffrischungen aufgetreten
sind |
MIC-Sequenzzähler | 8 | Ein
Sequenzzähler,
der verwendet wird, um zu verfolgen, wie viele Nachrichten authentifiziert
wurden |
-
In ähnlicher
Weise wird der MN-Authentifikator Folgendes in den Cachespeicher
aufnehmen:
Feld | Länge (Bytes) | Beschreibung |
Reserviert | 1 | Benutzt
für die
Byte-Ausrichtung |
Zustand | 1 | Zeigt
an, ob dieser Knoten aktiv ist oder nicht |
STA
Adr | 8 | WLCCP-Knotenkennung:
MAC-Adresse des MN |
Authentifizierungstyp | 1 | EAP-Typ,
der zur Authentifizierung verwendet wird |
Schlüsselmanagementtyp | 1 | Der
ausgehandelte Typ der (oder keine) Schlüsselverwaltung.
Gültige Werte
sind:
0 – keine
(NSK wird nicht weitergeleitet)
1 – CCKM
2 – 802.1X
Legacy-Systeme (die eine effektive erneute Authentifizierung durchführen) leiten
den NSK weiter.
3 – SSN |
Sitzungs-Timeout | 4 | Sitzungsablaufzeit,
die von der Radius Access Accept bereitgestellt wird |
KRK | 16 | Haupt-Anfrageschlüssel, der
verwendet wird, um die Anfrage von MNs bezüglich Kontexttransfers zu authentifizieren |
BTK | 32 | Basis-Übergangsschlüssel, der
zum Ableiten der PTKs verwendet wird |
RN | 8 | Erneute
Schlüssel-Nummer,
die verwendet wird, um zu verfolgen, wie viele PTKs von dem BTK
abgeleitet worden sind |
SSID | L | SSID
TLV, die mit dem MN assoziiert ist |
EAP-ID | P | EAP
Identity TLV |
VLAN
ID | 2 | VLAN-Zuweisung,
die mit dem MN assoziiert ist |
BSSID | 6 | Definiert
den aktuellen assoziierten AP |
Cipher
(Verschlüsselung) | 2 | Ausgehandelte
Verschlüsselung,
Werte sind:
0x0000 – keine
0x0001 – WEP
0x0002 – TKIP
0x0003 – AES-OCB
0x0004 – AES-CCMP
0x0005 – CKIP
0xff<Wert> – Händlerspezifisch |
NSK
Länge | 2 | NSK-Länge in Bytes |
NSK | N | Der
Schlüssel,
der sich aus einer erfolgreichen 802.1X-EAP-Authentifizierung ergibt.
Dies ist der MS-MPPE Rx-Schlüssel,
der von dem AS gesendet wird |
Tx
Schlüssellänge | 2 | Tx-Schlüssellänge |
Tx
Schlüssel | M | Der
Schlüssel,
der sich aus einer erfolgreichen 802.1X-EAP-Authentifizierung ergibt.
Dies ist der MS-MPPE Tx-Schlüssel,
der von dem AS gesendet wird |
-
Die
Felder in jedem Registrierungseintrag werden entweder bei einem
802.1X-EAP-Authentifizierungserfolg oder während einer Vorabregistrierung
bestückt.
Eine erfolgreiche Authentifizierung wird zu der Erschaffung eines
Registrierungseintrags mit den richtigen IDs, dem NSK und den definierten
Sitzungs-Timeout-Werten führen.
Für den
MN werden auch die gültige
BSSID, SSID und VLAN ID bei der Authentifizierung auf der Grundlage
der EAP-Identität definiert.
-
802.1X
EAP-Authentifizierungsnachrichten werden von dem Vater des Knotens
gemäß WLCCP
eingekapselt. Ein Infrastrukturknoten kommuniziert während der
Authentifizierung direkt über
eine verdrahtete Verbindung mit dem IN-Authentifikator. Wenn der
IN-Vater die EAPOL-Authentifizierungnachricht
empfangen hat, wird er diese unter Verwendung einer WLCCP_AAA-Nachricht
einkapseln.
-
Da
ein MN immer durch den AP mit dem MN-Authentifikator kommuniziert,
muß der
AP die EAP-Nachrichten gemäß WLCCP
einkapseln. Da sich der AP bei dem MN-Authentifikator authentifiziert
und registriert hat, können
WLCCP_AAA-Nachrichten optional authentifiziert werden. Wie in dem
Abschnitt mit dem Titel "EAP-Authentifizierungsanfrage-/-antwort-Nachricht" beschrieben ist,
können
WLCCP_AAA-Nachrichten eine MIC TLV als Anhang aufweisen. Die MIC
gilt für
die gesamte WLCCP-Nachricht, einschließlich des Headers:
MIC
= HMAC-MD5(TCK, WLCCP-_AAA Nachricht)
wobei CTK = der Schlüssel, der
von dem direkten Sender und dem direkten Empfänger gemeinsam benutzt wird.
-
WLCCP-Antworten
oder abgehende Nachrichten erlauben die Möglichkeit, einen Status zu
spezifizieren. Für
Fehlerbedingungen werden die folgenden Statuswerte während einer
WLCCP_AAA gelten:
Status | Wert | Beschreibung |
KEIN
KONTEXT | 1 | Unzureichende
Berechtigungsnachweise wurden bereitgestellt: entweder der NSK oder
der Sitzungs-Timeout
haben in der Radius Access Accept Nachricht gefehlt |
SCHLECHTE
SSID | 2 | Eine
ungültige
SSID ist spezifiziert |
EAP
FEHLSCHLAG | 3 | Die
EAP-Authentifizierung schlug fehl |
-
Jeder "sichere" MN muß sich gegenseitig
mit einem MN 802.1X Authentifikator über einen externen Sicherheitsserver
authentifizieren. In dem Infrastrukturmodus befindet sich der MN
Authentifikator in einem LCM. In dem selbständigen SCM-Modus befindet sich
der MN-Authentifikator in dem SCM.
-
Ein
MN muß keine
Kenntnis von der Infrastruktur hinter dem AP haben. Somit wird aus
der Sicht des MN die MN-Authentifizierung so ausgeführt, wie
sie von den 802.11(SSN und TGi)-Protokollen als auch von der Verwendung
des CCKM spezifiziert ist. Damit ein MN von der SWAN-Topologie richtig
gemanagt werden kann, muß er
eine 802.1X EAP-Authentifizierung aushandeln.
-
Der
MN muß eine
802.1X EAP-Authentifizierung verwenden, um die Nutzen aus den Sicherheitsvorteilen
von LEAP, SSN oder TGi sowie auch der SWAN-Handhabbarkeit zu ziehen.
In der SWAN-Architektur ist der MN-Authentifikator von dem Vater-AP abgelöst. Wenn
sich der MN auf eine 802.1X EAP-Authentifizierung einlässt, werden
seine EAPOL-Nachrichten gemäß WLCCP
von dem Vater-AP in EAP-Authentifizierungsanfrage-Nachrichten eingekapselt
und zu dem MN-Authentifikator weitergeleitet.
-
In
Abhängigkeit
von der ausgehandelten Schlüsselverwaltung
muß der
MN-Authentifikator auch die erforderlichen Schlüssel zu dem AP in einem Vorabregistrierungsanfrage-/-antwort-Austausch
richtig weiterleiten. Die nachfolgende Tabelle beschreibt, was der
MN-Authentifikator auf der Grundlage des ausgehandelten Schlüsselverwaltungstyps
weiterleiten muß:
Schlüsselverwaltungstyp | Beschreibung |
Keiner | Während das
Radius einen NSK erzeugen kann, wird der MN-Authentifikator den
NSK nur bei der anfänglichen
Verbindung weiterleiten; die Operation ist effektiv ein nicht in
einem Cachespeicher aufgenommener NSK. |
Cisco-LEAP | Der
Radius-MS-MPPE-Schlüssel
wird für
den Schutz von 802.11-Paketen zu dem SCM und danach zu dem AP weitergeleitet |
SSN/TGI | Der
Radius-MS-MPPE-Schlüssel
wird für
den 802.1X-4-Wege-Handshake
zur Erstellung von PTKs pro AP zu dem SCM und danach zu dem AP weitergeleitet |
CCKM | Der
MN-Authentifikator läßt sich
auf einen 4-Wege-Handshake ein, um den erneuten Schlüssel-Authentifizierungsschlüssel KRK
und den Basis-Übergangsschlüssel, den
BTK zu erstellen. Nur die BTKs müssen
zu dem AP weitergeleitet werden, um PTKs zu erstellen. CCKM benötigt eine
Vorabregistrierungsanfrage/-antwort, die auf die anfängliche
Authentifizierung folgt. |
-
Die
paarweisen Übergangsschlüssel (PTKs),
die verwendet werden, um Kommunikationen zwischen dem MN und dem
AP zu schützen,
werden von dem MN und dem AP in allen Schlüsselverwaltungsschemata erzeugt.
-
Der
AS muß auch
die Sitzungs-Timeout-Einstellung auf der Grundlage von Schlüsselverwaltungslösungswegen
anpassen. Für
LEAP bleibt der Sitzungs-Timeout eine Funktion der ausgehandelten
802.11 Cipher Suite. Aber für
sowohl SSN/TGi als auch CCKM ist der Sitzungs-Timeout eine Funktion
des gegenseitig abgeleiteten Schlüssels jedes EAP-Authentifizierungstyps.
-
Nachdem
sich ein CCKM MN erfolgreich authentifiziert hat, muß der MN-Authentifikator
eine Schlüsselinitialisierung
auslösen,
um den Haupt-Anfrageschlüssel (KRK)
und den Basis-Übergangsschlüssel (BTK) zu
erstellen, bevor der MN und der assoziierte AP PTKs erstellen können.
-
Zum
Auslösen
der KRK- und BTK-Ableitung muß der
MN-Authentifikator
eine 16 Byte große
Nonce erzeugen. Eine EAPOL-Schlüssel-Nachricht des Formats,
das in dem aktuellen TGi-Entwurf [6] beschrieben ist, wird erzeugt,
um die Nonce zu dem MN zu senden und auf diese Weise den 4-Wege-Handshake
zu initiieren, der verwendet wird, um KRK und BTK zu erstellen.
Die EAPOL-Schlüssel-Nachricht
wird in eine WLCCP AAA-Nachricht eingekapselt und dem MN zugestellt.
Die Zustellung erfolgt durch den AP, auf diese Weise wird der AP
die WLCCP-Nachricht entkapseln und die EAPOL-Schlüssel-Nachricht
zu dem MN weiterleiten. Der Handshake schreitet voran, wie dies
in der schnellen Weiterreichung (Fast Handoff) unter Verwendung
der Central Key Management Protocol Spezifikation von Cisco beschrieben
ist.
-
Nachdem
sich ein CCKM MN erfolgreich authentifiziert hat, muß der MN-Authentifikator
eine Schlüsselinitialisierung
auslösen,
um den Haupt-Anfrageschlüssel (KRK)
und den Basis-Übergangsschlüssel (BTK) zu
erstellen, bevor der MN und der assoziierte AP PTKs erstellen können.
-
Zum
Auslösen
der KRK- und BTK-Ableitung muß der
Authentifikator eine 16 Byte große Nonce erzeugen. Eine EAPOL-Schlüsselnachricht
des Formats, das in dem aktuellen TGi-Entwurf [6] beschrieben ist,
wird erzeugt, um die Nonce zu dem MN zu senden und auf diese Weise
den 4-Wege-Handshake
zu initiieren, der verwendet wird, um KRK und BTK zu erstellen.
Die EAPOL-Schlüsselnachricht
wird in eine WLCCP_AAA-Nachricht eingekapselt und dem MN zugeführt. Die
Zustellung erfolgt durch den AP, auf diese Weise wird der AP die
WLCCP-Nachricht entkapseln und die EAPOL-Schlüsselnachricht
zu dem MN weiterleiten. Der Handshake geht so von statten, wie dies
in der schnellen Weiterreichung unter Verwendung der Central Key
Management Protocol Spezifikation von Cisco beschrieben ist.
-
Ein
Infrastrukturknoten muß sich
zuerst mit dem IN-Authentifikator mittels der 802.1X EAP-Authentifizierung
authentifizieren, um einen geheimen Netz-Sitzungsschlüssel (NSK)
zu erstellen. Für
anfängliche
Freigaben wird LEAP der Authentifizierungstyp sein. Da LEAP dafür bekannt
ist, dass es anfällig
ist für
Wörterbuch-Angriffe,
sowie auch für
eine gute Sicherheitspraxis bekannt ist, muß ein CTK auch gegenseitig
abgeleitet werden, um Daten zu schützen, die zwischen dem IN und
dem IN-Authentifikator ausgetauscht werden.
-
Ein
authentifizierender "Supplicant"-IN tauscht EAPOL-Authentifizierungsnachrichten
mit seinem Vater-AP oder -CM aus. Der Vater-AP oder -CM des Supplicant überträgt die EAPOL-Authentifizierungsnachrichten
zwischen dem Supplicant und dem IN-Authentifikator in dem Wurzel-CM. Die
EAPOL-Authentifizierungsnachrichten werden mit einer Ausnahme in
WLCCP-AAA-Nachrichtenanfrage- und -antwort-Nachrichten eingekapselt.
Ein Sohn-AP muß unbearbeitete
EAPOL-Nachrichten
mit seinem Vater-AP auf einer 802.11-Verbindung austauschen.
-
Der
IN-Authentifikator enthält
einen RADIUS Client, der EAP_Authentifizierungsanfrage-Nachrichten in
RADIUS-Anfragenachrichten umwandelt und RADIUS-Antwortnachrichten
in AAA-Nachrichtenantworten umwandelt. Der IN-Authentifikator stellt
auf der Grundlage der empfangenen RADIUS-Nachrichten fest, ob der Authentifizierungsprozess
fehlgeschlagen ist. Der IN-Authentifikator zeigt einen Authentifizierungsfehlschlag an,
indem er einen Nicht-Null-Status-Wert in einer WLCCP_AAA-Antwort
zurücksendet.
-
Ein
geheimer "Sitzungsschlüssel" NSK wird während der
anfänglichen
Authentifizierung erstellt. Der NSK wird dann von dem IN und dem
IA zusammen mit ausgetauschtem Schlüsselmaterial verwendet, um
gegenseitig den CTK abzuleiten. Die den CTK schützenden TLVs und Nachrichten
zwischen dem IN und dem IA sind die einzigen CTKs, die eine gegenseitige
Ableitung erfordern, alle CTKs der anderen Verbindungen werden durch
eine starke Pseudo-Random-Funktion
von dem IA abgeleitet und den INs zugeführt.
-
Ein
SCM oder LCM bestimmt, dass er sich anfänglich mit dem IN-Authentifikator in
dem CCM authentifizieren muß,
wenn er mit der IP-Adresse des CCM konfiguriert ist.
-
Alle
Infrastrukturknoten müssen
nach einer erfolgreichen LEAP-Authentifizierung
auch eine "Pfadauthentifizierung" initiieren, um sich
gegenseitig mit jedem ihrer Vorgänger
zu authentifizieren und um mit diesen einen CTK zu erstellen. Die
Pfadauthentifizierung wird unten in dem Abschnitt mit dem Titel "Infrastruktur-Pfadauthentifizierung" beschrieben.
-
SCM-Bekanntmachungs-Antwortnachrichten
enthalten eine ROOT_CM_INFO TLV, die es den APs ermöglicht,
automatisch den Wurzel-CM
und den IN-Authentifikator zu entdecken. Ein AP muß sich anfänglich mit
dem IN-Authentifikator authentifizieren, der von der IP-Adresse
identifiziert wird, die in der TLV enthalten ist.
-
Eine
Registrierungsantwortnachricht, die zu einem AP gesendet wird, kann
eine MN_1X_AUTHEN TLV enthalten, die den aktuellen MN-Authentifikator identifiziert.
Der SCM kann einen neuen MN-Authentifikator in einer MN_1X_AUTHEN
TLV bekannt geben, die in den SCM-Bekanntmachungs-Antwortnachrichten enthalten
ist.
-
Ein
IN muß periodisch
den anfänglichen
Authentifizierungsprozess wiederholen, um einen "frischen" Sitzungsschlüssel (z. B. NSK) aufrecht zu
erhalten; das Auffrischen der NSKs wird von dem Sitzungs-Timeout bestimmt,
der von dem Authentifizierungsserver (AS) definiert wird.
-
Wenn
sich der SCM in einem selbständigen
Modus befindet, dann agiert er sowohl als der MN- als auch als der
IN-Authentifikator. Eine Pfadinitialisierungsnachricht mit nur einer
einzigen Secure Context TLV wird benötigt, da sie nur den direkten
CTK mit dem IN-Authentifikator (z. B. den SCM) benötigt. Da
dies die einzige vorhandene Verbindung ist, benötigt die Pfadinitialisierungsnachricht
nur einen 3-Wege-Handshake: Anfrage, Antwort und Bestätigung (Confirm).
Aber um mit einer kompletten Topologieinfrastruktur in Einklang zu
bleiben, soll der AP in der selbständigen SCM-Konfiguration einen
Anfrage-/Antwort-Handshake
für die
Pfadinitialisierung verwenden und die Schlüsselerstellung durch die Verwendung
der Authenticator TLV in dem Registrierungsanfrage-/-antwort-Austausch
bestätigen.
-
Aber
in einer vollständigen
SWAN-Topologie wird ein kompletter 4-Nachrichten-Handshake benötigt, um
sowohl die Schlüsselzustellung
als auch die Lebendigkeitsbestätigung
zwischen dem Supplicant-IN und seinen Vorgängern zu erstellen. Die Anfrage-/Antwortnachrichten
werden für
die Schlüsselzustellung
benötigt, und
die Confirm/Ack werden benötigt,
um zu beweisen, dass jede Verbindung lebendig ist. 29 gibt ein Beispiel für eine Wurzel-AP-Authentifizierung
an. Obwohl das Beispiel die Wurzel-AP-Authentifizierung und die CTK-Erstellung
demonstriert, werden die gleichen Schritte für alle anderen Infrastrukturknoten,
z. B. den LCM und den SCM, benötigt.
-
Nachdem
sich ein Infrastrukturknoten anfänglich
authentifiziert hat, muß er
sich mit jedem seiner Vorgängerknoten,
einschließlich
des IA, gegenseitig authentifizieren und mit diesen einen separaten
geheimen "Kontexttransferschlüssel" (CTK) erstellen.
Eine Pfad-Init-Nachricht wird verwendet, um CTKs zwischen dem Supplicant-IN
und seinen Vorgängern
zu erstellen. Jeder Vorgängerknoten
muß eine
16-Byte-Nonce bereitstellen, um die Verteilung von neuen CTKs zu
gestatten. Der IA dient für
diesen Zweck als ein vertrauenswürdiges
Schlüsselverteilungscenter
KDC (key distribution center). Die CTKs wer den verwendet, um MICs
zu erzeugen und sensible Kontextinformationen in Nachrichten zu
verschlüsseln,
die auf Zweigen des Topologiebaums weitergeleitet werden. CTKS sind
256-Bit-Werte, deren niederwertige 128 Bits dazu verwendet werden, Nachrichten
und TLV zu authentifizieren, und deren höherwertige 128 Bits dazu verwendet
werden, Nachrichten und TLVs zu verschlüsseln.
-
Für den CTK,
der zwischen dem IN und dem IA verwendet wird, muß der Supplicant-IN
eine 16-Byte-Nonce in der Pfad-Init-Anfragenachricht bereitstellen,
so dass der IA den CTK ableiten kann. Der IA stellt seine 16-Byte-Nonce in der Pfad-Init-Antwortnachricht
bereit, so dass der IN den CTK ableiten kann. Eine abschließende Pfad-Init-Bestätigungsnachricht
wird benötigt,
um es dem IN zu erlauben, den korrekten Empfang von Schlüsselmaterial
und die Lebendigkeit des CTK zu bestätigen. Wenn eine komplette
Pfadauthentifizierung durch die Verwendung eines WTLV_INIT_SESSION
TLV angefordert wird, wird eine vierte Nachricht benötigt, um
die Lebendigkeit des CTK zu erstellen, der in dem Pfad-Init-Anfrage-/-antwort-Austausch
verteilt wird.
-
Ein
nicht registrierter und nicht authentifizierter IN-"Supplicant" initiiert eine Pfadauthentifizierung,
indem er eine Pfad-Init-Anfragenachricht zu seinem ausgewählten Vaterknoten
sendet und dabei eine WTLV_INIT_SESSION einbettet. In der mit Session
TLV ist eine Secure Context TLV enthalten, die die 16-Byte-Nonce
des IN umfasst, die auf den IA gerichtet ist (z. B. die DST-ID ist
der IA in der Secure Context TLV). Der Vaterknoten leitet die Pfad-Init-Anfrage
eingehend zu dem Wurzel-CM weiter, der den IA enthält. Jeder
Knoten auf dem Pfad zu dem Wurzel-CM, einschließlich des Vaterknotens, fügt eine
Secure Context TLV in die Init Session TLV der Anfragenachricht
ein. Der IN-Authentifikator
in dem Wurzel-CM bestimmt die Liste von Vorgängern des Supplicant aus der
Liste von WTLV_IN_SECURE_CONTEXT_REQ TLVs, wenn er die Pfad-Init-Anfrage
empfängt.
-
Der
IA wird wechselseitig den CTK ableiten, um die Verbindung zwischen
dem anfragenden IN und dem IA zu schützen. Außerdem wird der IA CTKs für jeden
der Vorgänger
des Supplicant erzeugen. Der IA muß zuerst den CTK ableiten,
der die IN-IA-Verbindung schützt,
damit er die Transfer Key TLVs erzeugen kann, um die CTKs korrekt
zu dem anfragenden IN zuzustellen. Für alle Vorgänger werden die CTKs in entsprechenden
(und nun verschlüsselten)
Secure Context TLVs eingebettet. Für die Secure Context TLV, die
der IN-IA-Verbindung
entspricht, ist die Nonce, die von dem IA erzeugt wurde, in der
TLV enthalten, und eine neue MIC wird unter Verwendung des neu erstellten
CTKIN-IA berechnet. Diese WTLV_MIC innerhalb
der Secure Context TLV dient als der Lebendigkeitsauthentifikator
für den
anfragenden IN.
-
Um
die Aktionen besser beschreiben zu können, die benötigt werden,
um einen IN gegenüber
der SWAN-Topologie zu authentifizieren, wird eine vereinfachte Terminologie
definiert. Zuerst einmal wird der Satz von CTKs explizit in 30 definiert.
-
Die
AP-Pfadauthentifizierung ist folgendermaßen:
- – Ein NSK
wird von dem AP und dem CCM gemeinsam genutzt
- – Es
wird vorausgesetzt, dass sich ihre Vorgänger erfolgreich registriert
haben. In dem in 30 gezeigten Beispiel sind
der CTK1, der CTK2 und der CTK3 neu und gültig. Dies ist eine Voraussetzung,
da der CTK1 für
die Zustellung und für
die Authentifizierung der Zustellung des CTK5 zu dem LCM verwendet
wird. Dahingegen wird der CTK2 dazu verwendet, den CTK6 zu dem SCM
zu liefern, wird aber über
den LCM gesendet. Der LCM wiederum schützt die WTLV_IN_SECURE_CONTEXT_REPLY
unter Verwendung des CTK3.
-
Die
WTLV_TRANSIENT_KEYs, die verwendet werden, werden in Kurzschrift
folgendermaßen
beschrieben:
TKE1 = WTLV_TRANSIENT_KEY(CTK4, KSCAP-LCM ∥ LCM-ID ∥ AP-ID ∥ CTK5 ∥ MICCTK4)
TKE2 = WTLV_TRANSIENT_KEY(CTK4,
KSCAP-SCM ∥ SCM-ID ∥ AP-ID ∥ CTK6 ∥ MICCTK4)
-
Diese
TKEs werden in die verschlüsselten
Secure Context TLVs eingebettet, deren Kurzform folgendermaßen lautet:
WSC0
= WTLV_IN_SECURE_CONTEXT_REQ(<no
encryption/MIC>, IA-ID ∥ AP-ID ∥ NonceAP)
WSC1 = WTLV_IN_SECURE_CONTEXT_REQ(CTK2,
SCM-ID ∥ AP-ID ∥ NonceSCM ∥ MICCTK2)
WSC2 = WTLV_IN_SECURE_CONTEXT_REQ(CTK1,
LCM-ID ∥ AP-ID ∥ NonceLCM ∥ MICCTK1)
WSC3 = WTLV_IN_SECURE_CONTEXT_REPLY(CTK1,
LCM-ID ∥ AP-ID ∥ NonceLCM ∥ CTK5 ∥ TKE1 ∥ MICCTK1)
WSC4 = WTLV_IN_SECURE_CONTEXT_REPLY(CTK2,
SCM-ID ∥ AP-ID ∥ NonceSCM ∥ CTK6 ∥ TKE2 ∥ MICCTK2)
WSC5 = WTLV_IN_SECURE_CONTEXT_REPLY(<no encryption>, AP-ID ∥ IA-ID ∥ NonceIA ∥ MICCTK4)
WAUTH1 = WTLV_AUTHENTICATOR(CTK6,
KSCAP-SCM ∥ SCM-ID ∥ AP-ID ∥ NonceAP-SCM ∥ MICCTK6)
WAUTH2 = WTLV_AUTHENTICATOR(CTK5,
KSCAP-LCM ∥ LCM-ID ∥ AP-ID ∥ NonceAP-LCM ∥ MICCTK5)
WAUTH3 = WTLV_AUTHENTICATOR(CTK4,
KSCAP-CCM ∥ CCM-ID ∥ AP-ID ∥ NonceAP-CCM ∥ MICCTK4)
WAUTH4 = WTLV_AUTHENTICATOR(CTK6,
KSCAP-SCM ∥ SCM-ID ∥ AP-ID ∥ NonceAP-SCM +
1 ∥ MICCTK6)
WAUTH5 = WTLV_AUTHENTICATOR(CTK5,
KSCAP-LCM ∥ LCM-ID ∥ AP-ID ∥ NonceAP-LCM +
1 ∥ MICCTK5)
WAUTH6 = WTLV_AUTHENTICATOR(CTK4,
KSCAP-CCM ∥ CCM-ID ∥ AP-ID ∥ NonceAP-CCM +
1 ∥ MICCTK4)
-
Wenn
man die obige Terminologie verwendet, dann dienen die WTLV_INIT_SESSION
(WIS) TLV-Austausche während
der Pfadauthentifizierung als das Mittel zur Authentifizierung und
Erstellung der Pfad-CTKs zwischen einem anfragenden Infrastrukturknoten
und seinen Vorgängern.
Ein Beispiel einer AP-Authentifizierung und -Registrierung bei der
Infrastruktur ist in 31 dargestellt.
-
Eine
alternative Sequenz dafür,
wann die Pfade aktualisiert werden müssen, aber keine Registrierung benötigt wird,
ist in 32 gezeigt.
-
Jeder
CTK, der zu dem Supplicant geliefert wird, ist in einer WTLV_TRANSIENT_KEY
TLV codiert. Der CTK wird direkt zu dem Vorgänger des Supplicant in der
WTLV_SECURE_CONTEXT_REPLY TLV geliefert. Die Liste von TLVs wird
dann in die Pfad-Init-Antwortnachricht eingegeben, die zu dem Vaterknoten
des Supplicant gesendet wird. Der Vaterknoten gibt die Antwort zu
dem Supplicant weiter. Jeder Knoten auf dem abgehenden Pfad der
Pfad-Init-Antwort entschlüsselt
den CTK, den er mit dem Supplicant teilt, wenn er seine jeweilige
WTLV_SECURE_CONTEXT_REPLY TLV empfängt. Wie in 32 gezeigt ist, muß der Supplicant dann, wenn
er die Pfad-Init-Antwortnachricht
empfängt,
eine "anfängliche" Registrierungsanfragenachricht
zu dem Wurzel-CM über
seinen Vaterknoten senden, wie dies oben beschrieben ist. Der Supplicant
muß eine WTLV_AUTHENTICATOR
TLV in die Anfragenachricht für
jeden seiner Vorgängerknoten
eingeben. Jeder Vorgängerknoten "authentifiziert" den Supplicant,
wenn er seine WTLV_AUTHENTICATOR TLV empfängt; deshalb ist der Supplicant
vollständig
authentifiziert, bevor eine Registrierungsantwort erzeugt wird.
Jeder Vorgängerknoten
muß die
WTLV_AUTHENTICATOR TLV aktualisieren und erneut verschlüsseln, bevor
er die Registrierungsanfrage weiterleitet. Der Supplicant authentifiziert
wechselseitig jeden seiner Vorgängerknoten,
wenn er die aktualisierte Liste von WTLV_AUTHENTICATOR TLVs in der
Registrierungsantwort empfängt.
-
CTKS
können
in ähnlicher
Weise auch so aufgefrischt werden, wie dies in 33 gezeigt ist, wobei der einzige Unterschied
darin liegt, dass dort keine Registrierung benötigt wird und somit, anstatt
einen Registrierungsnachrichtentyp zu verwenden, die Pfad-Init-Nachricht
so erweitert wird, dass die Untertypen Confirm und ACK verwendet
werden.
-
Die
CTKS müssen
auf der Grundlage der Entropie aufgefrischt werden, die von den
Cipher Suites definiert ist, die verwendet werden, um den Datenschutz
und die Authentizität
bereitzustellen. [Anfängliche
Freigaben werden RC4 und HMAC-MD5 jeweils für die Verschlüsselung
und die Authentifizierung aller Nachrichten oder TLVs verwenden.
Aber zukünftige
Freigaben können
AES unterstützen.]
CTKS müssen
aufgefrischt werden, wenn der Nachrichtensequenzzähler abgelaufen
ist, oder mit einer Häufigkeit
von nicht mehr als ein paar Mal pro Tag ist (ein 6-Stunden-Intervall
wird vernünftig
sein). Aber wenn ein Knoten häufige
MIC- oder Entschlüsselungsfehlschläge erfährt, sollte
er diese Nachrichten schweigend verwerfen. Optional (z. B. bei zukünftigen
Freigaben) kann der IN mit einer richtigen Heuristik entscheiden,
ob eine CTK- Auffrischung
oder eine vollständige
(erneute) Authentifizierung ausgelöst werden soll.
-
CTK-Auffrischungen
können
optional für
einen gesamten Zweig aufgefrischt werden, wobei WTLV_INIT_SESSION
verwendet wird, oder ein einziger CTK kann unter Verwendung eines
sicheren Kontextanfrage-/-antwort-Austausches aufgefrischt werden. Während der
CTK, der zwischen dem Infrastrukturknoten und dem IA verwendet wird,
auch in WTLV_INIT_SESSION oder WTLV_SECURE_CONTEXT_REQ und WTLV_SECURE_CONTEXT_REPLY
erstellt und aufgefrischt wird, kann sein Schlüssel nicht direkt von dem IA
geliefert werden, sondern statt dessen wird das Schlüsselmaterial
(z. B. Noncen) ausgetauscht, um gegenseitig einen CTK abzuleiten.
Auf diese Weise ändert
sich die Semantik von WTLV_SECURE_CONTEXT_{REQ/REPLY} in Abhängigkeit
davon, ob der CTK geliefert oder abgeleitet wird.
-
Um
einen einzigen CTK schlüsselmäßig zu erneuern
oder zu erstellen, muß der
Supplicant-IN von dem IA einen neuen Schlüssel anfordern. Ein 2-Phasen-Austausch
ist erforderlich. In der ersten Phase wird eine WTLV_SECURE_CONTEXT
TLV verwenden, um den CTK zu erstellen. In der zweiten Phase wird
eine WTLV_AUTHENTICATOR TLV verwendet, um die Lebendigkeit des CTK
zu bestätigen.
Die erste Phase wird während
eines Pfad-Init-Anfrage/-Antwort-Austausches
durchgeführt,
während
die zweite Phase während
der anfänglichen
Registrierung durch die Verwendung von WTLV_AUTHENTICATORen vollendet
wird. Die zweite Phase wird benötigt,
um die CTK-Lebendigkeit zwischen den Verbindungsknoten zu gewährleisten.
