KR20100085137A - Ibss 네트워크에 적용하는 액세스 인증 방법 - Google Patents

Ibss 네트워크에 적용하는 액세스 인증 방법 Download PDF

Info

Publication number
KR20100085137A
KR20100085137A KR1020107011443A KR20107011443A KR20100085137A KR 20100085137 A KR20100085137 A KR 20100085137A KR 1020107011443 A KR1020107011443 A KR 1020107011443A KR 20107011443 A KR20107011443 A KR 20107011443A KR 20100085137 A KR20100085137 A KR 20100085137A
Authority
KR
South Korea
Prior art keywords
key negotiation
key
authenticator
packet
authentication
Prior art date
Application number
KR1020107011443A
Other languages
English (en)
Other versions
KR101135254B1 (ko
Inventor
맨시아 티에
준 카오
시아오롱 라이
지앤동 리
리아오준 팡
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100085137A publication Critical patent/KR20100085137A/ko
Application granted granted Critical
Publication of KR101135254B1 publication Critical patent/KR101135254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IBSS 네트워크에 적용하는 액세스 인증 방법은 다음과 같은 단계들을 포함한다: 1) 네트워크 엔티티들을 위한 인증 역할 구성을 수행하는 단계; 2) 인증 역할 구성을 수행한 인증 엔티티 및 요청 엔티티를 인증 프로토콜을 통해 인증하는 단계; 및 3) 인증 완료 후, 인증 엔티티 및 요청 엔티티가 키 협상을 수행하는 단계로서, 메시지 무결성 확인 필드 및 프로토콜 동기화 고정 필드가 키 협상 메시지에 추가되는 키 협상 수행 단계. 본 발명에 의해 제공되는 IBSS 네트워크에 적용하는 액세스 인증 방법은 보다 나은 안전성과 보다 높은 실행 효율성을 달성한다.

Description

IBSS 네트워크에 적용하는 액세스 인증 방법{AN ACCESS AUTHENTICATION METHOD APPLYING TO IBSS NETWORK}
본원은 2007년 10월 30일에 중국특허청에 출원된 중국특허출원번호 200710018976.1, 발명의 명칭 "An access authentication method applying to IBSS network"를 기초로 우선권을 주장하며, 그 전부는 이하 참조로서 도입된다.
본 발명은 IBSS 네트워크에 적용가능한 액세스 인증 방법에 관한 것이다.
WLAN(Wireless Local Area Network) 국제 표준 ISO/IEC 8802-11에 정의된 WEP(Wired Equivalent Privacy) 보안 메커니즘에 제시된 보안 루프홀(security loophole)을 언급하기 위해, WLAN의 국가 표준 및 그 1차 개정안이 중국에 발간되어 WLAN의 보안 이슈를 언급하기 위해 WEP 대신 WAPI(WLAN Authentication and Privacy) Infrastructure)를 도입하였다. 거의 동시대적으로, IEEE 기구는 또한 RSNA(Robust Security Network Association)가 WEP에 제시된 보안 루프홀을 보완하기 위해 역 호환성(backward compatibility)을 기반으로 제안된 IEEE 802.11i 표준을 발간하였다.
WAPI는 공개 키 인증서 또는 기공유된 키의 인증 및 키 관리 프로토콜을 사용하고, RSNA는 각각 EAP(Extended Authentication Protocol)을 기반으로 한 IEEE 802.1x 및 4 방향 핸드쉐이크 프로토콜(4-way handshake protocol)에 따라 인증과 키 분배 기능을 수행한다. WAPI는 WLAN의 보안을 보장할 수 있고, RSNA는 또한 WLAN의 초기 보안 메커니즘에 나타나는 보안 이슈를 경감하지만 다음과 같은 문제점을 가진다:
1. IBSS 네트워크 모드에서의 동작은 프로토콜이 너무 복잡하게 실행되도록 야기하고, 그러한 네트워크 상의 노드 리소스(전력 공급, CPU, 저장 용량 등)는 일반적으로 제한되며;
2. 어떠한 보호 수단도 WAPI의 유니캐스트 키 협상 프로토콜 및 RSNA의 4 방향 핸드쉐이크 프로토콜의 첫 번째 메시지에서 수행되지 않으며, 공격자는 DoS(Denial of Service) 공격, 예컨대 메시지 1을 위조함으로써 프로토콜 차단, 스토리지 소모 등을 수행할 수 있다.