-
In 33 ist ein Beispiel dafür gezeigt, wie ein CTK, der
verwendet wird, um die Verbindung zwischen dem AP und dem SCM zu
schützen,
den CCM für
die Schlüssellieferung
und die direkte Pfadauthentifizierung von dem AP zu dem SCM verwendet,
um die Lebendigkeit des CTK zu bestätigen.
-
– Sicherheitskontexttransfer
des mobilen Knotens.
-
Dynamische
Sicherheitsberechtigungsnachweise für einen MN werden in dem anfänglichen
MN-Authentifizierungsprozess erstellt, wie dies oben beschrieben
ist. Diese Berechtigungsnachweise umfassen: NSK, Sitzungs- Timeout, VLAN ID,
SSID, KRK, BTK und RN. Die Konfigurationsinformationen und die dynamischen
Berechtigungsnachweise eines MN, die in einen Cachespeicher aufgenommen
sind, werden automatisch zu dem neuen Vater-AP transferiert, wenn
ein MN roamt. Die in einen Cachespeicher aufgenommenen Konfigurationsinformationen
und dynamischen Berechtigungsnachweise werden auch zu jedem neuen
SCM auf dem neuen Pfad weitergeleitet, so dass ein zukünftiges
Roaming lokalisiert wird (d. h., so dass auf den LCM nicht zugegriffen
wird, wenn der MN innerhalb des Teilnetzes roamt). Die dynamischen
Berechtigungsnachweise werden zu dem SCM während SCM-Registrierungsaktualisierungen
weitergeleitet.
-
MN SSID Autorisierung
-
Ein
MN muß autorisiert
sein, um seine SSID zu verwenden. Der 802.1X Authentifizierungsserver
sendet eine Liste von zulässigen
SSIDs für
einen MN zurück,
wenn sich der MN authentifiziert. Die Liste von SSIDs (und alle
anderen statischen Konfigurationsinformationen) werden in jedem
CM auf dem Pfad zu dem MN in einen Cachespeicher aufgenommen. Eine
SSID eines MN ist in seinen Vorabregistrierungs- und Registrierungsanfragen
enthalten. Der am nächsten
gelegene gemeinsame Vorgänger-CM
verifiziert jedes Mal dann, wenn er eine Vorabregistrierungs- oder
Registrierungsanfrage für
den MN empfängt,
dass ein MN autorisiert ist, seine SSID zu benutzen.
-
Schnelles Roaming und erneute Schlüsselbildung
(Rekeying)
-
Auf
eine erneute Verbindungsanfrage hin bewirkt der roamende Knoten
eine authentifizierte Schlüssel-Auffrischungsanfrage
zu dem neuen AP. Der neue AP fordert danach Sicherheitsberechtigungsnachweise zu
dem MN-Authentifikator über eine
Vorabregistrierungsanfrage an. Der MN-Authentifikator muß die Sicherheitsberechtigungsnachweise
validieren, die von dem MN bereitgestellt werden (weitergeleitet
von dem neuen AP zu dem MN-Authentifikator).
Nach einer erfolgreichen Vorabregistrierungsantwort wird der MN-Authentifikator
die Sicherheitsberechtigungsnachweise zu dem neuen AP weiterleiten.
Bei einer fehlgeschlagenen Vorabregistrierungsantwort wird der MN-Authentifikator
nur einen Statuscode bereitstellen, um den Punkt des Fehlschlags
anzuzeigen und um es dem AP zu erlauben, zu entscheiden, ob er es dem
MN erlauben soll, Berechtigungsnachweise erneut zu erstellen, indem
er eine vollständige
Authentifizierung auferlegt, oder ob er den MN vollständig abmelden
soll.
-
– MN Sicherheitskontext-Weiterleitung
-
In
einer vollständigen
Topologie agiert der LCM als der MN-Authentifikator. Die Lage des MN-Authentifikators
in einer vollständigen
Topologie kann längere
Latenzzeiten mit sich bringen, und somit ist es wünschenswert,
die Sicherheitsberechtigungsnachweise des MN hinunter zu dem SCM
weiterzuleiten. Das Weiterleiten der Berechtigungsnachweise wird
während
der Registrierungsanfrage/-antwort erzielt. Dies erlaubt es den
Infrastrukturvorgängern
des MN, hauptsächlich
dem SCM, die Sicherheitsberechtigungsnachweise des MN in den Cachespeicher
aufzunehmen und das Roaming zu ermöglichen.
-
Die
Berechtigungsnachweise werden auf Anforderung hin weitergeleitet.
Das heißt,
während
einer MN-Registrierungsanfrage kann jeder Vorgänger (mit Ausnahme des AP)
eine WTLV_SECURE_CONTEXT_REQ einfügen, die anfordert, dass die
MN-Berechtigungsnachweise weitergeleitet werden, eine MIC muß in der
Secure Context TLV für
einen MN-Authentifikator zur Validierung enthalten sein. Auf eine
erfolgreichen Anfrage hin wird der MN-Authentifikator dann eine WTLV_MN_SEC_CONTEXT_REPLY
TLV einbetten, die alle der in einen Cachespeicher aufgenommenen
Berechtigungsnachweise enthält,
die in der TLV verschlüsselt
sind. Ähnlich
wie die Anfrage muß die
Secure Context TLV auch in einer Antwort einer MIC unterzogen werden.
Eine vollständige
Darstellung einer MN-Authentifizierung und -Registrierung unter
der SWAN-Topologie ist in 34 gezeigt.
-
Die
WLCCP_AAA-Nachricht ist der einzige explizite Nachrichtentyp, der
für die
Knotenauthentifizierung definiert ist. EAPOL-Nachrichten werden
mit Hilfe einer MIC in der WLCCP-Nachrichteneinkapselung vor Man-in-the-Middle-Angriffen
(Mittelmann-Angriffen) geschützt,
während
sie zu dem Authentifikator des Knotens geroutet werden.
-
TLVs
können
geschützt
werden, indem ein modifizierter RC4-Algorithmus verwendet wird, um den Datenschutz
bereitzustellen, und HMAC-MD5
verwendet wird, um die Nachrichtenauthentizität bereitzustellen. Für den Datenschutz
werden TLVs unter Verwendung des Standard-RC4-Algorithmus verschlüsselt, aber
die ersten 256 Bytes des RC4-Stroms werden gelöscht, um den FMS-Angriff zu
vereiteln. Für
die Authentizität
ist eine MIC TLV in dem WLCCP enthalten. Der CTK ist somit ein 256-Bit-Wert,
der aus zwei Schlüsseln
besteht, wobei die 128 Bits höherer
Ordnung als der HMAC-MD5-Schlüssel
verwendet werden, während
die 128 Bits niedrigerer Ordnung als der RC4-Schlüssel
verwendet werden.
-
Eine
Message Integrity Check (MIC) TLV wird verwendet, um WLCCP-Nachrichten zu authentifizieren. Ein
Quellknoten kann optional das MIC Flag auf EIN setzen und eine WTLV_MIC
TLV in eine WLCCP-Nachricht eingeben, um die Nachricht gegenüber dem
Ziel zu "authentifizieren". Die TLV enthält eine
MIC, die mit den 128 Bits höherer
Ordnung des Kontexttransferschlüssels
(CTK) berechnet wird, der von der Quelle und dem Ziel gemeinsam
benutzt wird. Wenn eine Anfragenachricht authentifiziert ist, dann
muß die
entsprechende Antwortnachricht ebenfalls authentifiziert werden.
Sowohl der Quellknoten als auch der Zielknoten verwalten einen Nachrichtensequenzzähler MSC,
der auf 0 initialisiert wird, wenn ein CTK initialisiert oder aufgefrischt
wird. Der MSC dient als ein Wiedergabezähler sowie auch als der RC4-Initialisierungsvektor.
Wenn der aktuelle MSC kleiner als der oder gleich dem vorhergehenden
MSC-Wert ist, dann ist die Nachricht eine Wiedergabe (Replay) und
muß gelöscht werden.
Der MSC-Wert wird mit den 128 Bits niedrigerer Ordnung des CTK verkettet,
um den RC4-Schlüssel
zu erzeugen. In einer Reihenfolge, die mit dem dünnen Ende anfängt:
RC4-Schlüssel = MSC ∥ CTK[0:127],
wobei ∥ die
Verkettungsfunktion ist.
-
Um
MSC-Kollisionen und die Definition von direktionalen CTKS zu vermeiden,
sollen die MSC-Werte auf eingehenden Pfaden geradzahlig und auf
abgehenden Pfaden ungeradzahlig sein. Der MSC sollte auch jedes
Mal dann inkrementiert werden, wenn eine TLV oder eine Nachricht
verschlüsselt
oder authentifiziert wird.
-
Nachrichten,
die auf Zweigen des SWAN-Topologiebaums weitergeleitet werden, werden
mit CTKs authentifiziert, die während
des Vorabregistrierungs-/Registrierungsprozesses erstellt werden.
Nachrichten, die "lateral" weitergeleitet werden,
werden mit dynamisch erstellten lateralen CTKs authentifiziert.
Die laterale Nachrichtenauthentifizierung wird in dem nächsten Abschnitt
erörtert.
-
Wenn
das Relay Flag in einer Nachricht auf AUS gesetzt ist, dann wird
die MIC unter Verwendung des CTK berechnet, der von dem Absender
und dem Antwortenden gemeinsam genutzt wird. Ein Zwischen-AP kann
eine Nachricht "weiterreichen", die mit "Hopwise Routing" weitergeleitet wird.
Wenn das Relay Flag in einer Nachricht auf EIN gesetzt ist, dann
wird die MIC unter Verwendung des CTK berechnet, der von dem direkten
Sender und dem direkten Empfänger
gemeinsam genutzt wird. Die Regeln für das Bestimmen des gemeinsamen
CTK für
eine Hop-weise geroutete Nachricht sind wie folgt:
Der direkte
Sender-AP einer eingehenden Nachricht verwendet den CTK, den er
mit seinem Vaterknoten gemeinsam nutzt.
Der direkte Sender
(AP oder SCM) einer abgehenden Nachricht verwendet den CTK, den
er sich mit dem Next-Hop-Sohnknoten teilt.
Der direkte Empfänger verwendet
den CTK, den er mit dem direkten Sender gemeinsam verwendet. Wenn
das Relay Flag auf AUS gesetzt ist, dann ist der direkte Sender
der Absender in einer Anfragenachricht und der Antwortende in einer
Antwortnachricht. Wenn das Relay Flag auf EIN gesetzt ist, dann
ist der direkte Sender der "Relay-Knoten", der von dem benötigten Relay-Knoten-ID Feld identifiziert
wird.
-
Ein
CTK wird auch dazu verwendet, irgendwelche TLVs zu verschlüsseln, die
sensible Daten enthalten (z. B. einen Sitzungsschlüssel für einen
Nachfolgerknoten). Die Regeln für
die Bestimmung des CTK, der verwendet wird, um sensible TLVs zu
verschlüsseln,
sind die gleichen wie die Regel zur Bestimmung des CTK, der für die Nachrichtenauthentifizierung
verwendet wird. Es sei angemerkt, dass jeder Relay-AP TLVs in Nachrichten
entschlüsseln
und erneut verschlüsseln
muß, die
mit dem Hopwise-Routing weitergeleitet werden.
-
TLVs
sind so definiert, dass sie die Knotenauthentifizierung, das Kontextmanagement
und das CTK- und PTK-Management zulassen (d. h., die Pfadauthentifizierung
und die Vorabregistrierung).
-
Es
gibt fünf
grundlegende Operationen zur Erstellung von Sicherheitsberechtigungsnachweisen,
zu deren Aufnahme in einen Cachespeicher und zu deren Verwaltung;
diese sind als TLV-Gruppen-IDs in der folgenden Tabelle definiert:
TLV
Typ-ID | Wert | Beschreibung |
WTLV_INIT_SESSION | 0x0101 | Ein
IN-Knoten muß seinen
CTK mit der SWAN-Infrastruktur initialisieren. Ein MN-Knoten muß seinen BTK
mit der SWAN-Infrastruktur
initialisieren. |
WTLV_IN_SECURE_CONTEXT_REQ | 0x0102 | IN-Knoten-CTK-Auffrischung |
WTLV_UPDATE_RN | 0x0103 | Aktualisierung
des PTK-Sequencing
eines MN |
WTLV_TRANSIENT_KEY | 0x0104 | Einen
CTK liefern |
WTLV_AUTHENTICATOR | 0x0106 | Die
Verbindungsauthentifizierung muß bei
der Registrierung erzielt werden |
WTLV_NSK | 0x0107 | Der
MN-Authentifikator muß den
NSK aus dem verbundenen AP abrufen, da der Schlüssel statisch konfiguriert
ist |
WTLV_MIC | 0x0108 | Generischer
MIC, der in Nachrichten oder TLVs eingebettet werden kann |
WTLV_MN_SEC_CONTEXT | 0x0109 | Die
TLV, die verwendet wird, um benötigte
MN-Sicherheitsberechtigungsnachweise
weiterzuleiten |
WTLV_IN_SECURE_CONTEXT_REPLY | 0x010a | Die
TLV, die verwendet wird, um IN CTKs zu liefern |
WTLV_MN_SECURE_CONTEXT_REQ | 0x010b | Anfrage
des IN nach den Berechtigungsnachweisen des MN |
WTLV_MN_SECURE_CONTEXT_REPLY | 0x010c | Antwort
des IA bezüglich
der Anfrage nach MN-Cache |
WTLV_EAP_ID | 0x010d | EAP-Identität |
WTLV_CCKM_ASSOCIATE | 0x010e | Inhalte
der 802.11-Verbindung, benötigt
für die CCKM-Validierung |
WTLV_CCKM_REASSOCIATE | 0x010f | Inhalte
des 802.1-CCKM-Elements für
die erneute Verbindung |
-
Der
vierte Typ, WTLV_TRANSIENT_KEY, ist eine eingebettete TLV, die verwendet
wird, um Verbindungsschlüssel
innerhalb einer WTLV_INIT_SESSION oder WTLV_SECURE_CONTEXT_REPLY
zu liefern.
-
Die
Identitätszeichenfolge,
die in einer EAP-Identitätsanfrage/-antwort
für MNs
bereitgestellt ist, wird an dem SCM in einen Cachespeicher aufgenommen
und in den Secure Context TLVs verwendet, um eine korrekte Abrechnung
an dem AP zu ermöglichen.
Da die EAP-Identität
von einer willkürlichen
Länge sein
kann, ist eine TLV wie folgt definiert:
TLV-Typ-ID | Länge | Identität (Bytes)
Länge | EAP-Identität |
WTLV_EAP_ID | TLV-Länge | 8
Bytes | N
Bytes |
-
– WTLV_MIC
-
Eine
andere TLV, die verwendet wird, um WLCCP-Nachrichten oder TLVs zu
sichern, ist die WTLV_MIC. Sie ist definiert als
TLV-Typ-ID | Länge | Nachrichtensequenzzähler | MIC-Länge (in Bytes)
Wert = 8 | MIC |
WTLV_MIC | TLV-Länge | 8
Bytes | 2
Bytes | 8
Bytes |
-
Die
WTLV_MIC erlaubt eine Erweiterung der MIC für eine zukünftige Verwendung. Zu anfangs
ist die MIC-Länge
auf 8 Bytes voreingestellt, um zu definieren, dass die MIC eine
Länge von
8 Bytes aufweisen soll. Der Nachrichtensequenzzähler wird verwendet, um die
Anzahl an WTLV_MICs zu definieren, die unter Verwendung des entsprechenden
CTK erzeugt werden. Diese TLV wird an jede WLCCP-Nachricht angehängt, deren
Flags-Wert das MIC Flag (0x0100) umfasst. Nachrichten, die eine
WTLV_MIC benötigen,
müssen
die Felder definieren, die von der HMAC-MD5-Funktion abgedeckt werden.
-
Einige WLCCP-Nachrichten und TLVs, die
eine WTLV_MIC TLV benötigen:
-
- WTLV_MIC wird verwendet, um WLCCP_AAA-Nachrichten nur für MN-Authentifizierungen
zu authentifizieren.
- WTLV_TRANSIENT_KEYs müssen
eine MIC enthalten, um die Lieferung eines CTK zu authentifizieren
oder wenn sie Schlüssel
des MN weiterleiten.
- WTLV_MN_SECURE_CONTEXT_REQ, WTLV_IN_SECURE_CONTEXT_REQ, WTLV_IN_SECURE_CONTEXT_REPLY
und WTLV_MN_SECURE_CONTEXT_REPLY müssen authentifiziert werden,
wenn sie von Hop zu Hop erweitert und weitergereicht werden.
- WTLV_INIT_SESSION muß authentifiziert
werden, wenn sie von dem Supplicant-Knoten zu seinem Authentifikator
erweitert und weitergereicht werden.
- WTLV_AUTHENTICATOR muß eine
MIC enthalten, um die Sitzungslebendigkeit zwischen einem Supplicant-Knoten
und einem Vorgänger
zu garantieren.
-
– WTLV_INIT_SESSION:
Pfadauthentifizierung und Vorabregistrierung
-
Die
Pfadauthentifizierung und die Vorabregistrierung werden benötigt, um
jeweils CTKs und BTKs zu erstellen. Für IN-Knoten müssen CTKs
zwischen dem Knoten und seinen Vorgängern bis hoch zu dem Wurzel-CM
erstellt wer den. Die WTLV_INIT_SESSION TLV löst den Zustand für die Erstellung
frischer CTKs aus. Auf eine erfolgreiche WTLV_INIT_SESSION hin werden
die Sequenzzähler
auf Null initialisiert, und CTKs werden für alle Verbindungen zwischen
den anfragenden IN-Knoten und dem IN-Authentifikator erstellt.
-
Für MN-Knoten
werden für
den Verbrauch nur PTKs für
einen MN und seinen augenblicklich assoziierten AP benötigt. Der
Schlüssel,
der zwischen dem MN und dem IA erstellt wird, muß zu dem AP weitergeleitet
werden, bevor PTKs gegenseitig abgeleitet und zwischen dem MN und
dem AP konsumiert werden können.
Aber ein BTK muß zuerst
für einen
CCKM MN erstellt werden. Die WTLV_INIT_SESSION löst den Zustand für die Erstellung
neuer CTKs und BTKs aus. Nach einer erfolgreichen 802.1X-Authentifizierung,
gefolgt von einer WTLV_INIT_SESSION, werden die Sequenzzähler auf
Null initialisiert und CTKs werden für alle Verbindungen zwischen
den anfragenden IN-Knoten und dem IN-Authentifikator erstellt. Schlüsselsequenzzähler werden
nur nach einer erfolgreichen Authentifizierung auf Null gesetzt,
sie werden jedes Mal dann inkrementiert, wenn ein Schlüssel aufgefrischt
wird.
-
Für einen
CCKM MN werden ein BTK und ein erster PTK für die Sicherung von Datenpaketen
zwischen dem AP und dem MN erstellt; dies impliziert natürlich, dass
der AP für
den selbständigen
SCM-Modus zwischen sich selbst und dem SCM einen CTK gesichert haben
muß. Das
heißt,
die APs müssen
sich zuerst in der SWAN-Topologie authentifizieren und registrieren,
bevor sie MNs vorab registrieren oder registrieren können.
-
Die
WTLV_INIT_SESSION TLV ist folgendermaßen definiert:
Feldname | Länge | Beschreibung |
WTLV_INIT_SESSION | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Reserviert | 1 | Reserviert
für die
Byte-Ausrichtung |
Pfadlänge | 1 | Anzahl
an Vorgängern
zwischen dem Supplicant und dem IN-Authentifikator |
Optionale
TLV(s) | N | Unterschiedliche
TLVs müssen
eingeschlossen werden, in Abhängigkeit
von dem spezifizierten Zustand und der spezifizierten Richtung |
-
Da
TLVs längenmäßig variieren
können,
geht jeder TLV ein Offset (Versatz) voraus, um die nächste TLV-Länge oder
den Offset zu der nächsten
TLV anzuzeigen. Ein Offset von 0 (Null) zeigt das Ende an, z. B. keine
weiteren TLVs.
-
– WTLV_INIT_SESSION
für MNs
-
Wenn
sich MNs erfolgreich in das Netz authentifizieren, wird der MN-Authentifikator deren
NSK und andere relevante Sicherheitsberechtigungsnachweise in einen
Cachespeicher aufnehmen. Wenn CCKM der ausgehandelte authentifizierte
Schlüsselmanagement-Selektor
ist, dann muß der
MN-Authentifikator
mit einem EAPOL-Schlüssel
zu dem MN antworten und die Erstellung des KRK und des BTK auslösen.
-
Die
Antwort von dem MN stellt eine NonceMN und
die ausgehandelten Sicherheitselemente bereit, für die der AP eine Validierung
durchführen
kann. Aber der MN-Authentifikator muß ebenfalls einige dieser Berechtigungsnachweise
validieren, um zu gewährleisten,
dass kein VLAN-Hopping stattfindet.
-
Für eine eingehende
MN-Vorabregistrierungsanfrage umfasst die WTLV_INIT_SESSION eine
Secure Context TLV, die die Identität des AP als die Ziel-ID und
das ausgehandelte 802.11.Sicherheitsinformationselement (RSNIE)
enthält.
Die SSID ist ebenfalls in der Sicherheitskontextanfrage von dem
MN enthalten und wird von dem MN-Authentifikator geprüft, um zu
gewährleisten,
dass der MN nicht ein VLAN-Hopping ausführt und somit die Sicherheit
verletzt. Die Nonce des Sicherheitskontextes muß von dem MN bereitgestellt
werden, da sie als das Schlüsselbildungsmaterial
dient, das verwendet wird, um den KRK und den BTK abzuleiten.
-
Die
WTLV_INIT_SESSION, die von dem AP (im Namen des MN) erzeugt wird,
ist folgendermaßen
definiert:
Feldname | Länge | Beschreibung |
WTLV_INIT_SESSION | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Reserviert | 1 | 0 |
Pfadlänge | 1 | Anzahl
an Vorgängern
zwischen dem Supplicant und dem IN-Authentifikator |
SECURE_CONTEXT
TLV | N | MN_SECURE_CONTEXT
ist eingebettet mit SID = MD-ID und DID = AP-ID, einschl. RSNIE |
-
Wenn
der MN CCKM ausgehandelt hat, dann muß er auch eine Nonce bereitgestellt
haben, die in der WTLV_MN_SECURE_CONTEXT_REQ eingebettet ist. Der
AP sollte einen Fehler auslösen,
wenn der MN keine Nonce bereitstellt.
-
Wenn
der MN SSN oder Legacy-Systeme ausgehandelt hat, dann muß sich der
AP nur den NSK besorgen. Aber wenn der MN CCKM ausgehandelt hat,
dann muß der
MN-Authentifikator den BTK ableiten und zu dem AP liefern und den
KRK in einen Cachespeicher aufnehmen. Somit muß der MN-Authentifikator auf eine Antwort hin
den Schlüssel
(NSK oder BTK) zu dem AP liefern, der in der MN_SECURE_CONTEXT_TLV eingebettet
ist. Da es ein MN ist, der einen solchen Schlüssel anfordert, wird der MN-Authentifikator
den WTLV_TRANSIENT_KEY weglassen, der normalerweise verwendet wird,
um den NSK oder den BTK zu dem MN zu liefern. Dieser Schritt ist überflüssig und
unnötig,
da der MN bereits gegenseitig seinen Schlüssel abgeleitet hat und da
er auch nicht wissen muß,
was sich hinter dem AP befindet.
-
1.1.1.1.1.1 WTLV_INIT_SESSION für INs
-
Die
Pfadauthentifizierung und die Initialisierung von CTKs für IN-Knoten setzt voraus,
dass sich die Vorgänger
des IN erfolgreich in die SWAN-Infrastruktur
hinein registriert haben. Die Pfadauthentifizierung wird mit einer
Pfad-Init-Anfrage initiiert, die eine WTLV_INIT_SESSION TLV der
folgenden Form enthält:
Feldname | Länge | Beschreibung |
WTLV_INIT_SESSION | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Reserviert | 1 | 0 |
Pfadlänge | 1 | 0 |
Sichere
Kontextanfrage für IN-IA
TLV | N | WTLV_IN_SECURE_CONTEXT_REQ
SID = ID, DID = IA |
-
Da
die WLCCP-Pfad-Init-Anfrage zu dem IA weitergeleitet wird, werden
die Vorgänger
des Supplicant wiederum einen Schlüssel anfordern, um die Verbindung
zwischen ihnen und dem anfragenden IN zu schützen, indem sie ihre WTLV_SECURE_CONTEXT_REQ
einbetten:
Feldname | Länge | Beschreibung |
WTLV_INIT_SESSION | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Reserviert | 1 | 0 |
Pfadlänge | 1 | 0 |
Sichere
Kontextanfrage für IN-IA
TLV | N | WTLV_IN_SECURE_CONTEXT_REQ
SID = ID, DID = IA |
Sichere
Kontextanfrage für Vorgänger[i]
TLV | M | WTLV_IN_SECURE_CONTEXT_REQ
SID = IN, DID = Vorgänger[i] |
...
Fortsetzung der Liste von Secure Context TVLs | | |
-
Wenn
die eingehende WTLV_INIT_SESSION-Anfrage die WTLV_IN_SECURE_CONTEXT_REQs
erweitert, wird die abgehende Antwort diese TLVs konsumieren und
mit WTLV_IN_SECURE_CONTEXT_REPLYs antworten und diese mit dem CTK
und einem WTLV_TRANSIENT_KEY aktualisieren, der von dem Supplicant-Knoten
konsumiert werden soll. 33 ist ein
Beispiel dafür,
wie ein Knoten die CTKs zwischen sich selbst und seinem Vorgängerpfad
bis hoch zu dem IA initialisiert.
-
Das
Pfadlängen-Feld
muß von
jedem Vorgänger
um Eins inkrementiert werden, wenn die Anfrage zu dem IA weitergeleitet
wird. Der IA muß diesen
Wert zurückschicken
und bestätigen,
dass es Pfadlängen- WTLV_SECURE_CONTEXT_REQ
TLVs in der WTLV_INIT_SESSION gibt.
-
Wenn
zu viele oder zu wenige bereitgestellt sind, dann muß er diese
Anfrage verwerfen.
-
Jeder
Vorgänger
muß sich
selber identifizieren und seine entsprechende WTLV_SECURE_CONTEXT_REQ
bereitstellen. Der IA wiederum wird jede anfragende Secure Context
TLV in eine WTLV_SECURE_CONTEXT_REPLY umwandeln, um die entsprechenden
CTKs zu liefern. Da Schlüssel
in WTLV_SECURE_CONTEXT_REPLYs geliefert werden, müssen die
antwortenden Secure Context TLVs sowohl verschlüsselt werden, als auch einer
MIC unterzogen werden.
-
– WTLV_TRANSIENT_KEY:
Lieferung von Schlüsseln
-
Ein
Schlüssel
muß sicher
verteilt werden. Um dies zu gewährleisten,
wird der Schlüssel
unter Verwendung eines gemeinsamen Geheimnisses zwischen der Quelle
und dem beabsichtigten Empfänger
verschlüsselt.
Die TLV wird wie folgt eingekapselt:
Typ | Länge | KSC | IN-ID | In-ID | Schlüssel | MIC
TLV |
WTLV_TRANSIENT_KEY | LTV
len | Schlüsselsequenzzähler | Quell-IN ID | Ziel-IN-ID | ESUP_DST | Key – MICSUP_DST |
-
Die
TLV schließt
die Quell-IN-Kennung aus der Gesamt-WLCCP-Nachricht, um zu viel Redundanz zu vermeiden.
Die Verschlüsselung
verwendet nur RC4, um den Schlüssel
zu verschlüsseln:
ESUP_DST = Verschlüsselter Schlüssel RC4(MSC ∥ CTKAuthenticator_AP, CTKIN-ID_SupplicantID)
-
Der
Schlüssel
CTKIN-ID_SupplicantID wird mittels des Schlüssels verschlüsselt, der
zwischen dem IN-Authentifikator und dem Ziel-IN erstellt worden
ist. Der gelieferte Schlüssel
CTKIN-ID_SupplicantID wird verwendet, um Daten
zwischen dem Ziel-IN und dem Supplicant zu schützen. Für den Supplicant-Knoten wird
der NSK verwendet, um seinen CTK zu liefern, da er der Blattknoten
ist, der sich registrieren muß.
-
Die
Schlüssellieferung
zum Schützen
von Nachrichten zwischen dem AP und dem MN ist identisch zu derjenigen,
die oben definiert worden ist, mit dem Unterschied, dass nur der
BTK der gelieferte Schlüssel
zusammen mit der erneuten Schlüsselsequenz-Nummer
zu dem AP ist.
EAP = Verschlüsselter
Schlüssel
RC4(MSC ∥ CTKAuthenticator_AP, BTKMN)
-
Die
Authentifizierung der TLV umfasst Felder, die in dem WTLV_TRANSIENT_KEY
ausgeschlossen sind, aber in der Gesamt-WLCCP-Nachricht eingebettet sind. Die MIC
für eine
IN-Knotenantwort wird wie folgt berechnet:
KEY-MICSUP_DST =
HMAC-MD5(CTKAuthenticator_IN-ID, KSC, SNonce,
ANoncei, Supplicant-ID, Destination-IN_ID, ESUP_DST)
-
Die
antwortende MIC für
eine AP-Anfrage bezüglich
eines BTK wird wie folgt berechnet:
KEY-MICAP =
HMAC-MD5(CTKAuthenticator_AP, KSC, SNonce,
ANoncei, Supplicant-ID, Destination-IN_ID,
EAP)
-
Ein
Zähler
KSC für
alle Schlüssel,
die zu dem Ziel-IN geliefert werden, muß unterhalten werden und zwischen
dem Ziel-IN und dem IN-Authentifikator
verwendet werden, um Wiedergaben (Replays) zu verhindern. In ähnlicher
Weise muß dann,
wenn die Schlüssel
zu dem AP für
den Schutz von Kommunikationen von dem AP zu dem MN geliefert werden,
auch eine Zählung
für solche
Schlüssel
in seinem KSC aufbewahrt werden.
-
– Secure Context TLVs
-
Secure
Context TLVs werden verwendet, um Verbindungsschlüssel zwischen
dem Supplicant-Knoten und seinem Vorgänger zu erstellen. Da anfordernde
Secure Context TLVs keine Schlüssel
enthalten, sondern andere sach dienliche Informationen zum Übertragen
der Anfragen, werden die Secure Context TLVs in eine anfragende
und eine antwortende Secure Context TLV aufgespaltet. Und da die
MNs einen Schlüsselverwaltungstyp
definieren und der AP als ein Proxy für sie dient, unterscheiden
sich außerdem
die Secure Context TLVs für
das Anfordern von MN-Sicherheitsberechtigungsnachweisen von den
IN Secure Contexts.
-
Die
anfragende MN Secure Context TLV ist wie folgt definiert:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REQ | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Anzahl
an Malen, die dieser Schlüssel
aktualisiert worden ist |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, der
anfragt, den Schlüssel
mit SID zu teilen |
Supplicant-ID
(SID) | 8 | Anfragender
(Supplicant-)Knoten |
Reserviert | 1 | Verwendet
für Byte-Ausrichtung |
Schlüsselverwaltungstyp | 1 | 0 – keiner
(NSK wird nicht weitergeleitet
1 – CCKM
2 – 802.1X
Legacy-Systeme (die eine effektive erneute Authentifizierung durchführen) leiten
den NSK weiter.