이러한 두 가지 문제점들은 이하 상세하게 분석되고 기술될 것이다.
설명의 편의를 위해, WAPI 및 RSNA의 기능적으로 유사하거나 동일한 용어들은 먼저 다음과 같이 집단적으로 정의될 것이다:
1. 요청자(Supplicant) (S). WAPI의 ASUE(Authentication Supplicant Entity) 및 RSNA의 요청자는 요청자로 집단적으로 언급된다.
2. 인증자(Authenticator) (A). WAPI의 AE(Authenticator Entity) 및 RSNA의 인증자는 인증자로 집단적으로 언급된다.
3. 인증 서버(Authentication Server) (AS). WAPI의 ASE(Authentication Service Entity) 및 RSNA의 AS(Authentication Server)는 인증 서버로 집단적으로 언급된다.
4. 마스터 키(Master Key) (MK). WAPI 프로토콜의 BK(Base Key) 및 RSNA 프로토콜의 PMK(Pairwise Master Key)는 마스터 키로 집단적으로 언급된다.
5. 유니캐스트 키(Unicast Key) (UK). WAPI 프로토콜의 USK(Unicast Session Key) 및 RSNA 프로토콜의 PTK(Unicast Temporal Key)는 유니캐스트 키로 집단적으로 언급된다.
6. 그룹 키(Group Key) (GK). WAPI 프로토콜의 MMK(Multicast Master Key) 및 RSNA 프로토콜의 GMK(Group Master Key)는 그룹 키로 집단적으로 언급된다.
두 개의 네트워킹 모드, 즉, BSS(Basic Service Set) 및 IBSS(Independent BSS)는 WLAN을 위해 제공된다. BSS 모드에서, 인증자(A)는 무선 AP(Access Point)에 구비되고, 요청자(S)는 사용자 단말에 구비되고, 인증 기능이 인증 서버(AS)를 통해 수행된 후, 인증자(A)와 요청자(S) 간의 유니캐스트 키 협상 및 인증자(A)의 그룹(멀티캐스트 및 브로드캐스트를 포함) 키 발표가 수행된다. IBSS 모드에서, 네트워크에 참여하는 각각의 단말 사용자는 피어(peer)이고, 각각의 스테이션은 또한 그들 중 모든 두 스테이션들 간의 유니캐스트 데이터 뿐만 아니라 그들이 가진 멀티캐스트/브로드캐스트 데이터를 전송할 필요가 있으며, 다시 말해, 각각의 스테이션은 각각 인증자(A)로서 동작하고 요청자(S)로서 동작하는 다른 스테이션과 함께 그룹 키 발표를 수행한다.
인증자(A) 및 요청자(S) 둘 모두로서 동작하는 동일한 네트워크 구성요소는 키 관리 프로토콜의 반사 공격(reflection attack)을 야기할 수 있고, 이러한 점에서, 이러한 공격은 동일한 엔티티가 서로 다른 기공유된 키를 기반으로 두 개의 인증 역할을 수행하는 방식으로 방지될 수 있으며, 다시 말해, 인증자(A) 및 요청자(S)로서 구동하는 동일한 엔티티에 의해 실행되는 키 관리 프로토콜은 서로 다른 마스터 키(MK) 및 유니캐스트 키(UK)에 의존할 것이다. 따라서, IBSS 모드에서, 각각의 사이트는 인증자(A)로서 구동하여 전체 인증을 실행하고 다른 각각의 사이트와 함께 키 관리 프로토콜을 실행할 것이다.
도 1을 참조하면, 전체 인증 및 키 관리 프로토콜은 N 개의 노드를 가지는 IBSS 네트워크를 위해 N(N-1) 번 실행되어야 하고, 노드가 빈번하게 이동하거나 제한된 리소스만이 구비된 경우, 이러한 매우 복잡한 계산은 프로토콜이 실제로 적용되기 어렵게 할 수 있다.
프로토콜이 IBSS 모드에서 복잡하게 실행될 뿐만 아니라, 키 관리 프로토콜은 DoS 공격에 놓여진다. WAPI의 유니캐스트 키 협상 프로토콜 및 RSNA의 4-방향 핸드쉐이크 프로토콜은 성공적인 인증 및 협상으로부터 야기되고 이어지는 데이터 통신에 사용되기 위한 새로운 유니캐스트 키(UK)를 도출하는 인증자(A) 및 요청자(S) 간의 마스터 키(MK)가 구비되었는지 여부를 검증하는 목적을 위한 보안 메커니즘에서 매우 중요한 컴포넌트이다. WAPI의 유니캐스트 키 협상 프로토콜 및 RSNA의 4-방향 핸드쉐이크 프로토콜에서, 메시지 1이 아닌 임의의 다른 메시지는 인증되고 가장 최근의 협상으로부터 야기되는 UK에 의해 보호되고, 기본적인 메시지 1이 공격자에 의해 이용될 수 있다. 공격자는 메시지 1을 위조하여 인증자(A)와 요청자(S) 간의 협상으로부터 야기되는 UK가 일관되지 않아, 그에 의해 프로토콜 차단을 야기할 수 있거나, 또는 공격자는 다량의 메시지 1을 위조하여, 그에 의해 DoS 공격, 예컨대 저장공간 소모 등을 요청자(S)에게 야기할 수 있다. 이러한 위조 공격은 심각한 위험을 구현할 수 있으며, 단일의 성공적인 공격은 이전의 다양한 인증의 노력에 반할 수 있다.
전술한 종래의 기술적 문제점을 해결하기 위해, 본 발명의 실시예들은 개선된 보안 및 IBSS 네트워크의 액세스 인증의 실행 효율을 보증하기 위해 IBSS 네트워크에 적용가능한 액세스 인증 방법을 제공하는 것을 목적으로 한다.
본 발명의 기술적 해결책은 IBSS 네트워크에 적용가능한 액세스 인증 방법으로서,
단계 1): 네트워크 엔티티의 인증 역할을 구성하는 단계;
단계 2): 인증 프로토콜에 따른 인증 역할 구성 후, 인증자 및 요청자를 인증하는 단계; 및
단계 3): 인증이 완료된 후, 인증자와 요청자 간의 키 협상을 수행하는 단계로서, 메시지 무결성 확인 및 프로토콜 동기화 잠금 필드가 키 협상 메시지에 추가되는, 키 협상 수행 단계를 포함한다.
바람직하게, 역할 구성은 정적(static), 적응적(adaptive) 또는 동적(dynamic) 구성을 포함한다.
바람직하게, 정적 구성은 한 쌍의 네트워크 엔티티들 중 어느 하나를 인증자로서 구성하고 다른 하나를 요청자로서 구성하는 단계를 포함한다.
바람직하게, 적응적 구성은 한 쌍의 네트워크 엔티티들 중 어느 하나가 상대방 네트워크 엔티티를 인증자로 결정하면, 적응적으로 상기 네트워크 엔티티를 요청자로 구성하는 단계, 또는 한 쌍의 네트워크 엔티티들 중 어느 하나가 상대방 네트워크 엔티티를 요청자로 결정하면, 적응적으로 상기 네트워크 엔티티를 인증자로 구성하는 단계를 포함한다.
바람직하게, 동적 구성은 네트워크 엔티티를 우선순위 또는 물리적 어드레스에 따라 구성하는 단계를 포함한다.
바람직하게, 우선순위에 따라 네트워크 엔티티를 구성하는 단계는, 한 쌍의 네트워크 엔티티들 중 매우 높은 우선순위를 가진 네트워크 엔티티를 인증자로 구성하고 다른 네트워크 엔티티를 요청자로 구성하는 단계를 포함한다.