3 – SSN
(dieses
Feld wird ignoriert, wenn IN-Pfad-CTKs erstellt werden) |
Nonce | 16 | Willkürlicher
Wert |
EAP
ID | Q | EAP
ID TLV |
SSID | L | SSID
TLV |
RSNIE | P | Die
RSNIE TLV für
die Authentifizierung weiterreichen |
Optionale
(CCKM) TLVs | N | Wenn
CCKM die ausgehandelte Schlüsselverwaltung
ist, dann müssen
Associate oder Reassociate TLVs bereitgestellt werden |
MIC | M | WTLV_MIC
für diese
TLV |
-
Optionale
TLVs werden auch für
den Fall bereitgestellt, wenn CCKM die verhandelte Schlüsselverwaltung
ist und somit von dem MN-Authentifikator weitere Arbeiten erforderlich
sind, um die EAPOL-Schlüsselnachricht
bei der Verbindung oder das erneute Verbindungs-CCKM-Element zu
validieren.
-
Die
anfragende IN Secure Context TLV ist folgendermaßen definiert:
Feldname | Länge | Beschreibung |
WTLV_IN_SECURE_CONTEXT_REQ | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Anzahl
an Malen, die dieser Schlüssel
aktualisiert worden ist |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, der
anfragt, den Schlüssel
mit SID zu teilen |
Supplicant-ID
(SID) | 8 | Anfragender
(Supplicant-)Knoten |
Nonce | 16 | Willkürlicher
Wert |
MIC | M | WTLV_MIC
für diese
TLV |
-
Eine
antwortende MN Secure Context TLV ist folgendermaßen definiert:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Anzahl
an Malen, die dieser Schlüssel
aktualisiert worden ist |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, der
anfragt, den Schlüssel
mit SID zu teilen |
Supplicant-ID
(SID) | 8 | Anfragender
(Supplicant-)Knoten |
Nonce | 16 | Willkürlicher
Wert |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
MN |
EAP
ID | Q | EAP
ID TLV |
Rx-Schlüssellänge | 2 | Rx-Schlüssellänge |
Rx-Schlüssel | 32 | Entspricht
einem des CTK, BTK oder NSK |
Optionale
Tx-Schlüssellänge | 2 | Tx-Schlüssellänge |
Optionaler
Tx-Schlüssel | M | Wird
nur nach einer erfolgreichen Authentifizierung bereitgestellt, wenn
AS einen Tx-Schlüssel als
ein Ergebnis einer erfolgreichen Authentifizierung zurücksendet |
Optionale
MN-Berechtigungsnachweise, aufgenommen in einen Cachespeicher | P | Wird
nur während
der MN-Registrierung
bereitgestellt, um in einen Cachespeicher aufgenommene Berechtigungsnachweise
von dem IA zu abgehenden Knoten (SCM) weiterzuleiten. |
MIC | Q | WTLV_MIC
für diese
TLV |
-
Die
antwortende MN Secure Context TLV wird schließlich (einen) Schlüssel zu
dem Supplicant-Knoten liefern. In Abhängigkeit von dem Supplicant-Knoten-(SID)-Typ
sind optionale Felder enthalten. Die nachfolgenden Unterabschnitte
geben eine weitere Beschreibung der benötigten Felder auf der Grundlage
der Anfragen.
-
Wenn
ein MN roamt, wird eine WLCCP-Vorabregistrierung verwendet, um Sicherheitsberechtigungsnachweise
anzufordern. Der Vater-AP sendet eine Vorabregistrierungsanfrage-Nachricht
zu dem SCM, um Sicherheitsberechtigungsnachweise anzufordern. [Die
Anfrage kann je nach Bedarf eingehend weitergeleitet werden, wenn
die Sicherheitsberechtigungsnachweise nicht in dem SCM in einem
Cachespeicher aufgenommen sind.] Die Vorabregistrierungsanfrage
umfasst eine WTLV_SECURE_CONTEXT REQ TLV. Für den Vater- AP muß eine Authentifizierung mit
dem SCM durchgeführt
werden, und der Vater-AP muß einen
CTK aufweisen, der zwischen ihm und dem SCM erstellt ist (d. h., über eine
Pfadauthentifizierung).
-
Die
WTLV_SECURE_CONTEXT_REPLY, die in einer Vorabregistrierungsantwort
enthalten ist, wird verwendet, um Schlüssel zu liefern, und somit
muß die
TLV wie folgt verschlüsselt
werden:
RC4'(MSC ∥ CTKIN-AI, Schlüsselverwaltungstyp ∥ Nonce ∥ <enthaltene Felder
in TLV>)
-
In ähnlicher
Weise muß die
TLV während
einer Antwort folgendermaßen
authentifiziert werden:
MIC = HMAC-MD5(CTKIN-IA,
DST-ID ∥ SRC-ID ∥ KSC ∥
Nonce ∥ <enthaltene Felder
in TLV>)
-
Eine
antwortende IN Secure Context TLV ist folgendermaßen definiert:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Anzahl
an Malen, die dieser Schlüssel
aktualisiert worden ist |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, der
anfragt, den Schlüssel
mit SID zu teilen |
Supplicant-ID
(SID) | 8 | Anfragender
(Supplicant-)Knoten |
Nonce | 16 | Willkürlicher
Wert |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
MN |
CTK-Schlüssellänge | 2 | Rx-Schlüssellänge |
CTK-Schlüssel | 32 | Entspricht
einem des CTK, BTK oder NSK |
Optionale
Schlüssel-TLV | N | WTLV_TRANSIENT_KEY,
die den neuen CTK zu der SID liefert. Dieses Feld muß bereitgestellt
werden, wenn CTKs zwischen INs erstellt werden. Es fehlt, wenn der
SID IN gegenseitig Schlüssel
mit seinem IA ableitet. |
MIC | Q | WTLV_MIC
für diese
TLV |
-
– Weiterreichen von MN-Verbindungsinformationen
für CCKM
-
Das
WTLV_CCKM_ASSOCIATE-Element wird verwendet, um die zweite EAPOL-Schlüsselnachricht von
dem MN zu dem MN-Authentifikator weiterzuleiten, wenn er mit dem
KRK, den nur der MN-Authentifikator gespeichert hat, einer MIC unterzogen
wird. Die EAPOL-Schlüsselnachricht
muß von
dem MN-Authentifikator validiert werden. Infolgedessen wird eine
TLV so definiert, dass sie die EAPOL-Schlüsselnachricht für die MIC-Validierung
wie folgt weiterreicht:
Feldname | Länge | Beschreibung |
WTLV_CCKM_ASSOCIATE | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
EAPOL-Nachrichtenlänge | 4 | Byte-Länge der
EAPOL-Nachricht |
EAPOL-Nachricht | N | EAPOL-Nachricht,
wie sie von dem AP empfangen wird und zu dem MN-Authentifikator
weitergeleitet wird |
MIC-KRK | P | MIC
TLV, die die EAPOL MIC enthält,
die den KRK verwendet |
-
– Weiterreichen des erneuten
Verbindungs-CCKM-Elements des MN
-
Das
WTLV_CCKM_REASSOCIATE-Element wird verwendet, um den Zeitstempel
und MIC-Abschnitte des CCKM-Informationselements weiterzuleiten,
die von dem MN in der Nachricht bezüglich der erneuten Verbindung
bereitgestellt wurden. Wenn die CCKM in Kraft ist, umfasst der MN
ein CCKM- Element
in der Nachricht bezüglich
der erneuten Verbindung von dem folgenden Format:
Element-ID | Länge | OUI | OUI-Typ | Zeitstempel | RN | MIC_ |
1
Byte | 1
Byte | 3
Bytes | 1
Byte | 8
Bytes | 4
Bytes | 8
Bytes |
-
Der
AP platziert den RN-Wert als das KSC-Feld in der MN Secure Context
Request TLV. Außerdem reicht
er dieses Element in der CCKM Reassociate TLV wie folgt weiter:
Feldname | Länge | Beschreibung |
WTLV_CCKM_REASSOCIATE | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Element
ID | 1 | Muß 0x9c sein |
Element
ID Länge | 1 | Sollte
24 (Bytes) sein |
OUI | 3 | Muß 00:40:96
sein |
OUI
Typ | 1 | Muß 0 sein |
Zeitstempel | 8 | TSF-Timer,
der von dem AP validiert sein muß, weitergeleitet für die Authentifizierung |
RN | 4 | Muß identisch
zu KSC sein und von dem MN-Authentifikator validiert werden |
MIC | P | MIC
TLV, die HMAC-MD5(KRK, MN-ID ∥ BSSID ∥ RSNIEMN Zeitstempel ∥ RN) enthält |
-
– CTK-Anfragen von IN zu IN
unter Verwendung von WTLV_SECURE_CONTEXT
-
IN-Knoten
können
spätere
CTKs über
eine WTLV_SECURE_CONTEXT-Anfrage
anfordern. WTLV_SECURE_CONTEXT fordert einen neuen CTK für die Verbindung
an, die zwischen dem Supplicant und dem IN spezifiziert wird. Das
Anfragenformat ist wie folgt definiert:
Feldname | Länge | Beschreibung |
WTLV_IN_SECURE_CONTEXT_REQ | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Ein
Replay-Zähler,
der verwendet wird, um den Zustand der Bitten um neue Schlüssel (Rekeys)
für die
Verbindung zwischen SID und DID zu beobachten |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, mit
dem der IN eine neue Schlüsselerstellung wünscht |
Supplicant-ID
(SID) | 8 | Anfragender
IN |
Reserviert | 1 | Verwendet
für Byte-Ausrichtung |
Schlüsselverwaltungstyp | 1 | Für IN ist
der Wert immer auf 0 gesetzt. |
Nonce | 16 | Willkürlicher
Wert, bereitgestellt von der DID |
MIC | M | WTLV_MIC
für diese
TLV |
-
Der
IN-Authentifikator wird einen CTK für den Schutz von WLCCP-Nachrichten zwischen
dem Supplicant und dem IN-ID liefern. Der Zustellungsmechanismus
zu dem Supplicant erfolgt durch die Verwendung des WTLV_TRANSIENT_KEY,
wohingegen der Schlüssel
in dem verschlüsselten
WTLV_SECURE_CONTEXT direkt zu dem Bestimmungsort (Vorgänger des
Supplicant) geliefert werden kann.
-
Die
WTLV_SECURE_CONTEXT-Antwort muß die
Nonce, den Schlüssel
und die Schlüssel-TLV
verschlüsseln
sowie auch eine WTLV_MIC anhängen.
Feldname | Länge | Beschreibung |
WTLV_IN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Anzahl
an Malen, die dieser Schlüssel
aktualisiert worden ist |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, der
anfragt, den Schlüssel
mit SID zu teilen |
Supplicant-ID
(SID) | 8 | Anfragender
IN |
Nonce | 16 | Willkürlicher
Wert, bereitgestellt von DID |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
SID |
CTK-Länge | 2 | Die
CTK-Länge
sollte 32 sein |
CTK | 32 | CTK,
gemeinsam benutzt von SID und DID |
Schlüssel-TLV | N | WTLV_TRANSIENT_KEY,
die den neuen CTK zu der SID liefert. |
MIC | Q | WTLV_MIC
für diese
TLV |
-
– CTK-Anfragen von IN zu IA
unter Verwendung von WTLV_SECURE_CONTEXT.
-
Sowohl
der IN als auch der IA müssen
ihren Verbindungs-CTK gegenseitig ableiten, da:
- – Schlüssel nicht
ohne weiteres in einem klaren Kanal geliefert werden können
- – der
NSK, der bei der Authentifizierung bereitgestellt worden ist, eventuell
die Frischeerfordernisse nicht erfüllt
- – die
Schlüssellängenerfordernisse
zum Schutz von Nachrichten und TLVs eventuell nicht erfüllt sind
-
Der
Supplicant-IN muß in
der anfragenden WTLV_SECURE_CONTEXT_REQ eine Nonce enthalten, so
dass der IN dann einen CTK ableiten kann und diesen verwenden kann,
um die Antwort zu authentifizieren. Die Antwortnachricht wird die
Nonce des IA und seine WTLV_SECURE_CONTEXT_REPLY MIC sowie eine Extra-WTLV
MIC enthalten, die als der Authentifikator für den Supplicant-IN dient.
Die endgültige
Au thentifizierung und der endgültige
Lebendigkeitsbeweis dieser Schlüsselauffrischung
müssen
mit einem WTLV_AUTHENTICATOR abgeschlossen werden.
-
Sowohl
der IN als auch der IA können
den CTK folgendermaßen
gegenseitig ableiten:
CTKIN-IA = PRF-256(NSK, "SWAN IN-IA Verbindungs-Kontexttransferschlüssel-Ableitung" ∥
IN-ID ∥ IA-ID ∥ KSC ∥ NonceAP ∥ NonceSCM)
-
Die
definierte PRF-256-Funktion basiert auf dem HMAC-SHA1 und erlaubt
es, dass der NSK auf 256 ausgedehnt werden kann, und garantiert
die Frische, indem sie veranlasst, dass jeder Knoten frisches Schlüsselmaterial
beisteuert.
-
Die
Extra-MIC, die für
den IN für
die Validierung berechnet wird, ist folgendermaßen definiert:
MICSTATE2 = HMAC-MD5(CTKIN-IA,
DST-ID ∥ SRC-ID ∥
KSC ∥ NonceIN ∥ NonceAP)
-
Es
sei angemerkt, dass, da die Antwort die NonceIN nicht
klar sendet, sie den Wert der NonceIN authentifizieren
muß. Und
da der Schlüssel
gegenseitig abgeleitet wird, wird auch kein WTLV_TRANSIENT_KEY geliefert;
diese TLV ist durch die authentifizierende MIC ersetzt, wie dies
oben definiert ist.
-
– WTLV_SECURE_CONTEXT
für anfängliche
Verbindungen.
-
Wenn
sich ein CCKM-fähiger
MN zum ersten Mal verbindet und eine 802.1X-Authentifizierung in
das Netz durchführt,
initiiert der SCM einen 4-Wege-Handshake
mit dem MN, um den KRK und den BTK zu erstellen. Die Nachrichten
werden zu dem MN über
den AP weitergeleitet, wobei der AP den WLCCP-Header entkapselt
und die EAPOL-Schlüssel-Nachrichten
zu dem MN weiterleitet. Beim Empfang der 2. Nachricht von dem MN
zu dem SCM löst
der AP eine Vorabregistrierungsanfrage aus, um die Weiterleitung
des BTK anzufordern. Einzelheiten dieses Austausches sind in der
Fast Handoff Specification (Spezifikation zur schnellen Weiterleitung)
[8] dargestellt.
-
Die
Vorabregistrierung verwendet eine WTLV_INIT_SESSION, die eine Secure
Context TLV einbettet, die die folgenden MN-Informationen weiterleitet:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REQ | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | sollte
auf 1 gesetzt sein |
Ziel-ID
(DID; Destination-ID) | 8 | AP
ID |
Supplicant-ID
(SID) | 8 | MN
ID |
reserviert | 1 | Verwendet
für Byte-Ausrichtung |
Schlüsselverwaltungstyp | 1 | 0
= keiner (NSK wird nicht weitergeleitet)
1 – CCKM
2 – 802.1X
Legacy-Systeme (die eine effektive erneute Authentifizierung durchführen) leiten
den NSK weiter.
3 – SSN |
Nonce | 16 | Nonce,
die benötigt
wird, um KRK & BTK
abzuleiten |
SSID | L | SSID
TLV |
RSNIE | P | Die
RSNIE_LTV für
die Authentifizierung weiterreichen |
Optionale
TLV | M | Für CCKM die
WTLV_CCKM_ASSOCIATE aufnehmen |
MIC | N | WTLV_MIC
für diese
TLV |
-
Wenn
der Schlüsselverwaltungstyp
= 1 (CCKM), dann enthält
die Vorabregistrierungsanfrage die obige TLV, um die Nonce
MN weiterzureichen, die von dem MN beigesteuert
wird, sowie auch die MIC TLV weiterzureichen, die verwendet wird,
um die Lebendigkeit gegenüber
dem SCM zu beweisen, und dass der MN den KRK korrekt abgeleitet
hat. Die Vorabregistrierung schließt mit einer Antwort mit der
Secure Context TLV wie folgt ab:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Sollte
1 sein (RN-Wert) |
Ziel-ID
(DID; Destination-ID) | 8 | AP-ID |
Supplicant-ID
(SID) | 8 | MN-ID |
Nonce | 16 | Die
1. Nachrichten-Nonce erneut bestätigen
(erneut senden) |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
MN |
Optionale
Rx-Schlüssellänge | 2 | Muß = 32 sein |
Optionaler
Rx-Schlüssel | 32 | BTK |
Optionale
Tx-Schlüssellänge | 2 | Sollte
= 0 sein |
Optionaler
Tx-Schlüssel | 0 | Kein
Tx-Schlüssel
ist anwendbar |
MIC | Q | WTLV_MIC
für diese
TLV |
-
Wenn
der Schlüsselverwaltungstyp
= 2 oder 3, dann wird der MN-Authentifikator
den Berechtigungsnachweis des MN entfernen, nachdem er eine Vorabregistrierungsantwort
sendet. Das heißt,
der MN-Authentifikator wird den PMK weder in einem Cachespeicher
aufbewahren, noch diesen zu irgendeinem Knoten außer dem
direkten AP propagieren. Die Vorabregistrierungsantwort endet, indem
der PMK zu dem AP unter Verwendung der folgenden Secure Context
TLV weitergeleitet wird:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Wert
wird ignoriert |
Ziel-ID
(DID; Destination-ID) | 8 | AP-ID |
Supplicant-ID
(SID) | 8 | MN-ID |
Nonce | 16 | Wert
wird nicht verwendet (ignoriert) |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
MN |
Optionale
Rx-Schlüssellänge | 2 | Reflektiert
Wert auf der Grundlage des 802.1X Auth.-Typs |
Optionaler
Rx-Schlüssel | 32 | Schlüssel, der
im MS-MPPE Rx-Schlüssel gesendet
wird |
Optionale
Tx-Schlüssellänge | 2 | Reflektiert
Wert auf der Grundlage des 802.1X Auth.-Typs |
Optionaler
Tx-Schlüssel | 0 | Schlüssel, der
im MS-MPPE Tx-Schlüssel gesendet
wird |
MIC | N | WTLV_MIC
für diese
TLV |
-
Es
sei angemerkt, dass es eine zweite optionale Tx-Schlüssellänge gibt,
und zwar für
die Authentifizierungstypen, die sowohl einen Rx- als auch einen
Tx-Schlüssel
in dem MS-MPPE-Radius-Attribut bereitstellen. Alle Authentifizierungstypen
werden einen Rx-Schlüssel
bereitstellen, der Tx-Schlüssel
ist optional, und seine Länge
wird null sein, wenn er nicht von dem Authentifizierungsserver bereitgestellt
wird. Es sei angemerkt, dass in jedem der ausgehandelten Schlüsselverwaltungstypen
das VLAN zu dem AP als das VLAN-Feld weitergeleitet wird, das in
der Vorabregistrierungsnachricht bereitgestellt ist.
-
Die
WTLV_SECURE_CONTEXT-Antworten werden aus dem WTLV_SECURE_CONTEXT
Nonce-Feld durch das Ende (bis zu der, aber ausschließlich) der
WTLV-MIC verschlüsselt,
wobei der CTK verwendet wird, der zwischen dem AP und dem MN-Authentifikator
erstellt ist. In ähnlicher
Weise werden die gleichen Felder unter Verwendung von HMAC-MD5 authentifiziert.
-
– WTLV_SECURE_CONTEXT
für erneute
MN-Verbindungen
-
Wenn
ein MN roamt, muß der
neue Vater-AP eine Vorabregistrierung initiieren, um den WTLV_SECURE_CONTEXT
des MN anzufordern. Zur Ermöglichung
des Kontexttransfers und zur Minimierung der Transaktionen zwischen
dem AP und dem MN stellt CCKM einen Basisschlüssel BTK bereit, um den Verbindungsschlüssel PTK
zu erzeugen. Das Anfrageformat ist unten wie folgt definiert:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REQ | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | Ein
Replay-Zähler,
der verwendet wird, um den Zustand der Rekeys für die Verbindung zwischen SID
und DID zu beobachten |
Ziel-ID
(DID; Destination-ID) | 8 | AP-ID |
Supplicant-ID
(SID) | 8 | MN-ID |
Reserviert | 1 | Verwendet
für Byte-Ausrichtung |
Schlüsselverwaltungstyp | 1 | 0 – keiner
(NSK wird nicht weitergeleitet) 1 – CCKM 2 – 802.1X Legacy-Systeme 3 – SSN |
Nonce | 16 | Willkürlicher
Wert, bereitgestellt von der DID |
SSID | L | SSID
TLV |
RSNIE | P | RSNIEMN für
die Authentifizierung weiterreichen, wenn der Zustand = 0 |
Optionale
(CCKM) TLV | M | Für CCKM die
WTLV_CCKM_REASSOCIATE aufnehmen |
MIC | N | SECURE
CONTEXT MIC TLV |
-
Der
neue AP identifiziert den MN, indem er seine MAC-Adresse verwendet.
Die BSSID, RN und MICMN müssen von
dem MN bereitgestellt werden. Die RN ist als das KSC eingekapselt.
Die MIC ist eine HMAC-MD5-Operation über die
gesamte WTLV_MN_SECURE_CONTEXT_REQ-Nachricht, beginnend mit dem
WTLV_MN_SECURE_CONTEXT_REQ-Typ durch die und einschließlich der
MICMN. Die MICMN muß bereitgestellt
werden, wenn der Zustand = 0; dies zeigt an, dass der MN CCKM ausgehandelt
hat und sich selbst mit dem MN-Authentifikator über die spezifizierte MICMN authentifiziert.
-
Die
SSID dient als ein Mittel für
den MN-Authentifikator, um Sicherheitsberechtigungsnachweise für den MN
zu validieren und um zu gewährleisten,
das der MN nicht auf ein verbotenes VLAN umschaltet. Obwohl der
MN-Authentifikator
die Sicherheitsberechtigungsnachweise effektiv abgleichen kann,
liegt es bei dem AP, eine Entscheidung bezüglich der Policy durchzuführen; z.
B. muß der
AP definieren, in welchen Zustand er im Falle eines Fehlschlags übergehen
wird. Der MN-Authentifikator muß auch
die Autorisierung des MN validieren, indem er die bereitgestellte
MIC
MN berechnet und abgleicht. Schließlich muß er auch
gewährleisten,
dass der Sitzungs-Timeout für
den MN noch nicht abgelaufen ist. Bei einer erfolgreichen Antwort
wird der MN-Authentifikator den BTK sicher zu dem neuen AP liefern
und ein Umschalten von dem alten AP auf den neuen AP bewirken. Das
heißt,
der Registrierungseintrag des MN wird die BSSID des neuen AP reflektieren,
und die RN wird um Eins inkrementiert. Die Antwort-TLV ist wie folgt
definiert:
Feldname | Länge | Beschreibung |
WTLV_MN_SECURE_CONTEXT_REPLY | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Schlüsselsequenzzähler (KSC) | 4 | RN-Wert |
Ziel-ID
(DID; Destination-ID) | 8 | Vorgänger, mit
dem der AP einen Rekey durchführen
will |
Supplicant-ID
(SID) | 8 | Anfragender
IN |
Nonce | 16 | Beliebiger
Wert, bereitgestellt von dem DID |
Sitzungs-Timeout | 4 | Restlicher
Sitzungs-Timeout für
MN |
Optionale
Rx-Schlüssellänge | 2 | Länge des
gelieferten Schlüssels
(in Byte) |
Optionaler
Rx-Schlüssel | Q/32 | BTK,
wenn der Schlüsselverwaltungstyp
= 1
(Q = 32)
anderenfalls NSK oder MS-MPPE Rx-Schlüssel |
Optionale
Tx-Schlüssellänge | 2 | 0,
wenn Schlüsselverwaltungstyp
= 1
anderenfalls Tx-Schlüssellänge |
Optionaler
Tx-Schlüssel | Key
len | MS-MPPE
TX Schlüssel
anderenfalls |
Optionale
MN Credential TLV | P | Berechtigungsnachweise
des MN, in einen Cachespeicher aufgenommen |
MIC | N | WTLV_MIC
für SECURE_CONTEXT |
-
Die
WTLV_MN_SECURE_CONTEXT_REPLY-Antwort wird aus dem WTLV_MN_SECURE_CONTEXT_REPLY-Nonce-Feld
durch das Ende (bis zu der, aber ausschließlich) der WTLV-MIC verschlüsselt, wobei
der CTK verwendet wird, der zwischen dem AP und dem MN-Authentifikator erstellt
ist. In ähnlicher
Weise werden die gleichen Felder unter Verwendung von HMAC-MD5 authentifiziert.
-
Da
der MN-Authentifikator den Sitzungs-Timeout des MN dem aktiven AP
bereitstellt, liegt es bei dem AP, eine erneute Authentifizierung
vor dem Ablauf des Sitzungs-Timeout zu erzwingen.
-
Wenn
der MN-Authentifikator bei irgendeiner der Überprüfungen versagt, die für einen
sicheren Kontexttransfer benötigt
werden, dann wird die Antwort das BTK-Feld komplett mit Nullen bestücken und
einen der nachfolgenden Statuswerte umfassen:
Status | Wert | Beschreibung |
KEIN
KONTEXT | 1 | MN
besitzt keine in einen Cachespeicher aufgenommene Berechtigungsnachweise
(kein Registrierungseintrag) |
REPLAY | 2 | RN
ist außerhalb
der Sequenz |
SSID | 3 | Ungültige SSID |
SITZUNG
ABGELAUFEN | 5 | Die
Sitzung des MN ist abgelaufen |
SCHLECHTE
MIC | 6 | Die
MIC des MN passte nicht zu der berechneten MIC des Authentifikators |
-
Die
Berechtigungsnachweise des MN werden während einer MN-Registrierung weitergeleitet.
Wenn die Berechtigungsnachweise weitergeleitet werden, dann wird
kein optionaler Schlüssel
weitergeleitet, statt dessen wird eine neue TLV, die die meisten
in einen Cachespeicher aufgenommenen Berechtigungsnachweise des
MN enthält,
zu den Vorgänger-Infrastrukturknoten
des MN mit dem SCM als Endpunkt weitergereicht. In dem selbständigen Modus
leitet der SCM Berechtigungsnachweise nicht weiter, außer ein
prädiktives
Roaming wird (statisch) an dem Zeitpunkt konfiguriert, an dem der
SCM oder der LCM initialisiert wird. Die Berechtigungsnachweise
des MN werden unter Verwendung des WTLV_MN_SEC_CONTEXT weitergeleitet.
-
– WTLV_MN_SEC_CONTEXT.
-
Diese
TLV wird nur während
einer MN-Registrierungsantwort verwendet, um seine Berechtigungsnachweise
von dem MN-Authentifikator zu den Vorgängern des MN mit der Ausnahme
des AP weiterzuleiten (außer
das prädiktive
Roaming ist konfiguriert worden). Wenn der LCM zum Beispiel der
MN-Authentifikator ist, dann wird der LCM die Berechtigungsnachweise
des MN zu dem SCM weiterleiten.
-
Die
TLV ist wie folgt definiert:
Feld | Länge (bytes) | Beschreibung |
WTLV_MN_SEC_CONTEXT | 2 | TLV-Typ |
TLV
Länge | 2 | TLV-Länge |
Zustand | 1 | Zeigt
an, ob dieser Knoten aktiv ist oder nicht |
STA
Adr | 8 | WLCCP-Knotenkennung:
MAC-Adresse des MN |
Authentifizierungstyp | 1 | EAP-Typ,
der zur Authentifizierung verwendet wird |
Schlüsselverwaltungstyp | 1 | Typ
der ausgehandelten (oder keiner) Schlüsselverwaltung.
Gültige Werte
sind:
0 – keiner
(NSK wird nicht weitergeleitet)
1 – CCKM
2 – 802.1X
Legacy-Systeme
3 – SSN |
| | |
| | |
Sitzungs-Timeout | 4 | Sitzungsablaufzeit,
die von der Radius Access Accept bereitgestellt wird |
KRK | 16 | Haupt-Anfrageschlüssel, der
verwendet wird, um die Anfrage des MN bezüglich Kontexttransfers zu authentifizieren |
BTK | 32 | Basis-Übergangsschlüssel, der
verwendet wird, um PTKs abzuleiten |
RN | 8 | Rekey-Nummer,
die verwendet wird, um zu verfolgen, wie viele PTKs von dem BTK
abgeleitet worden sind |
SSID | L | Die
mit dem MN assoziierte SSID TLV |
VLAN
ID | 2 | Die
mit dem MN assoziierte VLAN-Zuweisung |
BSSID | 6 | Definiert
den aktuell assoziierten AP |
Cipher
(Verschlüsselung) | 2 | Ausgehandelte
Verschlüsselung,
Werte sind:
0x0000 – keine
0x0001 – WEP
0x0002 – TKIP
0x0003 – AES_OCB
0x0004 – AES-CCMP
0x0005 – CKIP
0xff<Wert> – Händlerspezifisch |
NSK-Länge | 2 | NSK-Länge in Bytes
(z. B. Rx-MS-MPPE-Schlüssel) |
NSK | N | Der
Rx-Schlüssel,
der sich aus einer erfolgreichen 802.1X-EAP-Authentifizierung ergibt |
Tx-Schlüssellänge | 2 | Tx-Schlüssellänge (wenn
von Radius gesendet) |
Tx-Schlüssel | P | Der
Tx-Schlüssel,
der sich aus einer erfolgreichen 802.1X-EAP-Authentifizierung ergibt |
-
Diese
TLV überträgt hoch
sensible Informationen und muß deshalb
unter Verwendung des CTK verschlüsselt
werden, der von dem MN-Authentifikator
und dem Ziel-IN gemeinsam benutzt wird. Außerdem muß die Secure Context TLV, die
die MN Secure Credentials TLV einbettet, authentifiziert werden,
z. B. muß auch eine
TLV MIC verwendet werden. Die MN Secure Credentials TLV wird aus
dem Zustandsfeld durch das Cipher-Feld verschlüsselt.
-
– WTLV_UPDATE_RN:
Aktualisierungssequentialisierung für PTKs.
-
Diese
TLV ist nur zwischen APs und MN-Authentifikatoren gültig, da
sie verwendet wird, um die Schlüsselsequentialisierung
zwischen dem AP und dem MN zu aktualisieren. Da APs in der Lage
sind, PTK-Rekeys zu bewirken, muß der SCM von allen Schlüsselauffrischungen
informiert werden, wenn diese stattfinden. Eine Anfrage bezüglich eine
Aktualisierung muß von
dem AP zu dem MN-Authentifikator wie folgt gesendet werden:
Typ | Länge | 8
Bytes | 6
Bytes | 6
Bytes | 4
Bytes | 8
Bytes |
WTLV_KEY_UPDATE | TLV
len | MSC | BSSID | MN
MAC
Adr | RN | MICAP |
-
Die
WTLV_KEY_UPDATE-Nachricht wird unter Verwendung des CTK verschlüsselt und
authentifiziert, der zwischen dem AP und dem MN-Authentifikator erstellt worden ist.
-
Der
MN-Authentifikator muß diese
Anfrage für
eine erfolgreiche Aktualisierung und eine erfolgreiche Antwort korrekt
entschlüsseln
und authentifizieren. Das heißt,
wenn die Nachricht weder entschlüsselt
bzw. authentifiziert werden kann, noch die RN größer als die aktuelle RN ist,
dann verwirft der MN-Authentifikator diese Nachricht, und keine
Aktualisierung wird durchgeführt.
Aber die Antwort muß einen
Status bereitstellen, um anzuzeigen, wie sie fehlgeschlagen ist.