바람직하게, 인증 자와 요청자 간의 키 협상 수행 단계는, 인증자에 의해, 키 협상 요청 패킷을 요청자로 전송하는 단계로서, 상기 키 협상 요청 패킷은 키 협상 식별자 KNID(Key Negotiation Identifier), 상기 인증자에 의해 생성된 일회성 랜덤 넘버 NonceA 및 메시지 무결성 확인 MIC1(Message Integrity Check)을 포함하고, 상기 MIC1은 협상으로부터 야기된 마스터 키 MK를 사용하는 인증자에 의한 MIC1보다 키 협상 요청 패킷 내 다른 필드에서 계산된 해쉬 값(hash value)인, 키 협상 요청 패킷 전송 단계; 요청자에 의해, 키 협상 요청 패킷을 수신하면, 키 협상 요청 패킷을 검증하는 단계, 및 검증이 통과되면, 키 협상 응답 패킷으로 요청자에게 응답하는 단계; 그렇지 않으면, 키 협상 요청 패킷을 폐기하는 단계로서, 키 협상 응답 패킷은 키 협상 식별자 KNID(Key Negotiation Identifier), 요청자에 의해 생성된 일회성 랜덤 넘버 NonceS, 요청자의 그룹 키 정보 E(UK,GKS) 및 메시지 무결성 확인 MIC2를 포함하며, 여기서 E(UK,GKS)는 유니캐스트 키 UK를 사용한 요청자의 그룹 키 GKS의 암호화로부터 야기된 정보를 나타내고, 상기 UK는 MK, NonceA 및 NonceS로부터 계산된 값이고, 상기 MIC2는 협상으로부터 야기된 UK를 사용한 요청자에 의한 MIC2보다 키 협상 응답 패킷 내 다른 필드에서 계산된 해쉬 값이며; 인증자에 의해, 키 협상 응답 패킷을 수신하면, 키 협상 응답 패킷을 검증하는 단계, 및 검증이 통과되면, 요청자에게 키 협상 확인 패킷으로 응답하는 단계; 그렇지 않으면, 키 협상 응답 패킷을 폐기하는 단계를 포함한다. 키 협상 확인 패킷은 키 협상 식별자 KNID, 인증자의 그룹 키 정보 E(UK,GKA) 및 메시지 무결성 확인 MIC3를 포함하고, 상기 E(UK,GKA)는 유니캐스티 키 UK를 사용하는 인증자의 그룹 키 GKA의 암호화로부터 야기되는 정보를 나타내고, 상기 MIC3은 상기 UK를 사용하는 인증자의 MIC3보다 키 협상 확인 패킷 내 다른 필드에서 계산되는 해쉬 값이며; 요청자에 의해, 키 협상 확인 패킷이 수신되면, 키 협상 확인 패킷을 검증하는 단계, 및 검증이 통과되면, 복호화하고 GKA를 획득하는 단계; 그렇지 않으면, 키 협상 확인 패킷을 폐기하는 단계를 포함한다.
바람직하게, 초기의 키 협상 프로세스 도중 키 협상 요청 패킷을 검증하는 단계는, 키 협상 요청 패킷의 MIC1이 정확한지 검증하는 단계, 및 올바르다면, 검증이 통과하는 단계; 그렇지 않으면, 검증이 실패하는 단계를 포함한다.
바람직하게, 키 업데이트 프로세스 도중 키 협상 요청 패킷을 검증하는 단계는, 키 협상 요청 패킷의 KNID 및 MIC1이 정확한지 여부를 검증하는 단계, 정확하다면, 검증이 통과하는 단계; 그렇지 않으면, 검증이 실패하는 단계를 포함한다.
바람직하게, 키 협상 응답 패킷을 검증하는 단계는, 키 협상 응답 패킷의 KNID 및 MIC2가 정확한지 여부를 검증하는 단계, 정확하다면, 검증이 통과하는 단계; 그렇지 않으면, 검증이 실패하는 단계를 포함한다.
바람직하게, 키 협상 확인 패킷을 검증하는 단계는, 키 협상 확인 패킷의 KNID 및 MIC3가 정확한지 여부를 검증하는 단계, 및 정확하다면, 검증이 통과하는 단계; 그렇지 않으면, 검증이 실패하는 단계를 포함한다.
바람직하게, 인증 프로토콜은 WAPI의 인증 프로토콜 또는 RSNA의 IEEE 802.1x 프로토콜을 포함한다.