Die Antwort wird wie folgt definiert:
Typ | Länge | 8
Bytes | 6
Bytes | 6
Bytes | 4
Bytes | 8
Bytes |
WTLV_KEY_UPDAT
E | TLV
len | MSC | BSSID | MN
MAC
Adr | RN | MICAP |
-
Wenn
die Aktualisierungsanfrage fehl schlägt, dann wird sie auch einen
Statuswert aus der nachfolgenden Tabelle enthalten:
Status | Wert | Beschreibung |
SCHLECHTE
MIC | 1 | Berechnete
MIC stimmte nicht mit der MIC der TLV überein |
REPLAY | 2 | Die
bereitgestellte RN ist außerhalb
der Sequenz und wird als Replay (Wiedergabe) betrachtet |
UNGÜLTIGE BSSID | 3 | Der
spezifizierte MN ist nicht mit der gegebenen BSSID assoziiert |
KEIN
MN | 4 | Der
spezifizierte MN ist nicht registriert |
-
– WTLV_NSK
-
Der
MN-Authentifikator muß nach
einer erfolgreichen EAP-Authentifizierung
eventuell den NSK des verbundenen AP anfordern. Für Legacy-MN-Knoten,
die nur statische WEP-Schlüssel
und/oder 802.1X-Authentifizierungstypen
unterstützen
(wie etwa EAP-MD5), die keine dynamischen Schlüssel bereitstellen, muß der MN-Authentifikator
den statisch konfigurierten NSK des AP für das ausgehandelte SSID/VLAN
verwenden. Um dies zu erzielen, wird eine neue WTLV definiert, um
es dem MN-Authentifikator zu erlauben, den NSK des verbundenen AP
anzufordern.
-
Die
anfragende TLV ist folgendermaßen
definiert:
Typ | Länge | 8
Bytes | | MIC |
WTLV_NSK | TLV-Länge | MN-ID | | WTLV_MIC |
-
Die
Antwort-TLV ist folgendermaßen
definiert.
Typ | Länge | 8
Bytes | NSK | MIC |
WTLV_NSK | TLV-Länge | MN-ID | WTLV_TRANSIENT_KEY | WTLV_MIC |
-
Diese
TLV wird nur benötigt,
wenn vorab gemeinsam genutzte Schlüssel und Authentifizierungstypen, wie
etwa EAP-MD5, verwendet werden und zu der Verwendung von statisch
konfigurierten Schlüsseln
führen. Obwohl
von dieser Verwendung auf Grund von Unsicherheiten in hohem Maße abgeraten
wird, wird dieses Merkmal präsentiert,
um Legacy-Systeme besser zu unterstützen und um einem Migrationspfad
zuzulassen. Das Abrufen der Schlüssel
würde unter
Verwendung eines WLCCP_CONTEXT-Anfrage-/Antwort-Austausches zwischen
dem MN und dem AP zustande gebracht.
-
– WTLV_AUTHENTICATOR.
-
Ein
WTLV_AUTHENTICATOR wird benötigt,
um die Lebendigkeit eines CTK zwischen einer Verbindung zu garantieren.
Dies ist effektiv das Mittel, mit dem sich der Ursprungs-IN mit
seinem Vorgänger
authentifiziert. Obwohl irgendeiner der Verbindungsendpunkte dies
in einer Vorabregistrierungsanfrage-Antwort anfordern kann, wird erwartet,
dass dies nach einer sicheren Kontext-(oder einer WTLV_INIT_SESSION)-Anfrage
und -Antwort typischerweise während
der Registrierung folgt. Die TLV ist wie folgt definiert:
Feld | Länge | Beschreibung |
WTLV_AUTHENTICATOR | 2 | |
TLV
Länge | 2 | |
DST-ID | 8 | Ziel-IN-ID,
die beweisen muß,
dass sie den gleichen CTKSRC-DST benutzt
wie die SRC-ID, um die Verbindung (SRC-ID, DST-ID) zu schützen |
SRC-ID | 8 | Ursprungs-IN-ID,
die einen Lebendigkeitsnachweis verlangt |
KSC | 4 | Schlüsselsequenzzähler, der
als ein Replay-Protektor dient. Dieser Wert muß mit dem Wert übereinstimmen,
der während
eines sicheren Kontextanfrage-/-antwort-Austausches verwendet
wird |
Reserviert | 1 | |
Status | 1 | Wird
in der Anfragenachricht ignoriert, aber kann in einer Antwort gesetzt
werden. Ein Nicht-Null-Wert zeigt an, dass die Verbindung nicht
den gleichen CTK teilt oder dass ein Replay entdeckt worden ist. |
| | |
| | |
| | |
Nonce | 16 | Eine
zufällige
Herausforderung (Random Challenge), die verwendet wird, um die Lebendigkeit
zu beweisen. Der Absender muß einen
willkürlichen
16-Byte-Wert bereitstellen |
MIC | ML | WTLV_MIC,
die diese TLV authentifiziert |
-
Die
Ursprungs-MIC wird wie folgt berechnet:
MICrequest =
HMAC-MD5(CTKSRC-DST, SRC-ID ∥ DST-ID ∥ LSC ∥ NonceSRC)
-
Das
Ziel muß die
bereitgestellte NonceSRC inkrementieren
und seine MIC wie folgt berechnen:
NonceDST =
NonceSRC + 1
MICreply =
HMAC-MD5(CTKSRC-DST, SRC-ID ∥ DST-Id ∥ KSC ∥ NonceDST)
-
Sowohl
der Anfrage- als auch der Antwort-WTLV_AUTHENTICATOR muß die TLV
wie folgt verschlüsseln:
RC4'(MSC ∥ CTKSRC-DST, Status ∥ Nonce)
-
Das
Ersetzen der Klartext-Felder mit ihren verschlüsselten Werten. (Es sei angemerkt,
dass die ersten 256 Bytes des RC4-Random-Stroms zuerst gelöscht werden
müssen,
bevor ein Exklusiv-Oder mit Klartext durchgeführt wird).
-
– WTLV_RSNIE.
-
Die
Sicherheitspolitik, die von dem MN ausgehandelt ist, muß zu dem
SCM weitergereicht werden, wenn:
Der MN erfolgreich CCKM ausgehandelt
hat und augenblicklich mit einem AP verbunden ist
Der MN von
dem aktuellen AP zu einem neuen AP roamt und eine erneute Verbindung
mit dem neuen AP aufbaut.
-
Während der
erneuten Verbindung ist das RSNIE in dem Signaturelement enthalten,
das in der erneuten Verbindungs-Nachricht enthalten ist. Somit muß das RSNIE
zu dem SCM für
die Validierung weitergereicht werden. Da das RSNIE in der Länge variiert,
ist seine TLV folgendermaßen
definiert.
Feld | Länge | Beschreibung |
WTLV_RSNIE | 2 | TLV-Typ |
TLV | 2 | TLV-Länge |
RSNIE-Element | N | Inhalte
des RSNIE, wie diese von dem MN bereitgestellt werden |
-
– Laterale Nachrichtenauthentifizierung
und Datenschutz
-
Eine "laterale" Kontextanfrage-
oder Kontextantwort-Nachricht wird unabhängig von dem SWAN-Topologiebaum
weitergeleitet. Der Absender und der Antwortende befinden sich vielleicht
nicht auf demselben Topologiebaumzweig.; deshalb können sich
der Absender und der Antwortende keinen geheimen CTK teilen. Die
Inbound und Outbound Flags sind in einer lateralen Kontextnachricht
auf AUS gesetzt.
-
Ein "lateraler L-CTK" (L-CTK), der von
dem Absender und dem Antwortenden einer lateralen Kontextnachricht
gemeinsam genutzt wird, wird verwendet, um die Nachricht zu authentifizieren
und um alle sensiblen TLVs zu verschlüsseln, die in der Nachricht
enthalten sind. Ein gemeinsamer Vorgänger des Absenders und des
Antwortenden fungiert als eine vertrauenswürdige dritte Partei, um einen
L-CTKL-CTK zu erzeugen. Der gemeinsame Vorgänger verwendet den Pfad-CTK,
den er mit dem Absender gemeinsam nutzt, und den Pfad-CTK, den er
mit dem Antwortenden gemeinsam nutzt, um den L-CTKL-CTK sicher zu jedem
Knoten zu liefern.
-
Der
gemeinsame Vorgänger
erzeugt ein "Ticket" und einen L-CTK.
Der L-CTK wird mit dem Pfad-CTK verschlüsselt, der von dem gemeinsamen
Vorgänger
und dem Absender gemeinsam genutzt wird. Das Ticket enthält ebenfalls
den L-CTK und wird mit dem Pfad-CTK verschlüsselt, der von dem gemeinsamen
Vorgänger und
dem Antwortenden gemeinsam genutzt wird. Der L-CTK und das Ticket
werden zu dem Kontexttransfer-Absender in einer WTLV_CTK_TICKET
TLV geliefert.
-
Der
Absender schließt
die Knoten-ID des gemeinsamen Vorgängers, das Ticket und einen "Authentifikator" in einer WTLV_AUTHEN_TICKET
TLV in der lateralen Kontextanfrage ein, die zu dem Antwortenden gesendet
wird. Der Absender verwendet den L-CTK, um die WTLV_MIC TLV zu erzeugen,
die verwendet wird, um die Kontextanfrage zu authentifizieren. Der
Antwortende entschlüsselt
das Ticket mit dem Pfad-CTK, den er sich mit dem gemeinsamen Vorgänger teilt,
und extrahiert den L-CTK. Der Antwortende kann dann den L-CTK verwenden, um
die Nachricht zu authentifizieren und um irgendwelche verschlüsselten
TLVs zu entschlüsseln.
Der Antwortende verwendet den CTK auch, um die Antwortnachricht
zu authentifizieren und um irgendwelche sensiblen TLVs zu verschlüsseln, die
in der Nachricht enthalten sind.
-
Der
Wurzel-CM ist der gemeinsame Vorgänger aller SWAN-Knoten; deshalb
kann der Wurzel-CM einen L-CTK für
irgendwelche zwei Knoten erstellen. Ein Absender-Knoten kann eine WTLV_TICKET_REQUEST
TLV in einer Kontextanfragenachricht zu dem Wurzel-CM senden, um
einen L-CTK und ein Ticket für
einen zweiten Antwortender-Knoten anzufordern. Der Wurzel-CM sendet
das Ticket und den L-CTK in einer WTLV_CTK_TICKET TLV in der Kontextantwortnachricht
zurück.
-
Wenn
ein MN von einem alten AP zu einem neuen AP roamt, kann es eventuell
notwendig sein, dass Kontextinformationen lateral von dem alten
AP zu dem neuen AP in einer Kontextanfragenachricht weitergeleitet
werden müssen.
Der am nächsten
gelegene gemeinsame Vorgänger-CM
kann automatisch einen L-CTK und ein "Ticket" für
den neuen AP in der Deregistrierungsanfrage-Nachricht, die zu dem alten AP gesendet wird,
liefern. Der alte AP kann den L-CTK
benutzen, um eine WTLV_MIC TLV zu erzeugen und um alle sensiblen
Kontextinformationen in der Kontextanfrage zu verschlüsseln, die
zu dem neuen AP gesendet werden, wie dies oben beschrieben ist.
-
Ein ähnlicher
Mechanismus kann verwendet werden, um Kontext lateral von dem "alten LCM" zu dem "neuen LCM" zu transferieren,
wenn ein MN zu einem neuen lokalen Kontrollbereich roamt.
-
– Eine
einfache WLCCP-Implementierung (W1)
-
Dieser
Abschnitt beschreibt eine einfache Einzel-Teilnetz-WLCCP-Implementierung,
bei der der SCM für
jedes Teilnetz in einem selbständigen
SCM-Modus arbeitet und WLCCP NICHT verwendet wird, um Schicht-2-Weiterleitungspfade
zu aktualisieren. Die einfache Implementierung umfasst die folgenden
Komponenten:
Der SCM ist der "Wurzel-CM" in einer selbständigen Einzel-Teilnetz-Infrastruktur.
Anfängliche
AP- und MN-Authentifizierung
SCM-Auswahl und -Bekanntmachung
AP-Pfadauthentifizierung
Sicherheitskontexttransfer
für MNs
innerhalb eines Teilnetzes (d. h., MN-Vorabregistrierung).
Schnelle erneute
MN-Authentifizierung
Einfache AP- und MN-Registrierung. (Die
WLCCP-Registrierung erstellt KEINE Schicht-2-Weiterleitungspfade.)
WLCCP-Nachrichtenauthentifizierung
und Datenschutz.
-
Der
SCM ist der 802-1X-Authentifikator für sowohl die MNs als auch die
APs. EAPOL-Nachrichten werden zwischen dem SCM und den Vater-APs
in WLCCP-AAA-Nachrichten übertragen.
-
Die
einfache Implementierung unterstützt
keine Schicht-2-Pfad-Aktualisierungen,
Weiterreichungen zwischen Teilnetzen oder den Kontexttransfer zwischen
Teilnetzen. Die Netztopologie umfasst keinen CCM bzw. keine LCMs.
Das existierende Cisco DDP Protokoll wird verwendet, um Schicht-2-Weiterleitungspfade
zu erstellen und zu löschen.
DDP wird auch für
Weiterreichungen innerhalb eines Teilnetzes verwendet (d. h., wenn
Stationen innerhalb eines einzigen Teilnetzes roamen).
-
Die
einfache Implementierung verwendet die folgenden WLCCP-Nachrichtentypen:
- – SCM-Bekanntmachung
- – Registrierung
- – Vorabregistrierung
- – AAA
- – Pfad-Init
-
Die
W1-Netztopologie umfasst einen SCM und APs in einem einzigen Teilnetz.
Es umfasst auch jegliche MNs, die mit diesen APs verbunden sind.
Schicht-2-Pfad-Aktualisierungen werden nicht unterstützt; die schnelle
erneute Authentifizierung von Repeater-APs wird nicht unterstützt; deshalb
sind Multi-Hop-AP-zu-AP-Verbindungen
für die
W1-Implementierung im Allgemeinen transparent.
-
In
der einfachen WLCCP-Implementierung arbeitet der aktive SCM in einem
selbständigen
Teilnetzmodus.
-
Die
Datenstrukturen und die Zustandsvariablen, die für die W1-Implementierung benötigt werden, sind die gleichen
wie die allgemeinen SCM-Datenstrukturen und -Zustandsvariablen.
Der SCM ist der IN und der MN 802.1X-Authentifikator; deshalb muß er eine
authentifizierte Knoten-Tabelle unterhalten.
-
Jeder
SCM-Kandidat, der mit einem Nicht-Null-SCM-Prioritätswert konfiguriert
ist, muß an
dem SCM-Auswahlprotokoll teilnehmen, wie dies in dem Abschnitt mit
dem Titel "Aktive
SCM Auswahl beschrieben ist.
-
Die
Felder in den SCM_Bekanntmachungs-Antwort-Nachrichten werden so
gesetzt, wie sie in dem Abschnitt mit dem Titel "Aktive SCM Auswahl" beschrieben ist, wobei es die folgenden
Einschränkungen
gibt:
Die WTLV_ROOT_CM_INFO TLV enthält die IPv4-Adresse des SCM.
-
W1 – IN-Authentifizierung.
-
Jeder
AP muß sich
gegenseitig mit dem 802.1X-Infrastruktur-Authentifikator authentifizieren, welcher in
der einfachen WLCCP-Implementierung
der aktive SCM ist. Der SCM gibt seine IP-Adresse in der ROOT_CM_INFO
TLV in den SCM_Bekanntmachungs-Antwort-Nachrichten bekannt. Gemäß WLCCP
IP eingekapselte Kontextanfrage- und -antwort-Nachrichten werden verwendet, um EAPOL-Authentifizierungsnachrichten
zwischen dem "Supplicant"-AP und dem 802.1X-Authentifikator
zu transportieren. Der Prozess der gegenseitigen Authentifizierung
von AP und SCM erstellt einen Netz-Sitzungsschlüssel (NSK), der von dem Supplicant-AP
und dem SCM gemeinsam verwendet wird. Ein AP muß eine Pfadauthentifizierung
mit dem SCM initiieren, nachdem er erfolgreich authentifiziert worden
ist (und immer dann, wenn er roamt). Der NSK wird in dem Pfadauthentifizierungsprozess
verwendet (der unten beschrieben wird), um einen AP-SCM-Kontexttransferschlüssel (CTK)
zu erstellen.
-
W1 – SCM-Registrierungsverarbeitung
-
Der
aktive SCM muß eine
Registrierungstabelle unterhalten, die einen Eintrag für jeden
AP in seinem Teilnetz und jeden MN, der mit diesen APs ver bunden
ist, aufweist. Die Registrierungstabelle wird auf "leer" initialisiert. Der
aktive SCM setzt die Tabelle immer dann auf leer zurück, wenn
er den aktiven SCM-Status aufgibt. In der einfachen WLCCP-Implementierung
wird die Registrierungstabelle nur verwendet, um MN-Kontextinformationen
zu verwalten. Sie enthält
KEINE Schicht-2-Weiterleitungsinformationen und Pfadzustandsinformationen.
-
Der
SCM erzeugt oder aktualisiert eine Registrierungsaufzeichnung für einen
AP oder MN, wenn er eine gültige
Registrierungsanfrage empfängt
und eine entsprechende Registrierungsantwort für den AP oder MN erzeugt.
-
W1 – (Vorab-)Registrierungs-Nachrichten-Authentifizierung
-
In
der einfachen WLCCP-Implementierung werden Vorabregistrierungs- und Registrierungs-Nachrichten
mit einem SCM/AP-CTK authentifiziert, der über die AP-Pfadauthentifizierung
erstellt worden ist. Der CTK wird verwendet, um eine Nachrichtenintegritätsprüfung zu
erzeugen und zu überprüfen, die
in einer WTLV_MIC TLV in allen (Vorab-)Registrierungsnachrichten
enthalten ist. Der SCM verwendet immer den CTK, den er mit dem Absender
gemeinsam nutzt, um (Vorab-)Registrierungsanfrage-Nachrichten zu
authentifizieren. Der AP verwendet immer den CTK, den er mit dem
SCM (d. h., dem Antwortenden) gemeinsam nutzt, um (Vorab-)Registrierungsantwort-Nachrichten
zu authentifizieren. (Vorab-)Registrierungsnachrichten, die von
einem Nicht-Wurzel-AP erzeugt werden, werden in der einfachen WLCCP-Implementierung
von Zwischen-APs nicht verarbeitet oder authentifiziert. Die allgemeine
WLCCP-Nachrichtenauthentifizierung
ist ausführlich
in dem Abschnitt mit dem Titel "WLCCP-Nachrichtenauthentifizierung" erörtert.
-
Wenn
der SCM eine "ungültige" (Vorab-)Registrierungsanfrage
empfängt,
die bei der Nachrichten-Integritäts-Authentifizierung
scheitert, sendet der SCM eine Antwortnachricht mit einem "Schlechte MIC"-Status zurück, ohne
die Nachricht weiter zu verarbeiten.
-
W1 – Empfangene
AP-Pfad-Init-Anfrage
-
Ein
AP muß seinen
Pfad gegenüber
dem SCM authentifizieren, wie dies oben beschrieben ist, um einen
Kontexttransferschlüssel
(CTK) zu erstellen und zu aktualisieren, den er mit dem SCM gemeinsam
nutzt. Der SCM erzeugt eine Pfad-Init-Antwort, wenn er eine Pfad-Init-Anfrage
empfängt,
bei der das Response-Req Flag auf EIN gesetzt ist. Der SCM sendet
eine Pfad-Init-Antwort mit einem "gut"-Status
zurück,
wenn er einen authentifizierten Knoten-Eintrag den Anfragender-AP
aufweist, der sich in dem "authentifizierten", "vorabregistrierten" oder "registrierten" Zustand befindet;
anderenfalls sendet der SCM eine Pfad-Init-Antwort mit einem "nicht authentifiziert"-Status zurück.
-
Die
Pfadauthentifizierung, die die AP/SCM-CTK-Generierung und -Verteilung
umfasst, ist in dem Abschnitt mit dem Titel "Infrastruktur-Pfadauthentifizierung" ausführlich beschrieben.
-
W1 – Empfangene
AP-Registrierungsanfrage
-
Ein
AP, der eine Pfadauthentifizierung erfolgreich vollendet hat, muß sich bei
dem SCM registrieren, wie dies unten beschrieben wird. Der SCM erzeugt
eine Registrierungsantwort für
einen AP, wenn er eine Registrierungsanfrage von dem AP empfängt, bei
der das Response-Req Flag auf EIN gesetzt ist. Der SCM sendet eine
Registrierungsantwort mit einem "gut"-Status zurück, wenn
er einen authentifizierten Knoten-Eintrag für den Anfragenden-AP aufweist,
der sich in dem "vorabregistrierten" oder "registrierten" Zustand befindet; anderenfalls
sendet der SCM eine Registrierungsantwort mit einem "nicht authentifiziert"-Status zurück.
-
Der
SCM erzeugt oder aktualisiert eine AP-Registrierungsaufzeichnung
für den
Absender, wenn er eine Registrierungsantwort mit einem "gut"-Status erzeugt.
Das Alter der Registrierungsaufzeichnung wird auf '0' zurückgesetzt,
wenn eine gute Antwort erzeugt wird.
-
W1 – Empfangene
MN-Vorabregistrierungsanfrage
-
Ein
neuer Vater-AP sendet eine Vorabregistrierungsanfrage zu dem SCM,
bei der das Response Req Flag auf EIN gesetzt ist, um die dynamischen
Sicherheitsberechtigungsnachweise eines Sohn-MN zu erhalten, wenn
er sich erneut verbindet. Der SCM erzeugt eine Vorabregistrierungsantwort
für einen
MN, wenn er die Vorabregistrierungsanfrage empfängt. Der SCM sendet eine Antwort
mit einem "gut"-Status zurück, wenn
er einen authentifizierten Knoten-Eintrag für den MN besitzt. Das Protokoll
für das
Transferieren von Sicherheitsberechtigungsnachweisen des MN zu einem
neuen Vater-AP ist in dem Abschnitt mit dem Titel "MN-Sicherheitskontexttransfer" ausführlich beschrieben.
-
W1 – Empfangene
MN-Registrierungsanfrage.
-
Der
SCM erzeugt eine Registrierungsantwort für einen MN, wenn er eine Registrierungsanfrage
von dem Vater-AP des MN empfängt,
bei der das Response-Req Flag auf EIN gesetzt ist. Der SCM sendet
eine Registrierungsantwort mit einem "gut"-Status
zurück,
wenn er 1) einen authentifizierten Knoten-Eintrag mit einem "erfolgreich"-Status für den Anfragender-MN aufweist,
und 2) eine "gebundene" Registrierungsaufzeichnung
für den
Absender-AP aufweist. Der SCM sendet eine Registrierungsantwort
mit einem "nicht
authentifiziert"-Status zurück, wenn
der MN nicht authentifiziert ist. Der SCM sendet eine Registrierungsantwort
mit einem 'nicht
registrierter Vater'-Status
zurück,
wenn der Vater-AP keine gebundene Registrierungsaufzeichnung aufweist.
-
Der
SCM akzeptiert Registrierungsanfragen in der Reihenfolge ihrer Ankunft.
Als eine Option sollte der SCM eine MN-Registrierungsaufzeichnung
jedes Mal dann mit einem Zeitstempel versehen, wenn eine "gute" Registrierungsantwort
für den
jeweiligen MN erzeugt wird. Der Zeitstempel wird unter Verwendung
der aktuellen Zeit minus irgendeines Verzögerungswerts in der entsprechenden
Registrierungsanfrage berechnet. Der SCM sollte eine empfangene
Registrierungsanfrage für
einen MN verwerfen, wenn es eine existierende Registrierungsaufzeichnung
für den
MN gibt und der Zeitstempelwert in dem Eintrag größer als
der Wert der aktuellen Zeit minus irgendeiner Verzögerung in
der Registrierungsanfrage ist.
-
In
der einfachen WLCCP-Implementierung erzeugt der SCM KEINE Deregistrierungsanfrage,
wenn ein MN zu einem anderen Vater-AP roamt.
-
W1 – AP-Operation.
-
Dieser
Abschnitt definiert die AP-Zustandsvariablen, -Timer und -Prozeduren,
die für
die einfache WLCCP-Implementierung notwendig sind. AP-Prozeduren werden
im Allgemeinen geordnet nach AP-"Top-Level"-WLCCP-Zustandsübergängen beschrieben.
Top-Level-AP-WLCCP-Zustände
und -Zustandsübergänge sind
in dem Abschnitt mit dem Titel "AP-Betriebsmodi" beschrieben.
-
Die
einfache AP-Implementierung erfordert die folgenden AP-Prozeduren:
Ein
AP muß SCM-Bekanntmachungs-Antwortnachrichten
verarbeiten, um den aktiven SCM zu entdecken.
Ein AP muß sich gegenseitig
mit dem 802.1X IN-Authentifikator authentifizieren und einen NSK
erstellen.
Jeder AP muß seinen
Pfad zu dem SCM authentifizieren, um einen CTK zu erstellen.
APs
müssen
sich bei dem SCM registrieren.
Registrierte APs müssen SCM-Bekanntmachungs-Antwortnachrichten
an sekundären
Ports erzeugen.
Registrierte APs müssen MNs vorab registrieren,
um die dynamischen Berechtigungsnachweise der MNs zu erhalten.
Registrierte
APs müssen
MNs registrieren.
Vorabregistrierungs- und Registrierungsnachrichten
werden gesendet, bei denen das Hopwise-Routing Flag auf AUS gesetzt
ist; deshalb verarbeiten Zwischen-APs die Nachrichten nicht.
-
W1 – SCM-Bekanntmachungsnachrichten-Verarbeitung
-
Ein
AP muß SCM-Bekanntmachungs-Antwortnachrichten überwachen,
die er an seinem primären Port
in dem nativen VLAN empfängt,
um festzustellen, ob es einen aktiven SCM für das native VLAN gibt. Ein AP
führt das
einfache WLCCP-Protokoll aus, wenn es einen aktiven SCM für das native
VLAN des AP gibt.
-
Der
MN 802.1X Authentifikator ist in dem SCM, wenn der AP mit dem aktiven
SCM registriert ist; anderenfalls ist der MN 802.1X-Authentifikator
in dem AP. Pfadkosten- und Hop-Zählungs-Informationen
werden in der W1-Implementierung
nicht verwendet. Das SCM Bekanntmachungs-Protokoll wird nicht verwendet,
um den primären
Port des AP zu bestimmen.
-
W1 – Anfängliche
AP-Authentifizierung
-
Ein
AP muß sich
gegenseitig mit dem 802.1X IN-Authentifikator authentifizieren,
wenn er zum ersten Mal eine neue Instanz eines aktiven SCM entdeckt,
wie dies oben in dem Abschnitt mit dem Titel "W1 – IN-Authentifizierung" beschrieben ist.
Der IN-Authentifikator ist in der einfachen WLCCP-Implementierung
immer der aktive SMC.
-
W1 – AP-Pfadauthentifizierung
-
Ein
AP muß die
Pfadauthentifizierung mit dem SCM initiieren, nachdem er erfolgreich
authentifiziert ist, um einen geheimen Kontexttransferschlüssel (CTK)
zu erstellen, der von dem AP und dem SCM gemeinsam genutzt wird.
[Ein AP muß periodisch
seinen AP-SCM CTK mittels Aktualisierungs-Registrierungsanfrage-/-antwort-Nachrichten
aktualisieren.]
-
Die
AP-Pfadauthentifizierung in der einfachen W1-Implementierung ist
so, wie sie oben in dem Abschnitt mit dem Titel "Allgemeine AP-Pfadauthentifizierung" beschrieben worden
ist, mit der Ausnahme, dass 1) der Wurzel-CM immer der SCM ist,
und 2) das Hopwise-Routing Flag auf AUS gesetzt ist. Das Hopwise-Routing
Flag ist auf AUS gesetzt, weil die Schicht-2-Pfadaktualisierung nicht aktiviert ist;
deshalb ist es nicht notwendig, einen gemeinsam genutzten CTK zwischen
einem Sohn-AP und irgendwelchen Vorgänger-APs zu erstellen.
-
W1 – AP-Registrierung
-
Ein
AP muß sich
bei dem aktiven SCM für
sein Teilnetz am Anfang registrieren, wenn er eine neue Instanz
des SCM entdeckt, und periodisch registrieren, um seine Registrierungsaufzeichnung
in dem SCM aufzufrischen.
-
Die
Felder in einer anfänglichen
Registrierungsanfrage, die von einem nicht angeschlossenen AP gesendet
werden, werden wie unten beschrieben gesetzt. (Nicht spezifizierte
Felder werden auf '0' gesetzt.)
-
WLCCP-Header-Felder:
-
- Typ – '3'
- Absender – Knoten-ID
des nicht angeschlossenen AP.
- Antwortender – Knoten-ID
des SCM.
- Response-Req Flag – '1', um eine Antwort abzurufen.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '0'
-
Registrierungsfelder:
-
- Anfragender – Knoten-ID des nicht angeschlossenen
AP.
- Hop-Adresse – 802
Adresse des ausgewählten
primären
Ports des nicht angeschlossenen AP.
- Relay-Knoten-ID – '0'
- Initial Flag – '1'.
-
Ein
AP sendet eine Registrierungsanfrage (erneut) entweder solange,
bis er eine Registrierungsantwort mit einer übereinstimmenden Nachrichten-ID
empfängt,
oder bis die maximalen erneuten Versuche überschritten sind. Ein AP ist "registriert", wenn er eine passende
Registrierungsantwort mit einem "guten" Registrierungsstatus
empfängt.
-
Ein
AP sendet periodisch eine "Aktualisierungs"-Registrierungsanfrage-Nachricht zu dem
SCM, um seine Registrierungsaufzeichnung "aufzufrischen". Bei einer Aktualisierungs-Registrierungsanfrage
ist das Initial Flag auf AUS gesetzt.
-
Ein
AP kann keine Proxy-Vorabregistrierungs- und -Registrierungs-Nachrichten für MNs erzeugen,
bis er sich erfolgreich bei dem SCM registriert hat.
-
Ein
AP, der sich erfolgreich bei dem aktiven SCM registriert hat (d.
h., der obige "I,
R"-Zustand), muß periodisch
SCM-Bekanntmachungs-Antwortnachrichten
an jedem seiner sekundären
Ports erzeugen.
-
Ein
SCM_Advertisement_Timer wird anfänglich
gestartet, wenn sich der AP erfolgreich bei dem aktiven SCM registriert
hat. Er wird jedes Mal dann neu gestartet, wenn er abläuft, bis
der AP in einen nicht registrierten Zustand übergeht (d. h., wenn sich der
aktive SCM ändert
oder verloren geht). Die Zeitspanne des SCM_Advertisement_Timer
wird immer auf den SCM_Advertisement_Period-Wert (in Sekunden) in
der Parent_SCM_Record des AP gesetzt. Die SCM_Bekanntmachungs-Period
wird jedes Mal dann aktualisiert, wenn der AP eine SCM-Bekannmachung
von dem aktiven SCM empfängt.
-
Ein
registrierter AP führt
das Folgende durch, wenn der SCM Advertisement Timer abläuft:
Wenn
das SCM_Age gleich dem MAX_SCM_AGE ist, dann wird WLCCP deaktiviert.
Anderenfalls,
wenn das SCM_Age kleiner als das Inkrement des SCM_Age ist, dann
das Neustarten des SCM Advertisement Timer mit dem aktuellen Advertisement_Period-Wert;
Inkrementieren
des SCM_Age-Wertes;
Erzeugen einer "aktiven" SCM_Bekanntmachungs-Antwortnachricht
an jedem sekundären
Port.
-
Ein
registrierter AP erzeugt eine planmäßige SCM_Bekanntmachungs-Antwortnachricht
mit den Feldwerten, die unten gezeigt sind. Felder, die nicht spezifiziert
sind, werden auf '0' gesetzt.
-
WLCCP-Header-Felder:
-
- Typ – '0x41' = (SCM_Advertisement
Antwort)
- Absender – '0'
- Antwortender – AP-Knoten-ID.
- Outbound Flag – '1'
- TLV Flag – '1' (die Anfrage muß eine IPV4_SUBNET TLV und
eine IN_1X_ATHEN TLV enthalten).
-
SCM_Advertisement Antwort-Felder:
-
- Hop_Address – Die 802 Hop-Adresse, die
verwendet wird, um auf den AP über
den jeweiligen Ausgangsport zuzugreifen (welches die AP-Knotenadresse ist,
wenn der Ausgangsport in einem gemischten Modus arbeitet).
-
SCM Flags:
-
- Active Flag – '1'
- SCM-Priorität – kopiert
aus der Parent_SCM_Record
- SCM-Knoten-ID – kopiert
aus der Parent_SCM_Record
- Instanzalter – kopiert
aus der Parent_SCM_Record
- Pfadkosten – kopiert
aus der Parent_SCM_Record
- Hop-Zählung – kopiert
aus der Parent_SCM_Record
- Bekanntmachungsperiode – kopiert
aus der Parent_SCM_Record
- WTLV_IPV4_SUBNET_ID TLV – IPv4-Adresse
und Präfixlänge des
AP
- WTLV_ROOT_CM_INFO TLV – kopiert
aus der IN_1X_Authenticator Zustandsvariablen
-
W1 – Proxy-MN-Vorabregistrierung.
-
Die
MN-Vorabregistrierung ist in der einfachen WLCCP-Implementierung exakt die gleiche wie
die allgemeine Proxy-MN-Vorabregistrierung.
-
W1 – Proxy-MN-Registrierung.
-
Die
WLCCP-MN-Registrierung wird in einem AP aktiviert, nachdem er sich
erfolgreich mit dem aktiven SCM registriert hat (d. h., wenn er
in den oben genannten I, R-Zustand übergeht). Ein Vater-AP erzeugt
eine anfängliche
Proxy- Registrierungsanfrage
für einen
MN, nachdem sich der MN erfolgreich authentifiziert hat oder erneut
authentifiziert hat. [Eine Registrierungsanfrage kann verwendet
werden, um einen Authentifizierungs-Handshake zu vollenden; aber
der MN muß vollständig authentifiziert
sein, bevor eine "authentifiziert"-Registrierungsantwortnachricht von dem
SCM erzeugt wird.]
-
In
der einfachen WLCCP-Implementierung wird der WLCCP-Registrierungsprozess
nicht verwendet, um Schicht-2-Weiterleitungspfade zu erstellen oder
zu löschen;
deshalb sind das L2_Path_Update Flag und das Hopwise-Routing Flag
in den Registrierungsnachrichten auf AUS gesetzt. Der Absender ist
immer der Vater-AP und der Antwortende ist immer der Vater-SCM. Eine Registrierungsanfrage
für einen
MN muß die
SSID des MN und die Standard-VLAN-ID für den MN enthalten.
-
Der
SCM bestätigt
eine Registrierungsanfrage, indem er eine Registrierungsantwort
zu dem Absender zurückschickt.
Der Status-Wert in der Antwort zeigt an, ob die Registrierungsanfrage
akzeptiert wurde.
-
Wenn
ein Vater-AP eine erwartete Registrierungsantwort nicht empfängt, dann
muß er
die Registrierungsanfrage erneut senden, wobei das Retry Flag auf
EIN gesetzt wird, und mit der gleichen Nachrichten-ID, bis die Anzahl
an erneuten Versuchen gleich dem REGISTRATION_RETRY_LIMIT ist. Das
Verzögerungs-Feld
in einer erneut übertragenen
Registrierungsanfrage sollte auf die abgelaufene Zeit eingestellt
sein, seit der MN zuletzt einen Uplink-Rahmen übertragen hat.
-
Das
Registrierungsantwort-Lebenszeit-Feld enthält einen Registrierungslebenszeitwert
in Minuten. Ein AP muß eine
Aktualisierungs-Registrierungsanfrage
für einen
MN erzeugen, bevor die Registrierungslebenszeit abläuft.
-
Die
Felder in einer anfänglichen
Proxy-Registrierungsanfrage für
einen MN werden so gesetzt, wie dies unten beschrieben ist. Nicht
spezifizierte Felder werden auf '0' gesetzt.
-
WLCCP-Header-Felder:
-
- Typ – '3'
- Absender – Knoten-ID
des Vater-AP.
- Antwortender – Knoten-ID
des SCM.
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '1'.
- TLV_Flag – '1' (die Anfrage muß eine SSID_TLV enthalten).
-
Registrierungsfelder:
-
- Anfragender – 802 Adresse des MN.
- Hop-Adresse – 802
Adresse des primären
Ports des Vater-AP.
- Relay-Knoten-ID – '0'
- Proxy Flag – '1'.
- Initial Flag – '1'.
- Authenticated Flag – Das
Authenticated Flag wird in einer Anfrage auf '1' gesetzt,
um anzuzeigen, dass der MN von dem Vater-AP authentifiziert wurde.
- Proxy MIP Flag – wird
auf '1' gesetzt, wenn der
MN eine SSID verwendet, bei der Proxy MIP aktiviert ist.
- Delay – Die
Verzögerung
in hundertstel Sekunden, seit der MN zuletzt einen Uplink-Rahmen
gesendet hat. Die Verzögerung
ist für
Gewöhnlich '0', wenn das Retry Flag '0' ist.
- VLAN ID – Die
VLAN ID, die dem MN zugewiesen ist. Die VLAN ID des MN ist für Gewöhnlich die
Standard-VLAN-ID, die der SSID des MN zugewiesen ist. Die zugewiesene
VLAN ID kann '0' sein, wenn der MN dem "nativen VLAN" zugewiesen ist.
Das VLAN ID Feld in der Registrierungsantwort für einen MN kann eine andere
VLAN ID enthalten, um den MN explizit einem VLAN zuzuweisen.
- SSID_ TLV – Die
Registrierungsanfrage für
einen MN muß eine
WTLV_SSID TLV enthalten, die die aktive SSID für den MN enthält, die
in der (erneuten) Verbindungsanfrage des MN enthalten ist.
Das
Broadcast SSID Flag muß auf
EIN gesetzt sein, wenn der MN mit einer Broadcast-SSID assoziiert
ist. Eine Registrierungsantwort für einen MN kann eine SSID TLV
mit einer anderen SSID umfassen, um den MN explizit einem Dienstsatz
(Service Set) zuzuweisen.
- AUTHENTICATION_TYPE_TLV – Enthält den 802.11
Authentifizierungstyp (offen, gemeinsamer Schlüssel oder EAP-Typ), der verwendet
wird, um den MN zu authentifizieren.
-
Eine
Registrierungsanfrage, die für
eine 802.11-Station erzeugt wird, die "sich erneut verbunden hat", muß die BSSID
des alten AP in einer WTLV_OLD_AP_BSSID TLV enthalten. Die BSSID
wird aus dem "alter AP"-Feld in der 802.11-Anfrage
bezüglich
einer erneuten Verbindung erhalten, die von der Station gesendet wird.
-
Eine
Registrierungsantwortnachricht für
einen MN enthält
immer die IP-Adresse
des MN, wenn sie bekannt ist. Ein Vater-AP muß eine "Registrierungsanfrage für einen
MN" erzeugen, wenn
er das erste Mal eine neue oder andere IP-Adresse für den MN
entdeckt (d. h., indem er IP/ARP-Pakete belauscht, die von dem MN übertragen
werden). Das Root CM Flag wird in der Anfrage auf EIN gesetzt, um
eine Aktualisierung in dem vollständigen Pfad zu dem Wurzel-CM zu veranlassen.
-
– Eine
vollständige
WLCCP-Implementierung (W2)
-
Dieser
Abschnitt beschreibt eine vollständige
WLCCP-Implementierung, die Folgendes unterstützt:
-
- – Kontexttransfer über LCMs
und den CCM zwischen Teilnetzen.
- – Zuverlässige Schicht-2-Pfad-Aktualisierungen.
- – Eine
Teilnetz-Topologie, die Repeater-APs, einfache drahtlose Brücken (z.
B. WGBs) und eine beliebige Mischung aus Ethernet- und 802.11-Verbindungen
enthält.
-
Pfadinstanzen.
-
Wie
oben angemerkt worden ist, liegt ein Pfad auf einem Zweig des SWAN-Topologiebaums.
Der vollständige
Pfad zu einem Knoten in einem Campusnetz umfasst den Knoten, den
CCM und jegliche Zwischenknoten und -verbindungen. Eine Pfadinstanz
ist ein vollständiger
oder ein teilweiser Pfad zu einem bestimmten Zeitpunkt. Jeder CCM
erstellt Pfadinstanzen für
jeden Knoten innerhalb seines Bereichs. Zum Beispiel erstellt ein
SCM eine "SCM-Pfadinstanz" für jeden
AP und MN in seinem Teilnetzbereich; der CM erstellt eine "CCM-Pfadinstanz" für jeden
CM, AP und MN in dem Campusnetz. Eine Pfadinstanz wird erstellt,
wenn ein nicht angeschlossener Knoten einen Vaterknoten auswählt und
sich bei der SWAN-Infrastruktur registriert.
-
Eine
CM-Pfadinstanz wird von einer Pfad-ID identifiziert, die von dem
jeweiligen CM zugeordnet wird. Eine Pfad-ID von '0' wird
verwendet, um "keine
Pfad-ID" anzuzeigen.
Gültige
Pfad-IDs starten bei '1'. Ein CM inkrementiert
seine Pfad-ID für
einen Knoten, wenn er eine "anfängliche" Registrierungsanfragenachricht
für den
Knoten empfängt.
Registrierungsantwort-, "Aktualisierungs"-Registrierungsanfrage-,
Abtrenn-, Deregistrierungs-, Pfadaktualisierungs- und Pfadprüf-Nachrichten enthalten immer
eine gültige
Pfad-ID.
-
Eine
SCM-Pfadinstanz existiert innerhalb des Kontextes einer LCM-Pfadinstanz. Eine
LCM-Pfadinstanz existiert im Kontext einer CCM-Pfadinstanz. Die
kombinierten CCM-, LCM- und SCM-Pfad-IDs identifizieren die vollständige Pfadinstanz
für einen
MN in einem Campusnetz. In 1 ist
zum Beispiel die volle Pfadinstanz für MN-2 durch die Pfad-IDs 15,
10 und 6 identifiziert, die jeweils von dem CCM, dem LCM und dem SCM
erstellt wurden.
-
Ein "eingehender" Pfad wird von der
Struktur des Topologiebaums definiert. Ein "abgehender" Pfad zu einem Knoten wird von den Zustandsinformationen
definiert, die in jedem CM und AP auf dem Pfad zu dem Knoten verwaltet
werden. In dem vorliegenden Dokument sind die Pfadzustandsinformationen
für einen
einzigen Nachfolgerknoten in einer "Nachfolgerpfadaufzeichnung" (DPR; Descendant
Path Record) in jedem CM und AP auf dem abgehenden Pfad zu dem Knoten
enthalten.
-
In
dem Topologiebaum können
keine abgetrennten Pfadfragmente existieren. Eine "gebundene" Pfadinstanz wird
durch eine "abgehende" Registrierungsantwortnachricht
erstellt. Der eingehende Abschnitt einer Pfadinstanz muß existieren,
bevor der abgehende Abschnitt erstellt werden kann. Zum Beispiel
kann ein SCM in einem Infrastrukturmodus keine Pfadinstanz für einen
Knoten erstellen, wenn eine LCM-Pfadinstanz für den Knoten nicht bereits
existiert. Wenn ein MN roamt, dann wird zuerst der ganz außen liegende
abge hende Abschnitt des "alten
Pfades" gelöscht (d.
h., durch eine nach innen gerichtete Deregistrierungsantwort- oder
Abtrennanfrage-Nachricht). Wenn die Verbindung zu einer Sohn-AP-
oder -CM-Verbindung verloren geht, dann werden alle Pfadinstanzen
in dem Unterbaum, der an dem AP oder CM wurzelt, gelöscht.
-
– W2
Registrierungsaufzeichnungen.
-
Jeder
CM oder AP muß eine
Registrierungstabelle verwalten, die eine Nachfolgerregistrierungsaufzeichnung
(DRR) für
jeden Nachfolgerknoten (MN, AP oder CM) in seinem Unterbaum enthält. Eine
Registrierungstabelle kann optional eingehende Registrierungsaufzeichnungen
(IRR; Inbound Registration Records) für Knoten enthalten, die sich
nicht in dem Unterbaum des jeweiligen AP oder CM befinden. Eine
temporäre, nicht
gebundene Registrierungsaufzeichnung (URR; Unbound Registration
Record) wird verwendet, um Zustandsinformationen für einen
nicht registrierten Knoten zu speichern. Registrierungsaufzeichnungen
werden durch Registrierungs-, Deregistrierungs- und Abtrennnachrichten
aktualisiert. Eine Registrierungsaufzeichnung wird gealtert und
verworfen, wenn sie nicht innerhalb der Registrierungs-Lebenszeit
aufgefrischt wird. Der Hauptschlüssel
für eine
Registrierungsaufzeichnung ist die WLCCP Knoten-ID des jeweiligen
Knotens.
-
In
der W2-Implementierung muß ein
AP oder CM zusätzliche
Weiterleitungs- und Pfadzustandsinformationen für jeden Nachfolger-WLCCP-Knoten
verwalten. In dem vorliegenden Dokument enthält eine "Nachfolgerpfadaufzeichnung" (DPR) alle Informationen,
die benötigt
werden, um eine Nachricht zu einem Nachfolgerknoten zu senden, sowie
auch andere Pfadzustandsinformationen. Jede DRR zeigt auf eine DPR. "DRR/DPR" wird verwendet,
um eine DRR und die entsprechende DPR zu kennzeichnen.
-
Eine
DPR kann sich in einem "gebundenen" oder "nicht gebundenen" Zustand befinden.
Ein Vater-AP erschafft eine nicht gebundene DPR und erzeugt eine "anfängliche" Registrierungsanfrage
für einen Sohn-802.11-MN,
wenn der MN zum ersten Mal in den gemäß 802.11 "verbundenen und authentifizierten" Zustand eintritt.
Die anfängliche
Registrierungsanfrage erzeugt auch eine nicht gebundene DPR in jedem
AP und CM auf dem Pfad zu dem CCM. Eine "nicht gebundene" DPR enthält die Nachrichten-ID der entsprechenden anfänglichen
Registrierungsanfrage.
-
Eine
DPR wird "gebunden", wenn eine "authentifizierte" Registrierungsantwort
mit einer passenden Nachrichten-ID und einem guten Status empfangen
wird. Eine "gebundene" DPR enthält eine Nicht-Null-Pfad-ID,
die von dem Vater-CM in der Registrierungsantwort gesetzt wird.
Eine DPR in einem SCM enthält
eine SCM-Pfad-ID und eine LCM-Pfad-ID. Die SCM-Pfad-ID identifiziert
den abgehenden Pfad, der an dem SCM seinen Ursprung hat; die LCM-Pfad-ID (d. h., die
Pfad-ID, die von dem LCM erstellt wurde) identifiziert den eingehenden
Pfad zu dem LCM. Eine DPR in einem LCM enthält aus ähnlichen Gründen eine LCM-Pfad-ID und eine
CCM-Pfad-ID.
-
Ein
Pfad ist "gebunden", wenn sich jede
DPR in dem Pfad in einem "gebundenen" Zustand befindet. Der
Pfad zu einem Knoten kann sowohl gebunden als auch nicht gebunden
sein. Zum Beispiel wird das äußerste abgehende
Fragment des Pfads zu einem MN nicht gebunden sein (d. h., bis die
Wiederherstellung initiiert ist), wenn eine anfängliche Registrierungsantwortnachricht
verloren geht. Nicht gebundene DPRs werden schnell gealtert und
verworfen; deshalb ist es nicht notwendig, einen "nicht gebundenen
Pfad" explizit zu
löschen.
-
Das
maximale Alter einer gebundenen DPR wird während der WLCCP-Registrierung über ein
Registrierungs-Lebenszeit-Feld erstellt. Vater-APs und – CMs altern
DPRs für
Sohn-Knoten. Eine DPR wird verworfen, wenn sie innerhalb der Registrierungslebenszeit
nicht "aufgefrischt" wird. Die DPR für einen
Sohn-MN wird durch Uplink-Daten- oder Management-Rahmen aufgefrischt.
Die DPR für
einen Sohn-AP oder -CM wird durch periodische Aktualisierungs-Registrierungsanfragen
aufgefrischt. Wenn die DPR für
einen Sohn-AP oder – CM gelöscht wird,
dann wird die Registrierung des AP oder CM aufgehoben, und auch
der gesamte Unterbaum, der an dem Sohn-AP oder -CM wurzelt, wird
gelöscht.
-
Der
CCM weist eine DRR/DPR für
jeden aktiven CM, AP oder MN in dem SWAN-Campusnetz auf. Eine CCM
DPR enthält
die Knoten-ID und die IP-Adresse
des Vater-LCM des Knotens. Ein LCM weist eine DRR/DPR für jeden MN,
AP und SCM in seinem lokalen Kontrollbereich auf (d. h., in seinen
zugewiesenen Teilnetzen). Eine LCM DPR für einen AP oder MN enthält die Knoten-ID
und die IP-Adresse des Vater-SCM. Ein SCM weist eine DPR für jeden
AP und MN in seinem Teilnetz auf. Eine SCM DPR weist die Knoten-ID
des Vater-AP, falls diese existiert, und die Knoten-ID des Wurzel-AP
auf.
-
In
einem AP enthält
eine MN DPR einen Zeiger auf eine Portaufzeichnung. Wie oben angemerkt
worden ist, werden ein Ethernet-Port, ein 802.11 BSS und jede AP-zu-AP-Verbindung
als ein logischer Port betrachtet. Zu irgendeinem gegebenen Zeitpunkt
ist jeder aktive logische AP-Port entweder als ein primärer Port in
einem "Sohn"-Modus oder als ein
sekundärer
Port in einem "Vater"-Modus tätig. Eine
Portaufzeichnung enthält
den "Portzustand" und die Informationen,
die notwendig sind, um einen Rahmen auf dem jeweiligen logischen
Port weiterzuleiten. Eine Portaufzeichnung enthält die 802-" Hop-Adresse" für 802.11-Ports.
Ein Nicht-Wurzel-AP leitet eine Nachricht "eingehend" weiter, indem er die Nachricht an seinem
primären
Port sendet.
-
– W2
Teilnetztopologie
-
Ein
SWAN-Teilnetz ist ein Ethernet-LAN. In dem vorliegenden Dokument
wird vorausgesetzt, dass ein zugrunde liegendes IEEE 802.1D Spannbaumprotokoll
(STP) oder ein anderes STP verwendet wird, um verdrahtete Ethernet-LAN-Segmente
in jedem AP-Teilnetz zu einer schleifenfreien Spannbaumtopologie
zu organisieren. Das WLCCP ist im Allgemeinen unabhängig von
dem darunter liegenden STP; deshalb ist das WLCCP mit anderen STPs,
wie etwa dem PVST + STP von Cisco, kompatibel.
-
Das
WLCCP-SCM-Bekanntmachungs- und -Registrierungsprotokoll wird verwendet,
um einen WLCCP-Spannbaum in jedem Teilnetz aufzubauen, der an der
Spitze jedes darunter liegenden (d. h., 802.1D) Spannbaums existieren
kann. Der WLCCP-Spannbaum kann den darunter liegenden 802.1D Spannbaum
mit Nicht-STP-Verbindungen zu drahtlosen Nicht-STP-"Repeater"-APs oder Nicht-STP-802.11-Brücken erweitern. In
dem WLCCP-Spannbaum ist ein AP (z. B. ein Wurzel-AP, Repeater-AP
oder eine 802.11-Brücke)
ein innerer Knoten und ein MN ist ein Blatt.
-
Ein
einzelnes primäres
LAN befindet sich an der Wurzel des WLCCP-Spannbaums in jedem Teilnetz. Jedes
Teilnetz besitzt einen einzelnen aktiven SCM. Definitionsgemäß ist das
primäre
LAN die Gruppe aus möglicherweise überbrückten, verdrahteten
Ethernet-Segmenten, die direkt mit dem SCM verbunden sind. Andere
sekundäre
drahtlose Ethernet-LANs oder "Sekundäre LANs" sind mit dem primären LAN über drahtlose 802.11-Brückenverbindungen
verbunden. [Ein primäres
oder sekundäres
LAN kann 802.11-Brücken
enthalten, die am WLCCP nicht teilnehmen. Solche Nicht-WLCCP-802.11-Brücken sind
für das
WLCCP transparent.]
-
Ein
Teilnetzkontrollbereich umfasst alle APS, die sich in demselben
Teilnetz wie der jeweilige SCM und irgendwelche Client-Stationen
befinden, die direkt oder indirekt mit diesen APs verbunden sind.
Zum Beispiel umfasst er alle MNs, die mit diesen APs verbunden sind,
selbst wenn ein MN einem anderen Teilnetz auf der Netzwerkschicht über ein
VLAN-Trunking oder eine MIP-Tunnelung zugewiesen ist. Er umfasst
auch alle ENs, die an den sekundären
LANs angeschlossen sind, die mit dem primären LAN über Brücken verbunden sind.
-
Ein
beispielhafter WLAN-Spannbaum 3500 für ein einzelnes Teilnetz ist
in 35 gezeigt. Die 802.1D-STP-Verbindungen und STP
APs sind mit 3502 bezeichnet. Drahtlose Verbindungen sind
als gestrichelte Linien gezeigt.
-
Die
primären
und sekundären
LANs können
mehrere Ethernet-Segmente und 802.1D-Brücken und/oder -Switches umfassen.
Die 802.1D-"Wurzel-Brücke" kann in entweder
dem primären
LAN oder in einem sekundären
LAN enthalten sein. Ein primäres
oder sekundäres
Ethernet-LAN funktioniert wie eine logische, transparente Verbindung
im Hinblick auf das WLCCP.
-
Der "primäre Port" in einem WLCCP AP
ist derjenige Port, der für
den Zugang zu dem primären
LAN verwendet wird. Ein "Wurzel-AP" ist direkt mit dem
primären
LAN an seinem primären
Ethernet-Port verbunden. Ein "sekundärer Port" ist jeder logische
oder physikalische AP-Port außer
dem primären
Port. Ein primärer oder
sekundärer
Port kann ein Ethernet-Port oder ein 802.11-Port sein. Ein logischer 802.11-Port
existiert für jede
drahtlose AP-zu-AP-Verbindung.
Ein logischer sekundärer
BSS-Port stellt den Zugang zu 802.11- Stationen in dem lokalen BSS bereit.
Der AP 3508 weist einen primären 802.11-Port und einen sekundären Ethernet-Port
auf.
-
Es
sei angemerkt, dass der 802.1D-Wurzel-Port in einem STP AP der gleiche
wie der primäre
Port sein wird, wenn, und nur dann, wenn die 802.1D-Wurzel-Brücke in dem
primären
LAN enthalten ist.
-
Ein
einzelner "WLCCP-designierter
AP" ist verantwortlich
für das
Bridging von Rahmen zu einem sekundären LAN. Der WLCCP-designierte
AP für
ein sekundäres
Ethernet-Segment kann anders sein als die 802.1D-designierte Brücke für dasselbe
Ethernet-Segment. Zum Beispiel ist der AP 3508 in 35 der "WLCCP-designierte
AP" für das "sekundäre LAN". Wenn die 802.1D-Wurzel-Brücke in dem
primären
LAN enthalten ist, dann ist der AP 3508 auch die 802.1D-designierte
Brücke
für sein
Ethernet-Segment in dem sekundären LAN.
Ein WLCCP-designierter AP muß sein
angeschlossenes sekundäres
LAN bei dem SCM registrieren, um für das sekundäre LAN Weiterleitungs-
und Flooding-Parameter auf drahtlosen Verbindungen zu erstellen.
-
In
einem Ethernet-LAN erstellt ein "Rückwärtslernen" den Weiterleitungspfad
zu verdrahteten Stationen und MNs in 802.1D-Brücken oder – Switches. Das VLAN-Tagging
und das Rückwärtslernen
erstellt den Weiterleitungspfad in einem Ethernet-VLAN. Das Rückwärtslernen
ist nicht zuverlässig;
deshalb müssen
Unicast-Rahmen von einer transparenten Brücke, einem Switch oder einem
AP "geflutet" (flooded) werden,
wenn der Standort der Zieladresse unbekannt ist.
-
Unicast-Rahmen
werden niemals in ein 802.11 BSS geflutet, weil sich 802.11-Stationen
zuverlässig mit
einem Vater-AP verbinden. Das Unicast-Flooding wird selektiv zu sekundären Ethernet-LANs
aktiviert. Ein WLCCP-"Registrierungsprotokoll" wird verwendet,
um zuverlässig
den Weiterleitungspfad von dem primären LAN zu den 802.11-Stationen
zu erstellen und sekundäre
LANs auszuwählen.
Deshalb ist es niemals notwendig, Unicast-Rahmen "abgehend" (d. h., von dem
primären
LAN aus) zu 802.11-Stationen zu fluten und sekundäre LANs
auszuwählen.
Das Unicast-Flooding wird immer an einem primären Port eines AP aktiviert.
Standardmäßig werden
Unicast-Rahmen "eingehend" in Richtung auf
das primäre
LAN weitergeleitet, wenn der Bestimmungsort unbekannt ist.
-
Das
WLCCP-Registrierungsprotokoll wird auch dazu verwendet, Multicast-Gruppen-Mitgliedsschafts-Informationen
zu dem primären
LAN weiterzuleiten. Optional werden Multicast-Rahmen nur auf denjenigen
sekundären
Ports weitergeleitet, die verwendet werden, um Zugang zu Mitgliedern
der Multicast-Gruppe zu erhalten, die von der jeweiligen Multicast-Zieladresse
identifiziert werden. [Multicast-Kommunikationen zwischen 802.11-Stationen
können
optional verboten werden, um das Multicast-Flooding weiter einzuschränken.]
-
Ein "sekundäres LAN" existiert relativ
zu jedem AP. Zum Beispiel ist das verdrahtete LAN in 35, das mit "sekundäres LAN" 3510 bezeichnet
ist, nur ein sekundäres
LAN von der Perspektive des AP 3512 und des AP 3514 aus.
In einem einzelnen AP kann das "primäre LAN" als der Abschnitt
des WLAN-Spannbaums betrachtet werden, auf den für Rahmen-Weiterleitungszwecke über den
primären
Port des AP zugegriffen wird. Zum Beispiel leitet der AP 3516 einen
Rahmen zu dem primären
LAN weiter, indem er einfach den Rahmen an seinem primären Port überträgt (z. B.
zu dem Ethernet-LAN, das "sekundäres LAN" genannt wird). Die drahtlosen
Verbindungen zu dem primären
LAN sind im Allgemeinen transparent für den AP 3516.
-
Das
802.1D STP sollte in drahtlosen Verbindungen betrieben werden, die
verwendet werden, um verdrahtete STP LANs zu überbrücken. In 35 sollte das 802.1D STP zum Beispiel in den drahtlosen
Verbindungen zwischen den APs 3512, 3514 und 3508 betrieben
werden, wenn das sekundäre
LAN 802.1D-Brücken/-Switches
enthält.
Der AP 3518 ist mit einem STP AP, nämlich dem AP 3520,
auf einer Nicht-STP-Leitung verbunden.
-
Der
WLAN-Spannbaum kann drahtlose Nicht-STP-Verbindungen zu drahtlosen
Nicht-STP-Repeater-APs und "Work-Group
Bridges" (WGB; Arbeitsgruppenbrücken) enthalten.
Nicht-STP-Repeater-APs und WGBs sind an dem WLAN-Spannbaum in ziemlich ähnlicher
Weise wie 802.11 MNs angeschlossen.
-
Standardmäßig ist
ein AP an dem Netz an einem primären "Normalzugangs"-Port angeschlossen.
Ein AP kann optional mit dem Netz an einem primären VLAN-Trunk-Port angeschlossen
sein, so dass ein einziger 802.11 BSS MNs von mehreren VLANs umfassen
kann.
-
Eine
benutzerkonfigurierbare "WLCCP-Portmodus"-Variable wird auf
einen der folgenden Werte für
jeden AP-Port gesetzt:
- a) Sohnmodus. Der Sohnmodus
ist der Standard an dem AP-Ethernet-Port.
- b) Vatermodus.
- c) Vater-/Sohnmodus. Der Vater-/Sohnmodus ist der Standard an
den 802.11-Ports.
-
Ein
AP-Port, der in einem "Sohnmodus" konfiguriert ist,
kann nur als der primäre
WLCCP-Port fungieren. Ein AP-Port, der in einem "Vatermodus" konfiguriert ist, kann nur als ein
sekundärer
WLCCP-Port fungieren. Ein 802.11-"Vater"-Port erzeugt Beacons
und akzeptiert Stationsverbindungen. Ein 802.11-"Sohn"-Port verbindet sich
mit einem 802.11-"Vater"-Port.
-
Ein
802.11-Port, der in einem "Vater-/Sohnmodus" konfiguriert ist,
kann sowohl als ein "Vater"-Port als auch als
ein "Sohn"-Port funktionieren
(d. h., als ein Repeater-Port). Ein Ethernet-Port, der in einem "Vater-/Sohnmodus" konfiguriert ist,
kann als ein sekundärer "Vater"-Port in einer Sohn-802.11-Brücke oder
als ein primärer "Sohn"-Port in einem verdrahteten
AP oder einer verdrahteten Brücke
funktionieren. Der Vater-/Sohnmodus ist dafür gedacht, eine selbstkonfigurierende
Teilnetztopologie zu ermöglichen.
-
Ein
Port (oder Ports) in einem "nicht
angeschlossenen AP",
der in einem Sohnmodus oder einem Vater-/Sohnmodus konfiguriert
ist, scannt nach einem potentiellen Vater-AP oder -SCM. Ein AP wählt automatisch
einen "primären Port" und einen Vaterknoten
aus, die den "besten" (d. h., kostengünstigsten)
Pfad zu dem primären
LAN bereitstellen. Alle anderen Ports mit Ausnahme des primären Ports
sind ein "sekundärer Port" eines AP.
-
Der
Benutzer kann eine "Vater-AP-Liste" für einen
Sohn-802.11-Port konfigurieren, um potentielle Vater-APs zu begrenzen.
Es sei angemerkt, dass ein Benutzer eine AP-zu-AP-Verbindung explizit
konfigurieren kann, indem er eine "Vater-AP-Liste" mit einem einzigen Eintrag konfiguriert.
-
Ein
Vater-/Sohn-Port in einem angeschlossenen AP arbeitet folgendermaßen: a)
er arbeitet in einem "Sohn"-Modus, wenn er der
primäre
Port ist. b) Er arbeitet in einem "Vater"-Modus, wenn er ein sekundärer Port
ist. c) Ein physikalischer Funk-Port in einem angeschlossenen Repeater-AP
arbeitet sowohl in dem Vatermodus als auch in dem Sohnmodus, wobei
der einzelne Port sowohl einen logischen primären Uplink-Port als auch einen
oder mehrere logische Downlink-Ports bereitstellt.
-
Ein "Wurzel-AP" betreibt seinen
primären
Ethernet-Port immer im Sohnmodus und seine sekundären Funk-Ports
im "Vatermodus". Standardmäßig besitzt
ein AP keine Ethernet-Verbindung, die als ein "Repeater" arbeitet, weil der Standard-802.11-Port-Modus
der "Vater-/Sohnmodus" ist.
-
Eine "Sohn-802.11-Brücke" betreibt ihren primären Funk-Port
immer im "Sohn"- oder "Vater-/Sohn"-Modus und ihren
sekundären
Ethernet-Port im "Vatermodus". Es sei angemerkt,
dass ein AP nur dann als eine Sohn-802.11-Brücke
fungieren kann, wenn sein Ethernet-Port explizit im "Vater"-Modus oder im "Vater-/Sohn"-Modus konfiguriert
ist.
-
Beim
Starten "scannt" ein nicht angeschlossener
AP anfänglich
nach SCM-Bekanntmachungs-Informationen, um den SCM zu entdecken
und um den besten Pfad zu dem primären [AN zu bestimmen. Der AP wählt dann
einen Vaterknoten und einen primären
Port aus, welche den besten Pfad bereitstellen, und registriert
sich bei dem SCM.