본 발명은 다음과 같은 효과를 가진다:
1. 매우 효율적인 실행이 가능하다. IBSS 모드에서 프로토콜 실행의 복잡도를 감소시키기 위해, 본 발명은 네트워크 엔티티의 역할을 구성하는 방법을 제안하며, 다시 말해, 각각의 스테이션의 역할을 정적으로 구성하거나, 적응적으로 또는 네트워크의 동작 조건에 따라 각각의 스테이션의 역할을 동적으로 구성하는 방법을 제안한다. 적응적인 역할 정책이 네트워크 엔티티에 적용된 후, 인증 및 키 관리 기능을 수행하는 한 쌍의 스테이션들 중 각각의 스테이션은 인증자 또는 요청자 중 어느 하나의 상대적으로 분명한 역할을 수행하며, 다시 말해, 프로토콜의 전체 프로세스는 상기 한 쌍의 스테이션들 간에 오직 한 번만 실행되어, 그에 의해 요구되는 인증 및 키 분배를 달성할 것이다. N 개의 노드를 구비하는 네트워크를 위해, 인증 기능은 모든 두 네트워크 엔티티들 간에 수행되어, 그에 의해 프로토콜이 N(N-1) 번만큼 실행되는 횟수의 절반으로 감소된다.
2. 보안이 개선된다. 키 관리 프로토콜에 나타나는 DoS 공격의 관점에서, 본 발명은 모듈식이고 결합가능한 방법을 적용함으로써 프로토콜의 설계를 개선하고, 메시지에 메시지 무결성 확인 및 프로토콜 동기화 잠금 필드를 추가하여 그에 의해 프로토콜의 보안 및 강건함을 향상시키고 종래의 무선 근거리 네트워크 WAPI 및 RSNA 보안 메커니즘의 키 관리 프로토콜에 나타나는 DoS 공격의 문제를 해결한다.
도 1은 종래의 세 개의 사이트들 u1, u2 및 u3로 구성된 IBSS 네트워크 상에서 프로토콜의 실행을 도시하는 개략도이다.
도 2는 본 발명에 따른 세 개의 사이트들 u1, u2 및 u3로 구성된 IBSS 네트워크 상에서 프로토콜의 실행을 도시하는 개략도이다.
전술한 본 발명의 목적, 특징 및 효과를 보다 분명하게 기술하기 위해, 본 발명의 실시예들이 도면을 참조하여 이하 보다 상세하게 기술될 것이다.
본 발명은 IBSS 모드에서 WAPI 및 RSNA의 프로토콜 실행의 복잡도를 감소시키기 위해 네트워크 엔티티들의 역할을 구성하고, 키 관리 프로토콜에 제시되는 DoS 공격의 문제점에 대한 관점에서, 본 발명은 모듈식이고 결합가능한 방법을 도입함으로써 프로토콜의 설계를 개선한다. 개선된 프로토콜은 다음과 같은 두 개의 부분들로 구성된다: 첫 번째 부분은 인증자(A)와 요청자(S) 간의 아이덴티티 인증 및 마스터키(MK) 협상을 수행하기 위한 본래의 WAPI 인증 프로토콜 또는 EAP-기반 IEEE802.1x 프로토콜이고, 두 번째 부분은 WAPI의 키 관리 프로토콜 또는 RSNA의 4-방향 핸드쉐이크 대신에 유니캐스트 키(UK)의 협상 및 그룹 키(GK)의 발표를 수행하기 위한 새롭게 설계된 키 관리 프로토콜이다. WAPI 프로토콜을 기반으로 한 개선된 프로토콜은 WAPI'로 언급되고, RSNA 프로토콜을 기반으로 한 개선된 프로토콜은 RSNA'로 언급된다.
액세스 인증 방법의 구체적은 흐름은 다음과 같다:
1) 네트워크 엔티티의 인증 역할이 구성된다.
역할 구성은 정적(static)이거나, 적응적(adaptive)이거나 또는 동적(dynamic)인 구성일 수 있다.
정적인 구성의 경우, 상기 구성은 한 쌍의 네트워크 엔티티들 중 어느 하나를 인증자(A)로 구성하고 다른 하나를 요청자(S)로 구성하는 단계를 포함한다.
적응적인 구성의 경우, 상기 구성은 상대방 엔티티에 적응적인 역할 구성 정책을 적용하는 엔티티의 인증 역할을 적용하여, 상대방 엔티티가 인증자(A)인 경우 요청자(S)로서 적응적으로 구성되거나, 또는 상대방 엔티티가 요청자(S)인 경우 인증자(A)로서 적응적으로 구성된다.