-
Pfadkosteninformationen
sind in den SCM-Bekanntmachungs-Nachrichten
und in 802.11-Beacon- und Probe-Antwort-Nachrichten enthalten, die
an den AP-Ports empfangen werden, die in dem Sohnmodus oder in dem
Vater-/Sohnmodus konfiguriert sind. Ein AP akzeptiert nur SCM-Bekanntmachungen
mit einer "passenden" Teilnetz-ID und
akzeptiert nur Beacon- und Probe-Antwort-Nachrichten mit einer passenden
Teilnetz-ID und übereinstimmender
WLCCP SSID.
-
Ein
AP stellt sofort fest, dass er ein "Wurzel"-AP ist, wenn er SCM-Bekanntmachungs-Nachrichten an seinem
Ethernet-Port empfängt,
bei denen das Preferred SCM Flag auf EIN gesetzt ist und eine Hop-Zählung auf
Null gesetzt ist. Der Vater-SWAN-Knoten für einen Wurzel-AP ist der lokale
SCM. Ein Wurzel-AP wählt
sofort den Ethernet-Port als seinen "primären
Port" aus und registriert
sich bei dem SCM. Nachdem er sich erfolgreich registriert hat, erzeugt
er SCM-Bekanntmachungen an jedem seiner sekundären Ports.
-
Standardmäßig wählt ein
Nicht-Wurzel-AP (d. h., ein AP, der nicht direkt an dem primären LAN
angeschlossen ist) einen primären
Port und einen Vater-AP
aus, die den "besten" Pfad zu dem primären LAN
bereitstellen, wobei der beste Pfad der kostengünstigste Pfad mit einer akzeptablen
Signalqualität
ist. Ein Nicht-Wurzel-AP registriert sich bei der SWAN-Infrastruktur über seinen
ausgewählten "Vater-AP" an seinem ausgewählten primären Port.
-
Ein
AP kann SCM-Bekanntmachungsnachrichten an seinem Ethernet-Port empfangen, bei
denen das Preferred SCM Flag auf AUS gesetzt ist. In diesem Fall
sollte der AP für
einen willkürliches
Zeitraum an jedem Port, bei dem der "Sohnmodus" aktiviert ist, Ausschau nach einem
SCM mit einer höheren
Priorität
halten. Der AP arbeitet als ein Wurzel-AP, wenn er keinen SCM mit
einer höheren
Priorität
entdeckt. Ein AP kann eine SCM-Bekanntmachung von einem Reserve-CM
empfangen, weil 1) der bevorzugte SCM ausgefallen ist, oder 2) die
verdrahtete Netztopologie bruchstückhaft ist. Für den letzteren
Fall ist das Scannen nach einem SCM mit einer höheren Priorität für eine Topologiekonvergenz
notwendig.
-
Ein
SWAN-AP kann optional das 802.1S-Spannbaumprotokoll (STP) ausführen. Die
SWAN-Operation mit STP APs wird weiter unten erörtert.
-
Eine
Sohn-802.11-Brücke
ist die WLCCP-designierte Brücke
für ein
sekundäres
Ethernet-LAN. Eine Sohn-802.11-Brücke ist verantwortlich für das Anschließen des
sekundären
LAN und von angeschlossenen sekundären Ethernet-Knoten an dem
primären
LAN. Das Unicast-Flooding und das Multicast-Flooding zu dem sekundären LAN
werden lokal an der designierten Brücke aktiviert bzw. deaktiviert.
Unicast- und Multicast-Flooding-Anforderungen werden eingehend zu
dem primären
LAN weitergereicht.
-
Eine
Nicht-STP-Sohn-802.11-Brücke
ist mit einer Brückenpriorität konfiguriert.
Die Brückenpriorität wird verwendet,
um die WLCCP-designierte Brücke
auszuwählen,
wie dies unten in dem Abschnitt mit dem Titel "Auswahl der WLCCP-designierten Brücke" beschrieben ist,
wenn mehr als eine Sohn-Brücke
an einem sekundären
LAN angeschlossen ist.
-
Eine
benutzerkonfigurierte Ethernet-Adressenliste kann an einem AP-Ethernet-Port konfiguriert
werden. Die Ethernet-Adressenliste enthält eine Liste von statischen
802-Adressen, wobei jede Adresse eine Station identifiziert, auf
die über
den Ethernet-Port zugegriffen wird. [Die Liste kann über Standard-802.1D-Konfiguriationsoptionen
konfiguriert werden, die die Erzeugung von "statischen" Datenbankeinträgen unterstützen.] Eine Sohn-802.11-Brücke schließt Adressen
in der Liste und andere dynamisch gelernte Adressen an das primäre LAN an.
-
Eine
Work Group Bridge (WGB) ist ein spezieller Fall einer Sohn-802.11-Brücke mit
den folgenden Konfigurationseinstellungen:
- 1)
Der Ethernet-Port ist in einem "Vater"-Modus konfiguriert.
- 2) Die 802.11-Ports sind in einem "Sohn"-Modus
konfiguriert.
- 3) Das Unicast-Flooding ist an dem Ethernet-Port deaktiviert.
- 4) Eine WGB führt
nicht das STP aus. [Eine WGB kann Zugang zu einem sekundären LAN
bereitstellen, das Teil eines mobilen Netzes ist (z. B. ein LAN
in einem Fahrzeug, das Teil eines größeren mobilen Netzes ist).
Auf Grund der häufigen
Topologieänderungen
ist es nicht praktisch, das Standard-802.1D STP in einer mobilen Brücke auszuführen.]
-
Eine
WGB muß eine
WLCCP_SEC_LAN_ADDR_LIST TLV in ihren WLCCP-Registrierungsanfragen-Aufzeichnungen
enthalten. Die TLV enthält
eine Liste von 802-Adressen, wobei jede Adresse eine Ethernet-Station
in dem Ethernet-LAN identifiziert, das an dem sekundären Ethernet
Port der WGB angeschlossen ist.
-
Das
Auswahlprotokoll für
die WLCCP-designierte Brücke
ermöglicht
es, dass zwei oder mehr redundante WGBs an einem sekundären Work
Group LAN angeschlossen werden können.
-
Es
sei angemerkt, dass der Ethernet-Port an einer WGB in einem "Vater"-Modus konfiguriert ist; deshalb kann
eine WGB an ihrem Ethernet-Port keinen Anschluss an das SWAN-Netz
bereitstellen – selbst
wenn sie einen kostengünstigeren
Pfad bereitstellen könnte.
-
Ein "alter Pfad" zu einem Knoten
muß gelöscht werden,
wenn 1) der Knoten zu einem neuen Vater-AP oder -CM roamt, 2) der
Knoten von einem Netzwerkadministrator "deaktiviert" wird, oder 3) die Verbindung des Knotens
physisch von dem Netz getrennt wird. Für die ersten zwei Fälle erzeugt
ein CM eine "Deregistrierungsanfrage", um den alten Pfad
zu löschen.
Für den
dritten Fall erzeugt der Vaterknoten eine "Abtrennanfrage", um den alten Pfad zu löschen.
-
Das
WLCCP-Registrierungs-/-Deregistrierungs-/Abtrenn-Protokoll ist so
strukturiert, dass es "abgetrennte
Pfadfragmente" verhindert.
Eine Registrierungsantwort mit einem "guten" Statuscode erstellt eine Pfadinstanz
für einen "Anfragender-Knoten", während sie
abgehend von dem gemeinsamen CM aus zu dem Anfragender-Knoten weitergeleitet
wird. Pfadinstanzen werden in der umgekehrten Richtung gelöscht. Eine
Pfadinstanz wird gelöscht,
wenn eine Deregistrierungsantwort- oder Abtrennanfrage-Nachricht
eingehend weitergeleitet wird.
-
– Deregistrierungsanfragen.
-
Ein
CM "deregistriert" jegliche alte Pfadinstanz
(beendet eine Registrierung einer alten Pfadinstanz), wenn 1) eine
neue Pfadinstanz für
einen Knoten, der geroamt ist, erstellt wird, oder 2) ein Netzwerkadministrator
einen Knoten "deaktiviert". Ein CM sendet eine
Deregistrierungsanfrage-Nachricht, bei der das Response-Req Flag
auf EIN gesetzt ist, abgehend auf dem alten Pfad, um eine Deregistrierungsantwort-Nachricht
abzurufen. Die Deregistrierungsantwort wird eingehend (mit einem
Hopwise Routing, wenn die L2-Pfadaktualisierungen
aktiviert sind) weitergeleitet, bis sie den Absender erreicht. Die
alte Pfadinstanz wird in jedem Knoten gelöscht, wenn die eingehende Deregistrierungsantwort
empfangen wird; deshalb wird der äußerste abgehende Abschnitt
der alten Pfadinstanz als erster gelöscht.
-
Der
CM, der der "am
nächsten
liegende gemeinsame Vorgänger" ist, ist verantwortlich
für ein
zuverlässiges
Deregistrieren einer alten Pfadinstanz eines Knotens, wenn der Knoten
roamt. Der am nächsten
liegende gemeinsame Vorgänger-CM
wird als der "gemeinsame
CM" bezeichnet.
-
Ein
gemeinsamer CM deregistriert nur gebundene Pfadinstanzen für Nachfolgerknoten
(d. h., Pfadinstanzen, bei denen eine gebundene DPR vorliegt). Eine
Deregistrierungsanfrage und die entsprechende Antwort enthalten
die Pfad-ID der alten gebundenen Pfadinstanz. Der gemeinsame CM
ist immer der "Absende" in den Deregistrierungsanfrage-/-antwort-Nachrichten.
-
Ein
CCM deregistriert eine alte Pfadinstanz für einen Knoten, indem er eine
Deregistrierungsanfrage zu dem "alten" LCM sendet, wobei
hier der alte LCM der "Antwortende" ist. Ein LCM deregistriert
eine alte Pfadinstanz, indem er eine Deregistrierungsanfrage zu
dem alten SCM sendet, wobei hier der SCM der Antwortende ist. Ein
SCM deregistriert den Pfad zu einem MN oder Sohn-AP, indem er eine Deregistrierungsanfrage zu
dem "alten" Vater-AP sendet,
wobei hier der alte Vater-AP der Antwortende ist.
-
Der
gemeinsame CM überträgt eine
Deregistrierungsanfrage erneut, bis er eine Deregistrierungsantwort
mit einer passenden Nachrichten-ID empfängt. Ein gemeinsamer CM muß Deregistrierungs-Zustandsinformationen
für eine "alte" Pfadinstanz aufrecht
erhalten, bis er eine passende Antwort empfängt oder bis die maximale Anzahl
an erneuten Deregistrierungsversuchen überschritten ist. Andere Nachfolger-APs
oder -CMs in dem alten Pfad müssen
KEINE Deregistrierungs-Zustandsinformationen aufrecht erhalten.
-
Eine
Deregistrierungsanfrage wird immer zu dem direkten Vater des Zielknotens
weitergeleitet, falls dies möglich
ist. Der direkte Vater muß die
Deregistrierungsantwort erzeugen, wenn er eine Deregistrierungsanfrage
empfängt.
-
Wenn
ein Zwischen-CM eine Deregistrierungsanfrage empfängt, muß er zuerst
bestimmen, ob er eine DPR für
die Pfadinstanz besitzt, die von der Zielknoten-ID und der Pfad-ID
identifiziert ist. Wenn er KEINE solche DPR besitzt, dann muß er eine
Deregistrierungsantwort zurücksenden.
Anderenfalls muß er
die Anfrage abgehend zu dem direkten Vater weiterleiten. Bevor die
Anfrage weitergeleitet wird, muß ein
LCM zuerst den Antwortenden auf den alten SCM ändern; ein SCM muß zuerst
den Antwortenden auf den alten Vater-AP ändern. Ein Zwischen-CM muß das Pfad-ID-Feld
aktualisieren, um die abgehende oder die eingehende Pfadinstanz
zu identifizieren, bevor er eine Deregistrierungsanfrage- oder -antwort-Nachricht
zu einem Sohn-CM oder Vater-CM weiterleitet.
-
Ein
Zwischen-AP muß eine
Deregistrierungsanfrage zu dem Next-Hop-AP in dem abgehenden Pfad zu dem direkten
Vater-AP (d. h. dem Antwortenden) weiterleiten, wenn ein solcher
Next-Hop-AP existiert. Anderenfalls muß ein Zwischen-AP eine Deregistrierungsantwort
mit einem Fehlerstatus erzeugen, wenn ein solcher Next-Hop-AP nicht
existiert. Es sei angemerkt, dass sich ein AP sowohl in dem alten
als auch auf dem neuen Pfad befindet, wenn ein MN zwischen Sohn-APs
in seinem Unterbaum roamt.
-
Es
ist möglich,
dass der Anschluss eines "alten
Vaterknotens" getrennt
werden wird, bevor eine alte Pfadinstanz deregistriert ist. In diesem
Fall wird der alte Vaterknoten (AP oder CM) deregistriert werden,
wenn der CM eine alte Pfadinstanz nicht erfolgreich löschen kann,
und der gesamte Unterbaum, der an dem alten Vaterknoten wurzelt,
wird gelöscht
werden.
-
Ein
AP oder CM muß eine "gebundene DPR" für einen
Knoten löschen,
wenn er eine Deregistrierungsantwort für den Knoten mit einer passenden
Knoten-ID und einer passenden oder "neueren" Pfad-ID empfängt. Ein AP muß auch eine
DPR für
einen Knoten löschen,
wenn er eine Registrierungsantwort mit einer "neueren" Pfad-ID empfängt. Die entsprechende DRR
kann gelöscht
oder optional in eine IRR umgewandelt werden.
-
Eine
DPR enthält
die Nachrichten-ID der letzten empfangenen Registrierungsanfrage
für die
jeweilige Pfadinstanz. Wenn ein gemeinsamer CM eine defekte anfängliche
Registrierungsanfrage empfängt,
wird er eine Deregistrierungsanfrage erzeugen, die die Registrierungs-Nachrichten-ID
enthält.
Ein AP oder CM muß eine "nicht gebundene" DPR löschen, wenn
er eine Deregistrie rungsanfrage mit einer passenden Registrierungs-Nachrichten-ID
empfängt.
Eine "gebundene" DPR darf er NICHT
löschen.
-
Nicht
gebundene DPRs (d. h., die nicht in den gebundenen Zustand übergehen)
werden schnell gealtert und verworfen; deshalb ist es nicht notwendig,
ein nicht gebundenes Pfadsegment explizit zu löschen.
-
Eine
falsche Übergangspfadinstanz
für einen
schnell roamenden MN wird existieren, wenn Registrierungsanfrage-Nachrichten
für den
MN an dem CM nicht sequentiell ankommen. In diesem Fall wird der
CM den korrekten Pfad zu dem MN mit einer Deregistrierungsanfrage
löschen.
Der Vater-AP des MN muß den
MN abmelden, wenn er die Deregistrierungsanfrage empfängt. Deshalb
wird schnell eine korrekte Pfadinstanz erstellt, wenn sich der MN
neu verbindet.
-
– Abtrennanfragen.
-
Ein "Vater"-Knoten erzeugt eine
Abtrennanfrage, um die Pfadinstanz für einen "Sohn" zu
löschen, wenn
die Verbindung zu dem Sohn "getrennt" wird. Eine Abtrennanfrage
wird aus den folgenden Gründen
erzeugt: 1) Ein Vater-AP erzeugt eine Abtrennanfrage für eine Sohn-802.11-Station,
wenn die Station "abgemeldet ", also die Verbindung
der Station "beendet" wird; 2) ein Vaterknoten
(AP oder CM) erzeugt eine Abtrennanfrage für einen Sohnknoten (MN, AP
oder CM), wenn er nicht mehr länger
mit dem Sohnknoten kommunizieren kann, oder 3) ein Vaterknoten erzeugt
eine Abtrennanfrage für
einen Sohnknoten, wenn er die DPR für den Sohnknoten verwirft (d.
h., weil die Registrierungslebenszeit abgelaufen ist, bevor die
DPR aufgefrischt wurde). [Theoretisch kann auch ein AP oder ein
CM eine Abtrennanfrage bezüglich
seiner Trennung von dem Netz erzeugen.]
-
Der
Absender einer Abtrennanfrage ist der Vaterknoten des getrennten
Sohnknotens. Der Antwortende ist immer der Vater-CM des Vaterknotens.
Der Anfragende ist der abgetrennte Sohnknoten.
-
Eine
Abtrennanfrage wird (erneut) übertragen,
bis der Absender eine passende Abtrennantwort empfängt. Die
Abtrennanfrage wird verwendet, um den Registrierungszustand in jedem
AP und CM auf dem Pfad zu dem CCM in "nicht gebunden" zu ändern.
Eine Abtrennanfrage enthält
die Pfad-ID für
die Pfadinstanz. Wenn ein AP oder ein SCM eine Abtrennanfrage für einen
MN empfängt,
setzt er den DPR-Zustand auf "nicht gebunden", wenn die Pfad-ID
in der DPR nicht "neuer" als die Pfad-ID
in der Abtrennanfrage ist. Der DPR-Zustand wird in einem Vater-AP sofort
auf "nicht gebunden" gesetzt, wenn die
Verbindung einer Station getrennt wird.
-
Das
Pfad-ID- und Antwortender-Feld muß aktualisiert werden, wenn
eine Abtrennanfrage eingehend weitergeleitet wird, genau so, wie
dies bei einer eingehenden Deregistrierungsantwort der Fall ist.
-
Unterbaumlöschung
-
Wenn
ein "angeschlossener" AP von dem SWAN-Topologiebaum
abgetrennt wird, dann müssen
der AP und jeder Knoten in dem Unterbaum, der an dem AP wurzelt,
zuverlässig
in den "nicht angeschlossenen" Zustand übergehen.
-
Es
gibt zwei allgemeine Fälle:
- 1) Ein Vater-AP oder -SCM kann einen Sohnknoten "abtrennen".
- 2) Ein "angeschlossener" Sohnknoten kann
selbständig
in den "nicht angeschlossenen" Zustand übergehen.
-
Fall
1: Ein Vater-AP oder -CM trennt einen Sohnknoten asynchron ab, wenn
a) die DPR für
den Sohnknoten gealtert und verworfen wird, b) der Vater nicht mehr
länger
mit dem Sohn kommunizieren kann, oder c) eine administrative Deregistrierungsanfrage
für den
Sohn empfangen wird. Wenn ein Vaterknoten einen Sohn-AP löscht, dann
müssen
der Sohn-AP und der gesamte Unterbaum, der an dem AP wurzelt, zuverlässig in
den nicht angeschlossenen Zustand übergehen.
-
Wenn
eine DPR gealtert und verworfen wird, dann wird garantiert, dass
der Sohn-AP bereits in den nicht angeschlossenen Zustand übergegangen
ist und keine weitere Aktion benötigt
wird.
-
Ein
Vater-AP kann einen 802.11-Sohn in seinem BSS einfach dadurch abtrennen,
dass der Zustand des 802.11-Sohnes in den nicht verbundenen Zustand
gewechselt wird und optional eine Verbindungstrennungs-(oder Authentifizierungsbeendigungs-)Nachricht
zu der Station gesendet wird. Im schlimmsten Fall wird der Sohnknoten
entdecken, dass er nicht angeschlossen ist, wenn er versucht, einen
Uplink-Rahmen zu senden.
-
Wenn
ein Vater-SCM oder -AP einen Sohn-AP abtrennt, der an einem sekundären Ethernet-Port
angeschlossen ist, dann muß er
die Knoten-ID und die Pfad-ID des Sohn-AP in einer WTLV_DELETED_MODE_LIST
TLV in den SCM-Bekanntmachungs-Antwortnachrichten bekannt geben,
die an dem sekundären
Ethernet-Port übertragen
werden. Die Knoten-ID des abgetrennten AP muß für eine gewisse Schwellenwertzeitdauer,
oder bis sich der AP erneut registriert, bekannt gegeben werden.
Es wird garantiert, dass der Sohn-AP in den nicht angeschlossenen
Zustand übergehen
wird, wenn er entweder a) alle SCM-Bekanntmachungs-Antwortnachrichten
von seinem Vater in einer gewissen kleinen Schwellwertzeitdauer
verpasst, oder wenn er b) seine Knoten-ID in einer Liste gelöschter Knoten
entdeckt.
-
Fall
2: Ein "angeschlossener" Sohnknoten geht
in den "nicht angeschlossenen" Zustand über, wenn er
a) die Verbindung zu seinem Vater verliert; b) entdeckt, dass sein
Vaterknoten in den nicht angeschlossenen Zustand übergegangen
ist; c) eine neue Vater-"Instanz" entdeckt; oder d)
seine Knoten-ID und gegenwärtige Pfad-ID
in einer Liste abgetrennter Knoten in einer Bekanntmachungsnachricht
zu finden sind.
-
Jeder
SWAN CM muß ein
internes "Instanzalter" verwalten, wie dies
in dem Abschnitt mit dem Titel "Topologie-Zustandsinformationen" beschrieben ist.
Das Instanzalter wird in das Instanzalter-Feld in Bekanntmachungsantwort-Nachrichten eingegeben.
Das Instanzalter eines Knotens wird jedes Mal dann auf '0' initialisiert und auf '0' zurückgesetzt,
wenn der Knoten in den nicht angeschlossenen Zustand übergeht.
-
Ein
AP muß eine
interne "Anschlußzählungs"-Variable verwalten,
die jedes Mal dann auf '0' initialisiert wird
und inkrementiert wird, wenn sich der AP anfänglich bei dem SCM registriert.
Die Anschlusszählung
wird in das Anschlußzählungs-Feld
in den SCM-Bekanntmachungsantwort-Nachrichten kopiert, die an den
sekundären
Ports des AP übertragen
werden.
-
Ein
Sohnknoten muß das
Instanzalter seines Vater-CM abspeichern. Ein Nicht-Wurzel-AP muß auch die
Anschlusszählung
seines Vater-AP abspeichern. Ein angeschlossener Knoten geht in
den nicht angeschlossenen Zustand über, wenn er eine Bekanntmachungsantwort-Nachricht
von seinem Vaterknoten mit einem niedrigeren Instanzalter empfängt (z.
B. weil der Vaterknoten neu gestartet hat). Ein Nicht-Wurzel-AP
geht auch in den nicht angeschlossenen Zustand über, wenn er eine Bekanntmachungsantwort
mit einer unterschiedlichen Anschlusszählung empfängt. Es sei angemerkt, dass
ein SCM seinen gesamten Unterbaum direkt oder indirekt löschen kann,
indem er eine SCM-Bekanntmachungsnachricht
mit einem niedrigeren Instanzalter-Wert überträgt.
-
Ein
Sohn-AP muß auch
eine Variable verwalten, die die aktuelle Anschlusszählung seines
Vater-AP enthält.
Ein Sohn-AP muß in
den nicht angeschlossenen Zustand übergehen, wenn er eine Bekanntmachungsantwort
von seinem Vater-AP mit einer anderen Anschlusszählung empfängt (z. B. weil der Vater-AP geroamt
ist).
-
Wenn
ein SCM in den nicht angeschlossenen Zustand übergeht, muß er a) eine außerplanmäßige Multicast-SCM-Bekanntmachungs-Antwortnachricht,
bei der das Unattached Flag auf EIN gesetzt ist, sowie eine unbegrenzte
Pfadkosten und Hop-Zählung
senden und 2) alle DPRs löschen.
-
Wenn
ein angeschlossener AP in den nicht angeschlossenen Zustand übergeht,
muß er:
a) eine außerplanmäßige Multicast-SCM-Bekanntmachungs-Antwortnachricht,
bei der das Unattached Flag auf EIN gesetzt ist, sowie eine "unbegrenzte" Pfadkosten und Hop-Zählungan
jedem sekundären
Ethernet-Port senden, b)
bei allen Sohn-802.11-Stationen die Verbindung beenden, c) alle
DPRs löschen,
d) das Beaconing an 802.11-Ports stoppen, und 3) das Scannen nach
einem neuen Vater-SCM oder -AP initiieren. Der AP "beendet die Verbindungen" der 802.11-Stationen,
indem er den 802.11-Zustand in "nicht
authentifiziert und nicht verbunden" ändert;
er braucht keine 802.11-Verbindungstrennungsanfrage
an jede Sohnstation senden.
-
Ein
AP muß für eine Haltezeitdauer
(d. h., 5 Sekunden) in dem nicht angeschlossenen Zustand bleiben,
bevor er sich bei einem neuen Vater-AP registriert, um zu gewährleisten,
dass alle Sohn-802.11-Stationen verbindungsmäßig abgetrennt worden sind,
und um Registrierungsanfragen in einer nichtsequentiellen Reihenfolge
zu verhindern.
-
W2 – SCM-Unterbaumlöschung.
-
Wenn
ein "angeschlossener" SCM von seinem Vater-LCM
abgetrennt wird, dann geht er in den selbständigen Teilnetzmodus über. Der
Unterbaum, der an dem SCM wurzelt, wird NICHT gelöscht, wenn
der SCM von dem lokalen Infrastrukturmodus in den selbständigen Teilnetzmodus übergeht;
deshalb darf der SCM sein Instanzalter NICHT zurücksetzen.
-
Der
Unterbaum, der an dem SCM wurzelt, der in dem selbständigen Modus
arbeitet, muß gelöscht werden,
wenn der SCM in den lokalen Infrastrukturmodus übergeht. Deshalb muß ein selbständiger SCM
sein Instanzalter zurücksetzen,
nachdem er sich anfänglich
bei einem neuen Vater-LCM registriert hat.
-
Wenn
ein "angeschlossener" LCM von dem CCM
getrennt wird, dann geht er in den lokalen selbständigen Modus über. Der
Unterbaum, der an dem LCM wurzelt, wird NICHT gelöscht, wenn
der LCM von dem Campus-Infrastrukturmodus
in den lokalen selbständigen
Modus übergeht;
deshalb darf der LCM sein Instanzalter NICHT zurücksetzen.
-
Der
Unterbaum, der an dem LCM wurzelt, welcher im selbständigen Modus
arbeitet, muß gelöscht werden,
wenn der LCM in den Campus-Infrastrukturmodus übergeht.
Deshalb muß ein
selbständiger
LCM sein Instanzalter zurücksetzen,
nachdem er sich anfänglich
bei dem CCM registriert.
-
W2 – LCM-Pfadauthentifizierung.
-
In
einem Campus-Infrastrukturmodus muß ein nicht angeschlossener
LCM eine Pfad-Init-Anfrage zu dem CCM senden, nachdem er sich anfänglich authentifiziert,
um eine Pfadauthentifizierung zu initiieren. Die Pfadauthentifi zierung
ist ausführlich
in dem Abschnitt mit dem Titel "Infrastruktur-Pfadauthentifizierung" beschrieben.
-
W2 – LCM-Registrierung.
-
Ein
LCM sendet eine "anfängliche" Registrierungsanfrage
zu dem CCM, nachdem er die Pfadauthentifizierung erfolgreich vollendet
hat. Der CCM sendet eine anfängliche
Registrierungsantwort-Nachricht zurück. Der LCM muß periodisch "Aktualisierungs"-Registrierungsanfrage-Nachrichten
erzeugen, um seine Registrierungsbindungen in dem CCM aufzufrischen.
Der CCM sendet eine Aktualisierungs-Registrierungsantwort-Nachricht
zurück,
um die Registrierungsanfrage zu bestätigen.
-
W2 – SCM-Operation.
-
– Vater-LCM-Zuweisung.
-
Ein
SCM muß eine
Kontextanfragenachricht mit einer "Anfrage"-WTLV_PARENT_CM
TLV zu dem CCM beim Start und auch immer dann senden, wenn seine
Verbindung zu einem zugewiesenen LCM verloren geht. Der CCM ermittelt
den Vater-LCM des SCM aus der Gruppe von registrierten LCMs, wenn
er die Kontextanfrage empfängt.
[Der Benutzer muß LCM-/Teilnetz-Bindungen in dem
CCM konfigurieren. Für
Redundanzzwecke kann ein Benutzer primäre oder Ersatz-LCMs für jedes
Teilnetz konfigurieren. Standardmäßig kann der LCM, der zusammen
mit dem CCM angeordnet ist, als der Ersatz für defekte LCMs funktionieren. Der
CCM weist einen SCM einem aktiven LCM zu, wenn das Teilnetz des
SCM dem LCM zugewiesen ist.] Der CCM sendet eine Kontextantwort
mit einer Nicht-Null-WTLV_PARENT_CM TLV zurück, um den SCM explizit einem
Vater-LCM zuzuweisen. Anderenfalls sendet der CCM eine Null-WTLV_PARENT_CM
TLV zurück,
um den SCM anzuleiten, in einem selbständigen Teilnetzmodus zu arbeiten.
Eine Nicht-Null-TLV enthält
die Knoten-ID und die IP-Adresse des zugewiesenen Vater-LCM. Der
SCM muß dann
eine Pfadauthentifizierung durchführen und sich bei seinem zugewiesenen
Vater-LCM registrieren.
-
Wenn
ein SCM nicht mit einem Vater-LCM kommunizieren kann und er nicht
mit seinem zugewiesenen CCM kommunizieren kann, dann muß er in
einem selbständigen
Modus arbeiten. Aber der SCM muß periodisch
versuchen, die Kommunikationen mit dem CCM erneut herzustellen.
-
Der
CCM wird eine Null-WTLV_PARENT_CM TLV (d. h., mit einer Knoten-ID
von '0') zurücksenden, um
einen SCM anzuweisen, in einem selbständigen Modus zu arbeiten.
-
Ein
SCM muß den
Prozess wiederholen, um seinen (d. h., neuen) Vater-LCM zu ermitteln,
wenn er in den nicht angeschlossenen Zustand übergeht. Ein angeschlossener
SCM geht in den nicht angeschlossenen Zustand über, wenn er a) die Verbindung
zu seinem Vater-LCM verliert, b) sich nicht erfolgreich bei seinem Vater-LCM
registrieren kann, c) eine neue Instanz des CCM oder seines Vater-LCM
entdeckt, oder d) eine gültige
administrative Deregistrierungsanfrage empfängt. Wenn ein angeschlossener
SCM von seinem Vater-LCM getrennt wird, muß er eine Kontextanfrage an
den CCM senden, welche eine Nicht-Null-"Anfrage" und WTLV_PARENT_CM TLVs enthält. Die "Anfrage"-TLV enthält die Knoten-ID
und die IP-Adresse des "alten
Vater-LCM". Wenn
der SCM seine Verbindung zu dem Vater-LCM verloren hat, dann muß er auch
eine WTLV_LOST_LINK TLV in die Kontextanfrage mit aufnehmen. Wie
vorher, umfasst der CCM jeweils eine Null- oder Nicht-Null-WTLV_PARENT_CM TLV
in der Kontextantwort, um entweder den SCM anzuweisen, in einem selbständigen Modus
zu arbeiten, oder um den SCM einem Vater-LCM zuzuweisen.
-
W2 – AP-Operation.
-
W2 – AP-Zustandsvariable.
-
Die
AP-Zustandsvariablen für
die W2-Implementierung sind in dem Abschnitt mit dem Titel "Allgemeine AP-Zustandsvariable" beschrieben, mit
einer Ausnahme. Der AP muß eine
Registrierungstabelle mit Aufzeichnungen verwalten, die Weiterleitungs-
und Pfadzustandinformationen enthalten, wie sie in dem Abschnitt mit
dem Titel "W2-Registrierungsaufzeichnungen" beschrieben sind.
-
W2 – AP-Pfadauthentifizierung.
-
Ein
AP muß eine
Pfadauthentifizierung initiieren, nachdem er sich erfolgreich authentifiziert
hat, um einen geheimen Kontexttransferschlüssel (CTK) mit jedem seiner
Vorgänger
zu erstellen. Die AP-Pfadauthentifizierung in der W2-Implementierung
ist so, wie sie oben in dem Abschnitt mit dem Titel "Allgemeine AP-Pfadauthentifizierung" beschrieben ist.
-
W2 – AP-Registrierung.
-
Ein
nicht angeschlossener AP führt
einen Scan bezüglich
eines potentiellen Vater-SCM oder -AP an jedem seiner Ports durch,
die in einem Sohnmodus oder Vater-/Sohnmodus konfiguriert sind.
[Es sei angemerkt, dass ein angeschlossener AP in den nicht angeschlossenen
Zustand übergeht,
wenn er eine neue Instanz seines Vater-AP oder -SCM entdeckt.] Ein
nicht angeschlossener AP oder CM muß eine anfängliche Registrierungsanfrage
zu seinem ausgewählten
Vaterknoten an seinem ausgewählten
primären
Port senden, um das Anschließen
an das Netz anzufordern. In der anfänglichen Registrierungsanfrage
und der entsprechenden Antwort ist der Absender der nicht angeschlossene
AP; der Anfragende ist ebenfalls der nicht angeschlossene AP; und
der Antwortende ist der ausgewählte
Vaterknoten (d. h., Vater-AP oder -SCM).
-
Die
Felder in einer anfänglichen
Registrierungsanfrage, die von einem nicht angeschlossenen AP gesendet
wird, sind wie unten beschrieben gesetzt. (Nicht spezifizierte Felder
werden auf '0' gesetzt).
-
WLCCP-Header-Felder:
-
- Typ – 3
- Absender – Knoten-ID
des nicht angeschlossenen AP.
- Antwortender – Knoten-ID
des ausgewählten
Vaterknotens (Vater-AP oder Vater-SCM).
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '1'
- TLV-Flag – '1' (die Anfrage muß eine WTLV_AP_PORT_LIST TLV
enthalten).
-
Registrierungsfelder:
-
- Anfragender – Knoten-ID des nicht angeschlossenen
AP.
- Hop-Adresse – 802-Adresse
des ausgewählten
primären
Ports des nicht angeschlossenen AP.
- Relay-Knoten-ID – '0' in einer Registrierungsnachricht, die
von dem Absender oder dem Antwortenden erzeugt wird. Anderenfalls
die Knoten-ID eines Zwischen-"Relay"-Knotens, der die
Nachricht weitergeleitet hat.
- Initial Flag – '1'.
- VLAN ID – Die
ID des nativen VLAN sowohl des nicht angeschlossenen AP als auch
des Vaterknotens. Der VLAN ID Wert kann '0' sein.
Es liegt ein Fehler vor, denn der VLAN ID Wert anders als die ID
des nativen VLAN des Vaterknotens ist.
-
Der
Vaterknoten muß eine
anfängliche
Registrierungsanfrage von einem nicht angeschlossenen AP eingehend
weiterleiten, bis sie den Wurzel-CM erreicht. Der Vaterknoten gibt
seine Knoten-ID in das Absender-Feld ein und gibt die Knoten-ID
seines Vater-CM in des Antwortender-Feld ein, bevor er die Anfrage
eingehend weiterleitet. Ein Zwischen-LCM muß das Antwortender Feld mit
der CCM-Knoten-ID aktualisieren, bevor er die Anfrage eingehend
zu dem CCM weiterleitet. Der CCM sendet eine Registrierungsantwort
zu dem Vaterknoten (d. h., dem Absender) zurück. Der Vaterknoten aktualisiert
das Antwortender-Feld mit der Knoten-ID des Anfragenden, bevor er
die Antwort zu dem nicht angeschlossenen AP oder CM weiterleitet.
-
Ein
angeschlossener AP oder CM kann eine "Aktualisierungs"-Registrierungsanfrage direkt zu seinem Vater-CM
senden, um seine Pfadinstanz aufzufrischen, wobei er selbst der
Absender sowie auch der Anfragender-Knoten ist und der Vater-CM
der Antwortende ist. Der Vater-CM muß das Antwortender-Feld mit der Knoten-ID
seines Vater-CM aktualisieren, bevor er die Anfrage eingehend weiterleitet.
-
Ein
AP überträgt eine
Registrierungsanfrage (erneut) entweder, bis er eine Registrierungsantwort
mit einer passenden Nachrichten-ID empfängt oder bis die maximalen
erneuten Versuche überschritten
werden. Ein AP ist "regist riert", wenn er eine passende
Registrierungsantwort mit einem "guten" Registrierungsstatus empfängt. Die
Registrierungsantwort enthält
eine Pfad-ID, die von dem SCM gesetzt ist, die die "Pfadinstanz" von dem AP zu dem
SCM identifiziert.
-
Ein
AP sendet periodisch eine "Aktualisierungs"-Registrierungsanfrage-Nachricht zu dem
SCM, um seine Mobilitätsbindungen
in jedem Knoten auf dem Pfad zu dem SCM aufzufrischen. Bei einer
Aktualisierungs-Registrierungsanfrage
ist das Initial Flag auf AUS gesetzt, und sie enthält eine
gültige
Pfad-ID.
-
Eine
Registrierungsanfrage von einem AP muß eine WTLV_AP_PORT_LIST TLV
umfassen, die eine Liste von AP-Port-Deskriptoren enthält. Jeder
Port-Deskriptor umfasst den Porttyp, den Portmodus (Vater, Sohn
oder Vater/Sohn) und die 802-Port-Adresse einer physikalischen Kommunikationsschnittstelle.
-
Eine
Registrierungsanfrage von einem AP muß eine IP Address TLV enthalten.
-
Eine
Registrierungsanfrage von einem AP, die mit einer Proxy MIP SSID
konfiguriert ist, muß eine WTLV_PMIP_SSID_LIST
TLV enthalten, die eine Liste von Proxy MIP SSIDs und MIP HA Bindungen
enthält.
-
W2 – Proxy-MN-Registrierung
-
Dieser
Abschnitt beschreibt die MN-Registrierung durch einen Vater-AP,
wenn die WLCCP-Registrierung verwendet wird, um den Schicht-2-Weiterleitungspfad
zwischen dem MN und dem primären
LAN zu erstellen.
-
Ein "Proxy WLCCP MN" in einem Vater-AP
stellt Proxy-WLCCP-Registrierungsdienste für MNs bereit, die keine Kenntnis
von WLCCP aufweisen. Jeder MN ist bei dem SCM für das native VLAN oder seinen
Vater-AP registriert, selbst wenn der MN zu einem anderen VLAN gehört.
-
Ein
Vater-AP erzeugt eine "anfängliche,
authentifizierte" Registrierungsanfragenachricht
für einen
MN, nachdem sich der MN erfolgreich authentifiziert oder erneut
authentifiziert hat. Eine Registrierungsanfrage für einen
MN muß die
SSID des MN und das Standard-Teilnetz für den MN enthalten.
-
Wenn
ein Vater-AP eine erwartete Registrierungsantwort nicht empfängt, dann
muß er
die Registrierungsanfrage erneut senden, wobei das Verzögerungs-Feld
auf die abgelaufene Zeit gesetzt ist, seit der MN zuletzt einen
Uplink-Rahmen gesendet hat. Ein Vater-AP muß die Verbindung eines MN beenden,
wenn er eine erwartete Registrierungsantwort nach erneuten REGISTRATION_RETRY_LIMIT-Übertragungen
nicht empfangen hat.
-
Die
Felder in einer anfänglichen
Proxy-Registrierungsanfrage für
einen MN werden wie unten beschrieben gesetzt. Nicht spezifizierte
Felder werden auf '0' gesetzt.
-
WLCCP-Header-Felder:
-
- Typ – '3'
- Absender – Knoten-ID
des Vater-AP.
- Antwortender – Knoten-ID
des SCM.
- Response-Req Flag – '1' zum Abrufen einer Antwort.
- Inbound Flag – '1'.
- Hopwise-Routing Flag – '1'.
- TLV Flag – '1' (die Anfrage muß eine SSID_TLV enthalten).
-
Registrierungsfelder:
-
- Anfragender – 802-Adresse des MN.
- Hop-Adresse – 802-Adresse
des primären
Ports des Vater-AP.
- Relay-Knoten-ID – '0' in einer Registrierungsnachricht, die
von dem Absender oder dem Antwortenden erzeugt wird. Ansonsten die
Knoten-ID eines Zwischen-"Relay"-Knotens, der die
Nachricht weitergeleitet hat.
- Proxy Flag – '1'.
- Initial Flag – '1'.
- Authenticated Flag – Das
Authenticated Flag wird in einer Anfrage auf '1' gesetzt,
um anzuzeigen, dass der MN von dem Vater-AP authentifiziert worden
ist.
- Proxy MIP Flag – auf '1' gesetzt, wenn der MN eine SSID benutzt,
bei der Proxy MIP aktiviert ist.
- Verzögerung – Die Verzögerung in
hundertstel Sekunden, seit der MN zuletzt einen Uplink-Rahmen gesendet hat.
Die Verzögerung
ist normalerweise '0', wenn das Retry
Flag '0' ist.
- VLAN ID – Die
VLAN ID, die dem MN zugewiesen ist. Die VLAN ID des MN ist für Gewöhnlich die
Standard-VLAN ID, die der SSID des MN zugewiesen ist. Die zugewiesene
VLAN ID kann '0' sein, wenn der MN dem "nativen VLAN" zugewiesen ist.
Das VLAN ID Feld in der Registrierungsantwort für einen MN kann eine andere
VLAN ID enthalten, um den MN explizit einem VLAN zuzuweisen.
- SSID_TLV – Die
Registrierungsanfrage für
einen MN muß eine
WTLV_SSID TLV enthalten, die die aktive SSID für den MN enthält, die
in der (erneuten) Verbindungsanfrage des MN enthalten war.
Das
Broadcast SSID Flag muß auf
EIN gesetzt sein, wenn der MN mit einer Broadcast SSID assoziiert
ist. Eine Registrierungsantwort für einen MN kann eine SSID TLV
mit einer anderen SSID enthalten, um den MN explizit einem Dienstsatz
zuzuweisen.
- AUTHENTICATION_TYPE TLV – Enthält den 802.11-Authentifizierungstyp
(offen, gemeinsamer Schlüssel oder
EAP-Typ), der verwendet wird, um den MN zu authentifizieren.
-
Eine
Registrierungsanfrage, die für
eine 802.11-Station erzeugt wird, die sich "erneut verbunden" hat, muß die BSSID des alten AP in
einer WTLV_OLD_AP_BSSID TLV enthalten. Die BSSID wird aus dem "alter AP"-Feld in der 802.11-Anfrage
bezüglich
einer erneuten Verbindung entnommen, die von der Station übertragen
würde.
-
Eine
Registrierungsanfrage für
einen MN wird immer zu dem "am
nächsten
liegenden gemeinsamen Vorgänger"-CM weitergeleitet.
Ein SMC muß eine
anfängliche
Registrierungsanfrage für
einen MN zu seinem Vater-LCM weiter leiten, wenn er eine Registrierungsanfrage
von dem Vater-AP des MN empfängt
und eine der folgenden Bedingungen zutrifft:
Der SCM weist
keine gebundene DPR für
den MN auf.
KEINE BSSID in der empfangenen Registrierungsanfrage
ist die Adresse eines Ports an dem "Vater-AP" in der DPR des SCM für den MN.
Der
SCM erzeugt oder aktualisiert eine "gebundene" DPR für den MN, wenn er eine passende
Registrierungsantwort von seinem Vater-LCM mit einem "guten" Status empfängt. Der
SCM erzeugt eine Registrierungsantwort, wenn er die Registrierungsantwort
von seinem Vater-CM empfängt,
um die neue Pfadinstanz in seinem Teilnetz zu erstellen.
-
Ein
LCM muß eine
empfangene anfängliche
Registrierungsanfrage für
einen MN eingehend zu dem CCM weiterleiten, wenn er keine gebundene
DPR für
den MN aufweist.
-
Eine
Registrierungsantwort-Nachricht für einen MN enthält immer
die IP-Adresse des MN, wenn sie bekannt ist. Ein Vater-AP muß eine "Registrierungsanfrage
für einen
MN erzeugen, wenn er zum ersten Mal eine neue oder andere IP-Adresse
für den
MN entdeckt (d. h., durch Belauschen von IP/ARP-Paketen, die von dem MN übertragen
werden). Das Root CM Flag ist in der Anfrage auf EIN gesetzt, um
eine Aktualisierung in dem vollständigen Pfad zu dem Wurzel-CM
zu veranlassen.
-
Ein
Vater-AP erzeugt eine Pfadaktualisierungsnachricht für einen
MN, nachdem sich der MN erfolgreich authentifiziert hat. Eine Pfadaktualisierungsnachricht
wird immer in dem VLAN des MN übertragen,
um die Weiterleitungstabellen in Brücken und Switches zu aktualisieren.
Die Pfadaktualisierungsnachricht wird zu der 802-Adresse des "alten Vater-AP" gesendet, wenn die
Adresse bekannt ist und sich der alte Vater-AP in dem gleichen VLAN
wie der MN befindet; ansonsten wird die Pfadaktualisierung zu der
802 Broadcast-Adresse in
dem VLAN des MN gesendet.
-
Ein
Vater-AP muß einen
Sohn-MN abmelden, wenn er innerhalb eines MAX_MN_INACTIVITY Zeitraums
von dem MN keinen Uplink-Rahmen empfängt. Der Vater-AP muß eine WLCCP-Abtrennanfrage
zu dem SCM senden, wenn die Verbindung einer Sohnstation (MN oder
AP) beendet wird. Die Abtrennanfragelogik wird unten noch ausführlicher
erörtert
werden.
-
Daten-Rahmen
können
zu oder von einem MN weitergeleitet werden, sobald der MN authentifiziert
ist. Aber Unicast-Daten-Rahmen werden nicht abgehend auf einer AP-zu-AP-Verbindung
weitergeleitet, bis eine "gebundene" Pfadinstanz für die Zieladresse
existiert. Daten-Rahmen werden von einem "Heimat-Teilnetz" nicht zu einem Proxy MIP MN in einem "fremden Teilnetz" weitergeleitet,
bis ein MIP-Tunnel erstellt wird.
-
– 802.11
Brücken-Registrierung.
-
Eine "Vater-802.11-Brücke" registriert sich
wie jeder andere AP, wie dies in dem Abschnitt mit dem Titel "AP-Registrierung" beschrieben ist.
-
Eine "Sohn-802.11-Brücke" ist die WLCCP-designierte
Brücke
für ein
sekundäres
Ethernet-LAN. Die designierte Brücke
muß sich
selbst registrieren, wie jeder andere AP auch, und sie muß auch ihr
angeschlossenes sekundäres
LAN und ihre angeschlossenen Ethernet-Knoten in dem sekundären LAN
registrieren. Eine WLCCP-designierte Brücke muß das Secondary LAN Flag in
ihren Registrierungsanfragenachrichten auf EIN setzen.
-
Das
Unicast-Flooding zu einem sekundären
LAN wird lokal an dem sekundären
Ethernet-Port der designierten Brücke aktiviert bzw. deaktiviert.
Wenn das Unicast-Flooding aktiviert ist, dann muß die WLCCP-designierte Brücke ein
Unicast Flooding Flag in ihren WLCCP-Registrierungsanfrage-Nachrichten auf EIN
setzen, um Unicast-Flutungs-Anforderungen zu dem primären LAN
weiterzureichen. Das Unicast-Flooding wird dynamisch an einem logischen
sekundären
AP-Port aktiviert, wenn eine Registrierungsanfrage an dem Port empfangen
wird, bei der das Unicast Flooding Flag auf EIN gesetzt ist. Im
Allgemeinen muß ein
AP das Unicast Flooding Flag in seinen Registrierungsanfragenachrichten
auf EIN setzen, wenn das Unicast-Flooding statisch oder dynamisch
an irgendeinem seiner sekundären
Ports aktiviert ist. Deshalb ist das Unicast-Flooding an jedem sekundären AP-Port
aktiviert, wenn der Unterbaum, der an dem Port wurzelt, ein sekundäres Ethernet-LAN
aufweist, bei dem das Unicast-Flooding aktiviert ist. Das dynamisch
aktivierte Unicast- Flooding
wird an einem sekundären
AP-Port deaktiviert, wenn eine Registrierungsanfrage, bei der das
Unicast Flooding Flag auf EIN gesetzt ist, nicht innerhalb der maximalen
AP-Registrierungslebenszeit empfangen wird.
-
Wenn
das Unicast-Flooding in einem sekundären LAN deaktiviert ist, dann
muß die
WLCCP-designierte Brücke
eine WTLV_SEC_LAN_ADDR_LIST TLV in ihren Registrierungsanfrageaufzeichnungen
enthalten, um Ethernet-Knoten
in dem sekundären
LAN an dem primären
LAN anzuschließen.
Die TLV enthält
eine Liste von VLAN-ID/802-Adressenpaaren für Stationen in dem sekundären LAN.
Die Adressen können
statisch konfiguriert werden oder dynamisch mittels Rückwärtslernen "gelernt" werden.
-
Eine
benutzerkonfigurierte Ethernet-Adressen-Liste kann an einem AP-Ethernet-Port konfiguriert
werden. Die Ethernet-Adressen-Liste enthält eine Liste von statische
802-Adressen, wobei jede Adresse eine Station identifiziert, auf
die über
den Ethernet-Port zugegriffen werden kann. [Die Liste kann mittels
Standard-802.1D-Konfigurationsoptionen konfiguriert werden, die
die Erschaffung von "statischen" Datenbankeinträgen unterstützen.] Eine
Sohn-802.11-Brücke verknüpft Adressen
in der Liste mit dem primären
LAN, wie dies oben beschrieben ist.
-
– WLCCP-designierte
Brücken-Auswahl.
-
Dieser
Abschnitt beschreibt eine optionales Protokoll für die Auswahl einer WLCCP-designierten
Brücke,
das verwendet wird, um eine WLCCP-designierte Brücke für ein sekundäres Nicht-STP-LAN
auszuwählen.
Das Protokoll kann zum Beispiel verwendet werden, um eine automatische
Redundanz für
Nicht-STP Work Group Bridges zu ermöglichen.
-
Eine
Nicht-STP-Sohn-802.11 Brücke
ist mit einem Brückenprioritätswert von
0 (Standard) bis 7 konfiguriert. Eine Brücken-ID ist die Verkettung
aus der Brückenpriorität und der
WLCCP-Knoten-ID der jeweiligen Sohn-802.11-Brücke.
Eine Brücken-ID
weist eine relativ höhere
Brückenpriorität auf, wenn
sie lexikographisch höher
ist. Die Sohn-Brücke
mit der Brücken-ID
mit der höchsten
Priorität
funktioniert als die WLCCP-designierte Brücke für ihr angeschlossenes sekundäres LAN.
-
Eine
Nicht-STP-Sohn-Brücke überträgt periodisch
SCM-Bekanntmachungsantwort-Nachrichten,
die ihre Brücken-ID
enthalten, an ihrem sekundären
Ethernet-Port. Eine Sohn-802.11-Brücke muß ihren sekundären Ethernet-Port
blockieren, wenn sie eine SCM-Bekanntmachungsantwort-Nachricht mit einer
Brücken-ID mit
einer höheren
Priorität
an dem Port empfängt.
Eine Sohn-802.11-Brücke
wird zu der aktiven WLCCP-designierten Brücke für ihr angeschlossenes sekundäres LAN,
wenn sie keine SCM-Bekanntmachungsantwort-Nachricht
an ihrem Ethernet-Port mit einer Brücken-ID mit einer höheren Priorität innerhalb
von WLCCP_BRG_ELECT_HOLDDOWN Sekunden empfängt, nachdem sie mit dem Senden
von SCM-Bekanntmachungen beginnt.
-
– 802
Multicast-Adressenregistrierung.
-
Ein
MN muß das
Multicast Flooding Flag in seinen Registrierungsanfragenachrichten
auf EIN setzen, wenn das Multicast-Flooding an irgendeinem seiner
sekundären
Ports aktiviert ist. Das Multicast-Flooding wird an einem logischen
sekundären
AP-Port dynamisch aktiviert, wenn eine Registrierungsanfrage an
dem Port empfangen wird, bei der das Multicast Flooding Flag auf
EIN gesetzt ist. Deshalb ist das Multicast-Flooding an einem sekundären Port
aktiviert, wenn es an irgendeinem anderen AP oder sekundären LAN
in dem Unterbaum aktiviert ist, der an dem Port wurzelt.
-
Ein
AP muß eine – wenn möglich leere – WTLV_MCAST_ADDR_LIST
TLV in einer Registrierungsanfrage enthalten, bei der das Multicast
Flooding Flag auf AUS gesetzt ist. Die TLV enthält die Sammelliste von 802-Multicast-Adressen, die an
den sekundären
Ports des AP aktiviert sind. Die Sammelliste von aktivierten 802-Multicast-Adressen
umfasst jegliche benutzerkonfigurierte Liste von aktivierten Multicast-Adressen
sowie Multicast-Adressen, die von MNs registriert wurden.
-
Eine
Multicast-Adresse wird dynamisch an einem sekundären Port eines AP aktiviert,
wenn sie in einer WTLV_MCAST_ADDR_LIST TLV in einer Registrierungsanfrage
oder in einem MULTICAST_802_ADDRESS_LIST-Element in einer (erneuten)
802.11-Verbindungsnachricht oder in einem 802.11- Aktionsrahmen enthalten ist. Eine dynamisch
aktivierte Multicast-Adresse wird gealtert und verworfen, wenn sie
nach der maximalen AP-Registrierungslebenszeit
nicht erneut registriert wird.
-
Das
802-Multicast-Flooding ist standardmäßig an allen sekundären AP-Ports aktiviert.
Das 802-Multicast-Flooding zu einem sekundären LAN wird lokal an dem sekundären Ethernet-Port
der designierten Brücke aktiviert
bzw. deaktiviert.
-
– IP-Multicast-Adressenregistrierung.
-
Das "IGMP Snooping" wird im Allgemeinen
dazu verwendet, automatisch abzuleiten, welche IP-Multicast-Adressen
an einem Port "aktiv" sind (d. h., welche
IP-Multicast-Adressen an dem Port weitergeleitet werden sollen).
Das IGMP Snooping kann global aktiviert werden oder es kann an jedem
(d. h., sekundären) AP-Port
aktiviert werden. Wenn das IGMP Snooping aktiviert ist, dann werden
nur IP-Multicast-Pakete mit "aktiven" Multicast-IP-Adressen
an dem sekundären
Port weitergeleitet.
-
Wenn
das IGMP Snooping an einem sekundären AP-Port deaktiviert ist,
dann muß das
IP Multicast Flooding Flag in den Registrierungsanfragenachrichten
des AP auf EIN gesetzt sein, damit alle Multicast-IP-Pakete zu dem
sekundären
Port geflutet werden. Das IP-Multicast-Flooding wird dynamisch an
einem logischen sekundären
AP-Port aktiviert, wenn eine Registrierungsanfrage an dem Port empfangen
wird, bei der das IP Multicast Flooding Flag auf EIN gesetzt ist.
Deshalb ist das IP-Multicast-Flooding an einem sekundären Port
dann aktiviert, wenn es an irgendeinem anderen AP oder in irgendeinem
anderen sekundären
LAN in dem Unterbaum aktiviert ist, der an dem Port wurzelt.
-
Standardmäßig werden
IGMP-Aufzeichnungen einfach eingehend zu dem primären LAN
weitergeleitet, um IP-Multicast-Mitgliedschaftsinformationen
zu jedem AP auf dem eingehenden Pfad weiterzureichen. Wenn eine
zuverlässige
IP-Multicast-Registrierung benötigt
wird, kann ein AP eine WTLV_IP_MCAST_ADDR_LIST TLV in einer Registrierungsanfrage
enthalten, bei der das IP Multicast Flooding Flag auf AUS gesetzt
ist.
-
Die
TLV enthält
die Gesamtliste von IP-Multicast-Adressen, die an den sekundären Ports
des AP aktiv sind.
-
[Eine
WLCCP-Unterstützung
wird für
das IP-Multicast-Filtern nicht benötigt, wenn die IGMP-Aufzeichnungen
einfach nach innen gerichtet zu dem primären LAN weitergeleitet werden.]
-
– Zuverlässiger Pfadaktualisierungsmechanismus.
-
Dieser
Abschnitt beschreibt einen optionalen "zuverlässigen" WLCCP-"Pfadaktualisierungs"-Mechanismus, der
verwendet wird, um verlorene Pfadaktualisierungsnachrichten wieder
herzustellen.
-
Ein
neuer AP sendet eine einzige Pfadaktualisierungs-Anfragenachricht,
um den rückwärtsgelernten Weiterleitungspfad
für einen
MN in Zwischen-Brücken und
-Switches zu aktualisieren, wenn sich der MN verbindet. Der Weiterleitungspfad
für den
MN wird in Zwischen-Brücken/-Switches
NICHT korrekt aktualisiert werden, wenn die Pfadaktualisierungsnachricht
verloren geht.
-
Der
zuverlässige
Pfadaktualisierungsmechanismus erfordert es, dass irgendein primärer AP-Ethernet-Port
auf einer dedizierten Ethernet-Verbindung existieren muß. Zum Beispiel
können
zwei Wurzel-APs nicht in denselben Ethernet-Hub gesteckt werden.
Mit dieser Einschränkung
sollte ein "alter
AP" an seinem primären Port
keine Rahmens für
einen MN empfangen, der sich nicht in seinem Unterbaum befindet.
-
Der
Mechanismus wird wie folgt implementiert:
APs müssen MN
IRRs für
MNs verwalten, die sich nicht in ihrem Unterbaum befinden.
-
Eine
MN-IRR wird für
einen gewissen Schwellenwertzeitraum (z. B. 1 Minute) in einen "Pfadaktualisierung
wartend"-Zustand
versetzt, nachdem ein Sohn-MN deregistriert worden ist, wenn eine
Pfadaktualisierungsnachricht für
den MN nicht empfangen wird. Der wartende Zustand endet, wenn der Schwellenwertzeitraum
abläuft,
eine Pfadaktualisierung empfangen wird oder eine Pfadüberprüfungsantwort
anzeigt, dass der MN das Teilnetz verlassen hat. (Es sei angemerkt,
dass eine Pfadaktualisierungsnachricht vor einer Deregistrierungsnachricht
empfangen werden kann.)
-
Ein
alter Vater-AP erzeugt eine Pfadüberprüfungs-Anfragenachricht
für einen
MN, wenn er a) eine MN IRR für
den MN besitzt, der sich in dem wartenden Pfadaktualisierungszustand
befindet, und b) einen Daten-Rahmen an seinem primären Port
empfängt,
der für
den MN bestimmt ist. Die Pfadüberprüfungsanfrage wird
zu dem Vater-SCM des alten AP gesendet.
-
Der
Vater-SCM erzeugt eine Pfadüberprüfungs-Antwortnachricht,
wenn er eine Pfadüberprüfungsanfrage
empfängt.
Wenn der SCM einen neueren abgehenden Pfad zu dem MN aufweist, dann
sendet er die Pfadüberprüfungsantwort
zu dem neuen Vater-AP; ansonsten sendet er eine Pfadüberprüfungsantwort
zu dem alten Vater-AP, um anzuzeigen, dass der MN nicht mehr länger in
dem Teilnetz registriert ist.
-
Der
neue Vater-AP sendet eine Pfadaktualisierungs-Anfragenachricht zu
dem alten Vater-AP, nachdem er feststellt, dass der MN immer noch
verbunden ist.
-
– Erweiterter
Dienstsatz für
einen MN.
-
Eine
802.11 Service Set ID (SSID) identifiziert einen erweiterten Dienstsatz
(Extended Service Set) (ESS), der als ein "drahtloser Zugangsbereich" für eine 802.11-Station
betrachtet werden kann. Ein Campusnetz kann mehrere sich überlappende
ESSs aufweisen. Ein ESS kann mehrere Teilnetze überspannen. Ein AP kann mit
mehreren SSIDs konfiguriert sein, um Zugang zu mehreren ESSs bereitzustellen.
-
Die
nachfolgenden Zugangsparameter sind für jede AP SSID konfiguriert:
Authentifizierungskriterien
(z. B. ein benötigter
Authentifizierungsalgorithmus)
Proxy MIP Flag (aktiviert oder
deaktiviert).
VLAN ID (optional).
-
Wenn
das Proxy MIP aktiviert ist, dann kann eine optionale "Heimatagentenadressen-
und Teilnetzmaske" für die SSID
konfiguriert werden.
-
Die
VLAN- und Proxy-MIP-Zugangsparameter für einen einzelnen ESS können in
jedem AP anders konfiguriert sein. Zum Beispiel kann die SSID "FOO" in einem ersten
AP mit einer VLAN ID konfiguriert sein, und die SSID "FOO" kann in einem zweiten
AP mit einer Heimatagentenadresse konfiguriert sein.
-
Eine
SSID kann mit einer "virtuellen
Heimatagentenadresse" konfiguriert
sein, so dass die Proxy MIP MNs einem "virtuellen" MIP-"Heimatteilnetz" zugewiesen werden können. [In einer einfachen "nahtlosen Roaming"-Installation können alle
Proxy MIP MNs einem einzigen virtuellen Heimatteilnetz über eine
zentral konfigurierte Proxy MIP SSID zugewiesen werden.]
-
Authentifizierungsparameter
sollten für
eine SSID in einem ESS durchweg gleichbleibend konfiguriert sein.
-
Zu
irgendeinem bestimmten Zeitpunkt ist jeder MN mit einem einzigen
ESS assoziiert. Der physische Roaming-Bereich für einen MN ist auf diejenigen
APs begrenzt, die mit der SSID für
den MN konfiguriert sind. Der Abschnitt "Proxy MIP- und VLAN Integration" umfasst ein beispielhaftes
ESS-Roaming-Szenario.
-
– WLCCP-Unterstützung für VLAN-Trunking.
-
Wenn
das 802.1Q-VLAN-Trunking in einem AP aktiviert ist, dann muß ein AP
jeden Knoten in seinem Unterbaum einer VLAN ID zuweisen. Alle APs
und SCMs in dem WLCCP-Spannbaum für ein Teilnetz befinden sich
in dem gleichen "nativen" VLAN wie der SCM.
MNs und Ethernet-Stationen (d. h., in einem sekundären LAN)
können
sich in einem anderen VLAN befinden.
-
Alle
APs in einem Teilnetz gehören
zu demselben "nativen
VLAN", mit einer
Ausnahme. Eine WGB, die in einem "Client-Modus" arbeitet, kann zu einem nicht-nativen
VLAN gehören.
Alle Ethernet-Stationen, die an der WGB angeschlossen sind, gehören zu demselben
VLAN wie die WGB. [Eine WGB verbindet sich als eine Client-Station
im "Client-Modus". Eine WGB kann im
Client-Modus in einer 802.11-VLAN-Verbindungsleitung nicht an ihren
Vater-AP angeschlossen
werden.]
-
Ein
Vater-AP weist einen Sohn-MN einer VLAN ID zu. Standardmäßig wird
ein MN zu dem VLAN zugewiesen, das implizit oder explizit für die SSID
des MN konfiguriert ist. Der Vater-AP muß die VLAN ID des MN in die
Registrierungsanfragenachrichten für den MN einschließen. Ein
Vater-AP kann einen MN einer anderen VLAN ID neu zuweisen, wenn
er eine Registrierungsantwortnachricht empfängt, falls die Registrierungsantwortnachricht
eine andere VLAN ID enthält
oder die Registrierungsantwortnachricht eine WTLV_HOME_SUBNET TLV
enthält.
-
Eine
Registrierungsantwortnachricht wird eine andere VLAN ID enthalten,
wenn ein AAA-Server die VLAN ID zuweist. Der zweite Fall wird in
dem folgenden Abschnitt beschrieben.
-
Ein
AP muß die
Anzahl an MNs in seinem Unterbaum für jedes aktivierte VLAN "zählen". Ein VLAN ist an einem sekundären VLAN-Trunk-Port
eines AP "aktiv", wenn es ein oder
mehrere registrierte Stationen in dem Unterbaum gibt, der an dem
Fort wurzelt, die zu dem VLAN gehören. Ein Austritts-Multicast-VLAN-Filter an
jedem sekundären
VLAN-Trunk-Port wird verwendet, um Multicast-Übertragungen für inaktive
VLANs zu verwerfen.
-
Proxy
MIP wird verwendet, um "Proxy" Mobile IP Dienste
für IP
MNs bereitzustellen, die nicht direkt Mobile IP unterstützen.
-
[Im
Augenblick stellt das Proxy MIP keine nahtlose Inter-Teilnetz-Mobilität für Nicht-IP-Anwendungen bereit.
Das Proxy MIP kann erweitert werden, um eine nahtlose Mobilität für jede Ethernet-basierte
Anwendung bereitzustellen, indem rückwärtskompatible Erweiterungen
zu dem Standard-MIP hinzugefügt
werden. Solche MIP-Erweiterungen erfordern minimale WLCCP-Änderungen und beeinträchtigen
nicht die WLCCP-Topologie.]
-
– Proxy-MIP-Registrierung
und -Deregistrierung.
-
Der
SCM für
jedes Teilnetz verwaltet den Mobile IP Registrierungszustand für Proxy
MIP MNs. Ein "fremder
SCM" löst Proxy
MIP Registrierungsanfragen für
einen MN aus, wenn er das fremde Teilnetz zum ersten Mal besucht,
und periodisch danach, um FA/HA-Mobilitätsbindungen für den MN
aufrecht zu erhalten. [Der SCM kann keine MIP-Registrierung auslösen, bis
die kompletten Heimat-Teilnetz-Bindungen (d. h., die HA-Adresse
und die MN IP Adresse) für
den MN in dem SCM erstellt sind.] Ein "Heimat-SCM" löst
eine Proxy MIP Deregistrierungsanfrage für einen MN aus, wenn dieser
zum ersten Mal aus einem fremden Teilnetz heraus zurück in sein
Heimat-Teilnetz roamt.
-
MIP
Registrierungsanfragen-Rahmen müssen
zu einem MIP FA mit der Quell-Ethernet-Adresse des jeweiligen MN übertragen
werden, damit der FA die Ethernet-Adresse des MN entdecken kann.
Deshalb muß ein
Vater-AP Proxy MIP Registrierungsanfragen übertragen, um ein inkorrektes "Rückwärtslernen" in irgendwelchen transparenten Zwischen-Brücken oder
-Switches zu vermeiden. Ein Vater-AP erzeugt eine MIP-Registrierungsanfrage,
wenn er eine Anzeige von dem SCM empfängt.
-
Ein "Proxy MIP MN" ist ein MN, der
Proxy MIP Dienste benötigt.
Ein Proxy MIP MN muß mit
einer SSID konfiguriert sein, bei der Proxy MIP aktiviert ist. Die
SSID eines MN ist in den 802.11-Anfragenachrichten bezüglich einer
(erneuten) Verbindung enthalten; deshalb kann der Vater-AP für einen
MN sofort feststellen, ob der MN eventuell Proxy MIP Dienste benötigt. Der
Vater-AP muß das
Proxy MIP Flag in einer Registrierungsanfrage für einen MN auf EIN setzen,
wenn Proxy MIP für
die SSID des MN aktiviert ist. Der SCM nimmt eine WTLV_MIP4_REG_REQ
TLV in der Registrierungsantwort auf, um den Vater-AP zu veranlassen,
eine MIP-Registrierungs-(oder -Deregistrierungs-)Anfrage zu senden.
-
Ein
SCM befindet sich NICHT in dem MIP-Weiterleitungspfad für einen
Proxy MIP MN in einem fremden Teilnetz. IP-Pakete für den MN
werden zwischen dem Heimat-Teilnetz und dem fremden Teilnetz über einen
MIP-Tunnel zwischen dem MIP HA und FA weitergeleitet. Der FA leitet
IP-Rahmen abgehend zu der Unicast-802-Adresse des MN weiter. Die
Proxy MIP Entität
in dem Vater-AP des MN leitet IP Rahmen ausgehend von dem MN eingehend
zu der Unicast-802-Adresse des FA (d. h., Rückwärtstunnelung) oder zu der Unicast-802-Adresse des Standard-Routers
(d. h., Dreiecks-Routing) weiter.
-
– SSID/Heimatagent-Datenbank.
-
Die
SSID/HA-Datenbank enthält
eine Liste von MIP HAs, auf die jede SSID zugreifen kann, welche
in einem AP in dem SWAN-Netz so konfiguriert ist, dass Proxy MIP
aktiviert ist. Einträge
in der SSID/HA-Datenbank werden automatisch von APs bestückt, wie
dies unten beschrieben wird. Ein MN ist nicht dynamisch an ein Heimat-Teilnetz
auf der Basis seiner Quell-IP-Adresse gebunden, außer er ist
a) autorisiert, seine SSID zu verwenden (d. h., über RADIUS), und b) ein MIP
HA für
das Heimat-Teilnetz befindet sich in der Liste von zugänglichen
HAs für
die SSID des MN.
-
Jede
SSID, die in einem AP konfiguriert ist, ist entweder implizit oder
explizit an ein Standard-VLAN oder an ein MIPv4-HA/Teilnetz-Maskenpaar
gebunden. Wenn eine Proxy MIP SSID an ein Standard-VLAN gebunden
ist, dann muß der
AP versuchen, automatisch den HA für dieses VLAN zu entdecken,
indem er HA-Bekanntmachungen überwacht,
die in dem VLAN übertragen
werden. Ein AP muß auch
versuchen, die Teilnetz-Maske für
das VLAN zu entdecken. Ein AP kann die Teilnetzmaske für jedes
VLAN entdecken, indem er eine ICMP-Teilnetzmasken-Anfrage-Nachricht
auf dem VLAN rundsendet oder indem er Teilnetzinformationen in Cisco-CPD-Nachrichten überwacht.
-
Ein
AP, der mit einer Proxy MIP SSID konfiguriert ist, muß eine WTLV_PMIP_SSID_LIST
Container TLV in seinen Registrierungsanfragenachrichten enthalten.
Die Container-TLV enthält
eine Liste von WTLV_SSID TLVs, bei denen auf jede SSID TLV eine
0 oder mehr WTLV_MIPV4_AGENT TLVS folgen. Jede MIPV4_AGENT TLV enthält die IP-Adresse,
die Teilnetzmaske und die Fähigkeiten
eines HA, der für
die jeweilige SSID zugänglich
ist. Das Teil netzmasken-Feld für
einen HA wird auf '0' gesetzt, wenn sie
unbekannt ist. Der SCM vereinigt die Liste von Proxy MIP SSIDs und
HAs aus allen APs in seinem Bereich und leitet die sich ergebende
Liste an Proxy MIP SSIDs und assoziierten HAs zu dem CCM weiter.
Der CCM verwendet die Informationen, um automatisch die SSID/HA-Datenbank
und die "Heimatagent-Datenbank" zu bestücken, die unten
beschrieben wird.
-
– Heimatagent-Datenbank.
-
Der
CCM unterhält
eine Heimatagent-Datenbank, die eine Liste von MIPv4-HA/Teilnetz-Maskenpaaren
enthält.
Einträge
in der Liste werden statisch konfiguriert und/oder automatisch bestückt von
APs. Der CCM verwendet die Datenbank, um den MIP HA für einen
Proxy MIP MN zu bestimmen, wenn er eine Registrierungsanfrage empfängt, bei
der das Proxy-MIP Flag auf EIN gesetzt ist und die eine WTLV_HOME_SUBNET TLV
aufweist. Die HOME_SUBNET TLV enthält eine IP-Adresse eines Proxy
MIP MN, die durch "Belauschen" der Quell-IP-Adresse
in Paketen entdeckt wurde, die von dem MN gesendet wurden. Der CCM
ermittelt den HA für
den MN, indem er die Teilnetzadresse des MN mit der Teilnetzadresse
eines HA abgleicht. Ein Suchalgorithmus der Art "längster übereinstimmender
Präfix" kann verwendet werden,
wenn einige Teilnetzmasken nicht bekannt sind. Der MN muß autorisiert
sein, Zugang zu dem Heimat-Teilnetz des HA zu erhalten, wie dies oben
beschrieben ist.
-
– Proxy-MIP/VLAN-Integration.
-
Ein
AP, der an dem Netz an einem primären VLAN-Trunk-Port angeschlossen
ist, weist eine Schicht-2-"VLAN-Verbindung" zu mehreren Proxy
MIP "Heimat-Teilnetzen" auf. Wenn ein Vater-AP
eine VLAN-Verbindung zu einem Heimat-Teilnetz eines Proxy MIP MN
aufweist, dann ist der Proxy MIP MN zu der entsprechenden VLAN ID
zugewiesen; anderenfalls ist der Proxy MIP MN dem nativen VLAN zugewiesen, selbst
wenn das native VLAN nicht das Heimat-Teilnetz ist.
-
Jeder
AP muß eine "VLAN-Tabelle" mit einem Eintrag
für jede
VLAN ID verwalten, die in dem AP aktiviert ist. Ein VLAN ist als "Proxy MIP aktiviert" markiert, wenn 1
oder mehr Proxy MIP SSIDs an das VLAN gebunden sind. Jeder VLAN-Tabelleneintrag
für ein
VLAN mit aktiviertem Proxy MIP muß die Adresse und die Teilnetzmaske
eines oder mehrerer MIPv4 HAs enthalten.
-
Die
SWAN-Infrastruktur wird alle existierenden Heimat-Teilnetz-Bindungen für einen
Proxy MIP MN in einer WTLV_HOME_SUBNET TLV in einer Registrierungsantwortnachricht
für den
MN zurücksenden.
Der MN ist "zuhause", wenn die HA-Adresse
in der Registrierungsantwort mit irgendeiner HA-Adresse in der VLAN-Tabelle übereinstimmt.
In diesem Fall wird der MN der VLAN ID zugewiesen, die in dem übereinstimmenden
Eintrag enthalten ist. Eine MIP-"Deregistrierungs"-Nachricht wird erzeugt,
wenn ein Proxy MIP MN zum ersten Mal in den Bereich eines SCM roamt
und der MN an sein Heimat-Teilnetz über VLAN-Trunking
gebunden ist.
-
– Heimat-Teilnetz-Bindungen.
-
Die "Heimat-Teilnetz-Bindungen" für einen
Proxy MIP MN umfassen die MIP HA Adresse, die Teilnetzmaske und
die IP-Adresse für
den MN. Die HA-Bindungen
für einen
MN können
statisch konfiguriert oder automatisch abgeleitet werden, wie dies
oben beschrieben ist. Der CCM verwaltet die "Master-Kopie" der Heimat-Teilnetz-Bindungen für jeden
aktiven Proxy MIP MN. Die Proxy MIP Client-Entität in einem SCM muß die Heimat-Teilnetz-Bindungen
für einen
Proxy MIP MN bestimmen, bevor sie eine MIP-Registrierungsanfrage
für den
MN erzeugen kann.
-
Ein
Proxy MIP MN wird einem Heimat-Teilnetz mit dem folgenden priorisierten
Regeln (von der niedrigsten zu der höchsten) zugewiesen:
- 1) Ein MN wird dem Standard-VLAN oder der Heimat-Teilnetz-Adresse
zugewiesen, das bzw. die für
seine SSID in dem Vater-AP konfiguriert ist.
- 2) Wenn ein AP eine IP-Adresse eines Proxy MIP MN entdeckt,
dann wird der MN dem Heimat-Teilnetz zugewiesen, das seiner IP-Adresse
entspricht.
- 3) Der MN wird einem statisch konfigurierten Heimat-Teilnetz
und MIP HA(s) zugewiesen.
-
Ein
Proxy MIP MN mit existierenden MIP-Heimat-Teilnetz-Bindungen ist
immer an sein augenblickliches Heimat-Teilnetz gebunden – selbst
wenn der MN mit einem AP verbunden ist, der eine passende SSID aufweist,
die mit einer VLAN ID oder einer Heimatagentenadresse für ein anderes
Teilnetz konfiguriert ist (siehe den Abschnitt mit dem Titel "Proxy MIP- und -VLAN-Integration"). Proxy MIP wird
verwendet, um Zugang zu dem Heimat-Teilnetz zu erhalten, wenn der
MN an einem AP in einem fremden Teilnetz angeschlossen ist (d. h.,
einem AP, der an dem Heimat-Teilnetz nicht in einer LAN-Verbindung oder einer
VLAN-Verbindungsleitung angeschlossen ist).
-
Eine
WTLV_HOME_SUBNET TLV wird verwendet, um Heimat-Teilnetz-Bindungen für einen
Proxy MIP MN zu erstellen. Die TLV enthält die folgenden Felder: a)
MIPv4 HA, b) Teilnetzmaske und c) MN IP-Adresse. Die Felder für die Teilnetzmaske
und die MN IP-Adresse können
Null sein, wenn die Werte nicht bekannt sind. Ein MN kann nicht
an ein Heimat-Teilnetz gebunden werden, bis seine IP-Adresse entdeckt
wird.
-
Die
MN-Heimat-Teilnetz-Zuweisung schreitet wie folgt voran. (Es sei
angemerkt, dass eine Registrierungsanfrage für einen MN immer die SSID des
MN in einer WTLV_SSID TLV enthält.)
-
Wenn
ein Proxy MIP MN zu einem Vater-AP roamt, muß der AP eine WTLV_HOME_SUBNET
TLV in der anfänglichen
Registrierungsanfragenachricht für
den MN einschließen.
Die HOME_SUBNET TLV muß die "Standard-MIP-HA"-Adresse und die
IP-Adresse des MN, falls bekannt, enthalten. Der Standard-MIP-HA
ist entweder a) der HA, der für
die SSID des Proxy MIP MN konfiguriert ist, oder b) er ist der HA,
der an das VLAN gebunden ist, das für die SSID des Proxy MIP MN
konfiguriert ist. Die Standard-MIP-HA-Adresse wird verwendet, um
dynamisch das Heimat-Teilnetz für
einen MN zu erstellen, der keine existierenden Heimat-Teilnetz-Bindungen
aufweist. Die anfängliche
Registrierungsanfrage wird zu dem am nächsten liegenden gemeinsamen Vorgänger-CM – dem "gemeinsamen CM" – weitergeleitet.
-
Der
gemeinsame CM leitet alle existierenden Heimat-Teilnetz-Bindungen für den Proxy
MIP MN an den Vater-AP des MN weiter, und zwar in einer WTLV_HOME_SUBNET
TLV in der entsprechenden Registrierungs antwortnachricht. Die abgehende
Antwortnachricht erstellt die Bindungen in jedem CM und AP auf dem Pfad
zu dem MN. Die existierenden Bindungen haben Vorrang vor den Bindungen,
die von dem Vater-AP erstellt werden. Es sei angemerkt, dass die "existierenden Bindungen" statisch konfiguriert
oder dynamisch erstellt worden sein können (d. h., von einem alten
Vater-AP).
-
Der
CCM ist der "gemeinsame
CM", wenn der Proxy
MIP MN keine existierenden Heimat-Teilnetz-Bindungen aufweist. In
diesem Fall wird die HA IP-Adresse in der WTLV_HOME_SUBNET TLV in
der Registrierungsanfrage des Proxy MIP MN verwendet, um den MIP
HA für
den MN zu bestimmen. Die Heimat-Teilnetz-Bindungen werden in einer
WTLV_HOME_SUBNET TLV in der Registrierungsantwort, die von dem CCM erzeugt
wird, zurückgesendet.
-
Ein
Vater-AP kann entdecken, dass ein MN eine IP-Adresse verwendet,
die nicht zu seinem aktuellen Heimat-Teilnetz gehört. In diesem
Fall muß der
Vater-AP sofort eine Aktualisierungsregistrierungsanfrage erzeugen,
die die IP-Adresse
in einer WTLV_HOME_SUBNET TLV enthält, um den MN dynamisch dem
Heimat-Teilnetz zuzuweisen, das seiner IP-Adresse entspricht.
-
Der
CCM verwendet die SSID/HA-Datenbank, um zu verifizieren, dass der
MN berechtigt ist, auf das Heimat-Teilnetz zuzugreifen, das seiner
IP-Adresse entspricht.
Wenn die Heimat-Teilnetz-Zuweisung autorisiert ist, dann sind die
Heimat-Teilnetz-Bindungen in einer WTLV_HOME_SUBNET TLV in der entsprechenden Registrierungsantwort
enthalten, die von dem CCM erzeugt wird.
-
Es
sei angemerkt, dass ein Vater-AP konsequent einen Proxy MIP MN dem
Heimat-Teilnetz zuweist, das in einer WTLV_IPV4_HOME_SUBNET TLV
in einer Registrierungsantwortnachricht für den MN enthalten ist. Ein
Proxy MIP MN ist "zuhause", wenn die HA-Adresse
in der Registrierungsantwortnachricht mit einer HA-Adresse in der
VLAN-Tabelle des AP übereinstimmt.
In diesem Fall wird der MN der entsprechenden VLAN ID in dem übereinstimmenden
Tabelleneintrag zugewiesen. Der Vater-AP erzeugt eine MIP-Deregistrierungsanfrage-Nachricht
für einen
MN, wenn er eine Registrierungsantwort mit einer WTLV_MIP4_REG_REQ
TLV empfängt
und der MN "zuhause" ist.
-
Dynamisch
zugewiesene Heimat-Teilnetz-Bindungen für einen MN werden gealtert
und verworfen, wenn der MN inaktiv wird. Deshalb kann sich das Heimat-Teilnetz
für einen
Proxy MIP MN nach einer gewissen Zeitspanne der Inaktivität (d. h.,
auf ein optimaleres Teilnetz) ändern.
-
Ein
MN kann an ein "virtuelles
Heimat-Teilnetz" gebunden
werden, indem APs mit einer Proxy MIP SSID konfiguriert werden,
die an das virtuelle Heimat-Teilnetz gebunden ist.
-
[Die "IPv4 Subnet Selection
Option for DHCP" (IPv4
Teilnetz-Auswahloption für
DHCP), RFC 3011 [6] wird verwendet, um die IP-Adresse für einen
DHCP MN in einem fremden Teilnetz aufrecht zu erhalten.]
-
– Proxy
MIP Unicast-Weiterleitung.
-
Standardmäßig wird
das "Dreiecks-Routing" verwendet, um Pakete
für einen
Proxy MIP-Knoten in einem fremden Teilnetz weiterzuleiten: Pakete,
die in einem Heimat-Teilnetz übertragen
werden und die für
einen MN in einem fremden Teilnetz bestimmt sind, werden von einem
HA eingekapselt und zu dem MN getunnelt. Pakete, die von einem MN
in einem fremden Teilnetz übertragen
werden, werden zu der MAC-Adresse eines IP-Gateway in dem fremden
Teilnetz gesendet. Das Gateway benutzt das normale IP-Routing, um
die Pakete zu der Ziel-IP-Adresse zuzustellen.
-
Als
eine Option kann die "MIP-Rückwärtstunnelung" durch die Proxy
MIP SSID aktiviert sein. Wenn die Rückwärtstunnelung für eine SSID
eines Proxy MIP MN aktiviert ist, dann werden die Pakete, die von
dem MN in ei nem fremden Teilnetz übertragen werden, eingekapselt
und eingehend zu dem HA des MN weitergeleitet, wie dies in RFC 3024 spezifiziert
ist.
-
[Die
Rückwärtstunnelung
wird für
Unicast-IP-Pakete aus mehreren Gründen benötigt. Der DHCP-Server für ein "privates Teilnetz" kann eine nicht
routbare "private
IP-Adresse" einem
Proxy MIP MN zuordnen, der mit dem Teilnetz assoziiert ist. Der
Router für
ein privates Teilnetz enthält
typischerweise einen Network Address Translator (NAT). Ein NAT ermöglicht es
einer Station mit einer privaten Adresse, auf andere öffentliche
Netze zuzugreifen, indem er die private Adresse der Station in eine
routbare "öffentliche
Adresse" in IP-Paketen umsetzt,
die von der Station gesendet und empfangen werden. Die Port Address
Translation (PNAT) wird verwendet, um viele private Adressen in
eine einzige öffentliche
NAT-Adresse zu multiplexen. Wenn ein Proxy MIP MH mit einer privaten
Heimatadresse zu einem fremden Teilnetz roamt, dann müssen Pakete,
die von dem MH übertragen
werden, zu seinem Heimat-Teilnetz
in einem Rückwärts-MIP-Tunnel
weitergeleitet werden, um jegliche notwendige NAT-Umsetzung zu ermöglichen.
Eine private IP-Adresse darf KEINE unzweideutige "Heimat-IP-Adresse" sein, wenn sich
mehrere private Teilnetze in demselben Campusnetz den gleichen IP-Adressenraum
teilen.
-
Ein
Campusnetz kann "sichere
Teilnetze" enthalten,
die von einer "Firewall"-Logik geschützt werden. Paketen,
die von einem MN in einem fremden Teilnetz übertragen werden, kann es eventuell
nicht erlaubt sein, durch eine Firewall hindurchzugehen, die zwischen
dem fremden Teilnetz und dem Heimatteilnetz existiert.]
-
– Proxy
MIP-Multicast-Weiterleitung.
-
Gemäß RFC 2002 muß ein Standard-Mobile
IP-MN in einem fremden Teilnetz IGMP-Mitgliedschaftsaufzeichnungs-Nachrichten
erzeugen, um an einer IP-Multicast-Gruppe teilnehmen zu können. Die
Mitgliedschaftsaufzeichnungen können
entweder auf das fremde Teilnetz übertragen werden oder können zu
dem MIP HA des MN weitergeleitet werden.
-
APs
verwenden das "IGMP
Snooping ", um IP-Gruppenmitgliedschafts-Informationen für einen
MN abzuleiten. Ein AP sendet eine allgemeine IGMP- Anfrage zu einem
MN, wenn er sich verbindet, um IGMP-Aufzeichnungen abzurufen.
-
Ein
Vater-AP kann so konfiguriert sein, dass er IGMP-Mitgliedschaftsaufzeichnungen
und IP-Multicast-Pakete für
einen Proxy MIP MN in einem fremden Teilnetz auf eine der folgenden
Arten und Weisen verarbeitet:
Ein AP kann die Mitgliedschaftsaufzeichnungen
zu dem HA des MN über
den lokalen FA weiterleiten. Der MIP HA ist für das Einkapseln und das Weiterleiten
von Multicast-Paketen, die in dem Heimatteilnetz des MN übertragen
werden, zu dem MN in dem fremden Teilnetz verantwortlich, wie dies
in RFC 2002 definiert ist. Wenn der HA IP-Multicast-Pakete
zu dem MN tunnelt, dann ist die Proxy MIP Entität in einem Vater-AP dafür verantwortlich,
den "inneren Einkapselungs-Header" aus einem Multicast-Paket
zu entfernen, das von dem HA zu einem Proxy MIP MN in einem fremden
Teilnetz weitergeleitet wird. Der Vater-AP kann dann das sich ergebende
Multicast-IP-Paket zu einer Unicast-802-Adresse des MN senden. [Der
Vater-AP kann das Multicast-IP-Paket
nicht zu einer Multicast-802-Adresse senden, weil dies fälschlicherweise
von MNs in einem anderen Broadcast-Bereich empfangen werden wird.]
Multicast-Pakete, die von einem Proxy MIP MN in einem fremden Teilnetz übertragen
werden, werden zu dem Heimatteilnetz des MN über einen MIP-"Rückwärtstunnel" weitergeleitet,
wie dies in RFC 3024 beschrieben ist.
Ein AP kann
Mitgliedschaftsaufzeichnungen auf das lokale "fremde" LAN übertragen. Multicast-Router
sind dann verantwortlich für
das Weiterleiten von Multicast-Paketen zu dem fremden Teilnetz des
MN. Der AP muß (d.
h., selektiv) die Multicast-Pakete zu dem MN weiterleiten. Multicast-Pakete,
die von einem Proxy MIP MN in einem fremden Teilnetz gesendet werden,
werden auf das lokale, fremde Teilnetz übertragen. Ein Multicast-Router
ist verantwortlich für
das Weiterleiten der Multicast-Pakete zu dem Heimat-Teilnetz.
-
– Proxy-MIP-Broadcast-Bereiche.
-
Im
Augenblick entspricht ein 802.11-Broadcast-Bereich einem VLAN. Proxy-MIP-Knoten
sollten in einen Broadcast-Bereich aufgeteilt werden, der einem
Heimat-Teilnetz entspricht. 802.11-Broadcast-Bereiche sollten so
verallgemeinert werden, dass eine gemeinsame Funkschnittstelle für sowohl
das VLAN als auch die Proxy MIP Broadcast-Bereiche verwendet wird.
Wenn Proxy MIP MNs keine Broadcast-Nachrichten empfangen, dann kann
ein einziger MIP Broadcast-Bereich dazu verwendet werden, alle Proxy
MNs in fremden Teilnetzen zu gruppieren, die die gleiche 802.11-Broadcast-Verschlüsselungs-Suite gemeinsam benutzen.
IP-Multicast-Pakete müssen
je nach Notwendigkeit in einen Proxy MIP Broadcast-Bereich kopiert
und übertragen werden.
Es sei angemerkt, dass es nicht notwendig ist, Standard-MIP-MNs
in solche Broadcast-Bereiche aufzuteilen.]
-
– IP-Adressenregistrierung.
-
Die
IP-Adresse jeder MN-, AP- und CM-Schnittstelle wird optional bei
dem CCM registriert, sobald sie entdeckt wird. IP/802-Adressenpaare
werden in Registrierungsantwortnachrichten zu jedem AP und CM auf dem
Pfad zu einem Knoten verteilt. Die IP/802-Adressenbindungen werden
verwendet, um das automatische ARP-Filtern (siehe unten) zu ermöglichen.
-
– Kontextaufzeichnungen.
-
Jeder
WLCCP CM nimmt Kontext- und Konfigurationsinformationen für jeden
Knoten in seinem Bereich in einen Cachespeicher auf. In dem vorliegenden
Dokument enthält
eine "Kontextaufzeichnung" Kontext- und Konfigurationsinformationen,
die transferiert werden, wenn eine Station von einem alten AP zu
einem neuen AP roamt. Ein "Kontextmanager" in jedem AP oder
CM verwaltet Kontextaufzeichnungen. Eine Kontextaufzeichnung wird
als ein opakes Objekt in WLCCP-Registrierungs- und Kontextnachrichten
transferiert. [Im Augenblick enthält eine Kontextaufzeichnung
lediglich RADIUS-Konfigurationsinformationen.]
-
– Lateraler
Kontexttransfer.
-
Eine
Kontextnachricht kann verwendet werden, um einen dynamischen Kontext
eines MN "lateral" von einem Knoten
auf dem "alten" Zweig zu einem Knoten
auf dem "neuen" Zweig weiterzuleiten
(z. B. von einem alten SCM zu einem neuen SCM), wenn der MN roamt.
Der am nächsten
liegende gemeinsame Vorgänger-CM ermöglicht automatisch
den lateralen Kontexttransfer, indem er die alten und neuen Bindungen
des MN jeweils in Registrierungsantwort- und Deregistrierungsanfrage-Nachrichten
weiterleitet. Zum Beispiel kann ein SCM die Adresse des "alten AP" zu dem "neuen AP" in einer Registrierungsantwort-Nachricht
weiterleiten. Der am nächsten
liegende gemeinsame Vorgänger-CM
fungiert als eine vertrauenswürdige
dritte Partei für
die laterale Nachrichtenauthentifizierung, wie dies in dem Abschnitt
mit dem Titel "WLCCP-Nachrichtenauthentifizierung" beschrieben ist.
-
Kontextinformationen
können
lateral in entweder einer Kontextanfrage- oder -antwort-Nachricht transferiert
werden. Zum Beispiel kann ein alter AP asynchron Kontextinformationen
zu einem neuen AP in einer Anfragenachricht weiterleiten. Als ein
zweites Beispiel kann ein neuer SCM eine Kontextanfrage an einen
alten SCM senden, um Kontextinformationen "anzufordern". Der alte CM sendet die Anfrage-Kontextinformationen in
der entsprechenden Kontextantwortnachricht zurück.
-
– Dynamische
ARP-Filterung.
-
Die
IP-Adresse jedes Knotens in dem Unterbaum, der an einem "Wurzel-HP" wurzelt, ist bei
der SWAN-Infrastruktur registriert. Die IP-Adresse eines MN wird
zu dem neuen Vater-AP jedes Mal dann transferiert, wenn der MN roamt.
Wenn die "ARP Translation" aktiviert ist, dann
muß ein
AP Broadcast-ARP-Anfragen filtern,
die an sekundären
802.11-Ports übertragen
werden. Eine ARP-Anfrage wird verworfen, wenn die Ziel-IP-Adresse
nicht zu einem Knoten in seinem Unterbaum gehört; anderenfalls wird dann,
wenn die Ziel-IP-Adresse zu einem Knoten in dem Unterbaum gehört, die
Broadcast-Ziel-MAC-Adresse in die Unicast-MAC-Adresse des Knotens
umgesetzt. Der sich ergebende Unicast-Rahmen wird dann wie alle
anderen Unicast-Rahmen weitergeleitet.
-
– RADIUS-Abrechnung.
-
Ein
RADIUS-Abrechnungs-Client in einem CLM unterhält eine einzige RADIUS-Abrechnungssitzung für jeden
MN. Ein Vater-AP leitet periodisch Abrechnungsstatistiken eingehend
in einer WTLV_ACCOUNTING TLV weiter, die in einer WLCCP-Kontextanfrage-Nachricht
enthalten ist. Das WLCCP-Registrierungsprotokoll wird
verwendet, um die Abrechnungssitzung zu transferieren, wenn ein
MN roamt. Alle "restlichen" Abrechnungsstatistiken
werden eingehend in Deregistrierungsantwort- und Abtrennanfrage-Nachrichten
weitergeleitet, wenn ein MN roamt oder dessen Verbindung getrennt
wird. Wenn ein MN zu einem "neuen" lokalen Kontrollbereich
roamt, dann muß entweder
a) eine neue Abrechnungssitzung an dem neuen LCM gestartet werden oder
b) die Abrechnungssitzung muß von
dem alten LCM zu dem neuen LCM über
einen lateralen Kontexttransfer transferiert werden.
-
MN-Unterstützung für WLCCP
-
MNs
nehmen nicht direkt am WLCCP teil. Statt dessen können MNs
WLCCP-802.11-Elemente unterstützen,
die Teilnetz- und Pfadkosteninformationen übermitteln. Die Elemente ermöglichen
Folgendes:
Ein MN kann einen Vater-AP auswählen, der den kostengünstigsten
Pfad zu dem primären
LAN in dem Heimat-Teilnetz des MN bereitstellt.
- – Ein MN
kann schnell feststellen, wann er zu einem anderen Teilnetz geroamt
ist.
- – Ein
Standard-Mobile IP MN kann schnell einen MIP-Fremdagenten entdecken.
- – Ein
MN kann zuverlässig
seine IP-Adresse registrieren.
- – Ein
MN kann zuverlässig
seine aktivierten Multicast-Adressen registrieren.
-
802.11-Elemente,
die verwendet werden, um WLCCP-Informationen zu übermitteln, sind in dem Abschnitt
mit dem Titel "WLCCP
802.11-Elemente" definiert.
-
Die
obige Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung
ist zu Zwecken der Veranschaulichung und der Beschreibung präsentiert
worden. Sie ist nicht dazu gedacht, die Erfindung auf die präzise, offenbarte
Form zu erschöpfen
oder zu beschränken.
Offensichtliche Modifikationen oder Variationen sind im Hinblick
auf die obigen Lehren möglich.
Das Ausführungsbeispiel
wurde ausgewählt
und beschrieben, um die beste Veranschaulichung der Prinzipien der
Erfindung und ihrer praktischen Anwendung bereitzustellen, um dadurch
einen Durchschnittsfachmann auf diesem Gebiet in die Lage zu versetzen,
die Erfindung in verschiedenen Ausführungsbeispielen und mit verschiedenen
Modifikationen zu verwenden, wie diese für die spezielle, in Erwägung gezogene
Verwendung geeignet sind. Alle diese Modifikationen und Variationen
liegen im Schutzbereich der Erfindung, wie dieser von den angehängten Ansprüchen bestimmt
wird, wenn diese gemäß der Bedeutung
interpretiert werden, in der sie angemessen, recht und billig berechtigt
sind.