동적인 구성의 경우, 상기 구성은 우선순위 및 물리적 어드레스에 따라 구성하는 단계를 포함하며, 다시 말해, 매우 높은 우선순위를 가진 엔티티는 인증자(A)로 구성되고 다른 엔티티는 요청자(S)로 구성되며; 두 개의 엔티티들의 우선순위가 동일한 경우, 상기 엔티티들 중 보다 큰 물리적 어드레스를 가지는 엔티티는 인증자(A)로 구성되고 보다 작은 물리적 어드레스를 가지는 다른 엔티티는 요청자(S)로 구성된다. 본 발명은 다른 동적 구성 정책을 대안적으로 적용할 수 있다.
2) 역할 구성 후, 인증자(A) 및 요청자(S)는 인증 프로토콜에 따라 인증된다.
인증 프로토콜은 WAPI의 인증 프로토콜 또는 RSNA의 IEEE 802.1x 프로토콜을 의미한다.
3) 인증자(A) 및 요청자(S)는 인증 프로토콜이 실행된 후 키 협상을 수행하며, 메시지 무결성 확인 및 프로토콜 동기화 잠금 필드는 키 협상 메시지에 추가된다. 키 협상의 구체적인 단계는 다음과 같다:
3.1) 성공적인 엔티티 인증 시, 인증자(A)는 요청자(S)에게 키 협상 식별자 (KNID, Key Negotiation Identifier), 인증자(A)에 의해 생성된 NonceA 및 메시지 무결성 확인(MIC1, Message Integrity Check)를 포함한 키 협상 요청 패킷을 전송하며, 상기 MIC1은 협상으로부터 야기된 마스터 키(MK, Master Key)를 사용한 인증자(A)에 의한 MIC1보다 키 협상 요청 패킷 내 다른 필드에서 계산된 해쉬 값(hash value)이다.
3.2) 키 협상 요청 패킷을 수신하면, 요청자(S)는 키 협상 요청 패킷 내 MIC1의 정확성에 대해 키 협상 요청 패킷을 검증하고, MIC1이 정확하면, 요청자(S)는 키 협상 요청 패킷을 직접적으로 폐기하고; 그렇지 않으면, 요청자(S)는 인증자(A)에게 키 협상 식별자(KNID), 요청자(S)에 의해 생성된 일회성 랜덤 넘버 NonceS, 요청자(S)의 그룹 키 정보(E(UK,GKS)) 및 메시지 무결성 확인(MIC2)을 포함한 키 협상 응답 패킷으로 응답하며, 상기 MIC2는 협상으로부터 야기된 UK를 사용한 요청자(S)에 의한 MIC2보다 키 협상 응답 패킷 내 다른 필드에서 계산된 해쉬 값이며, 상기 UK는 상기 MK, NonceA 및 NonceS로부터 계산된 값이고, 상기 E(UK,GKS)는 유니캐스트 키(UK)를 사용한 요청자(S)의 그룹 키(GKS)의 암호화로부터 야기된 정보를 나타낸다.
3.3) 키 협상 응답 패킷을 수신하면, 인증자(A)는 그 안의 키 협상 식별자(KNID)의 정확성을 위해 키 협상 응답 패킷을 검증하고, 상기 KNID가 부정확하면, 인증자(A)는 키 협상 응답 패킷을 직접적으로 폐기하고; 그렇지 않으면, 인증자(A)는 MK, NonceA 및 NonceS로부터 UK를 계산하고, 상기 UK에 의해 MIC2의 정확성을 검증하고, 상기 MIC2가 부정확하다면, 인증자(A)는 키 협상 응답 패킷을 직접적으로 폐기하고; 그렇지 않으면, 인증자(A)는 GKS를 복호화하고 획득하고, 요청자(S)에게 키 협상 식별자(KNID), 인증자(A)의 그룹 키 정보(E(UK,GKA)) 및 메시지 무결성 확인(MIC3)를 포함한 키 협상 확인 패킷으로 응답하고, 상기 E(UK,GKA)는 유니캐스트 키(UK)를 사용한 인증자(A)의 그룹 키(GKA)의 암호화로부터 야기된 정보를 나타내고, MIC3은 상기 UK를 사용한 인증자(A)에 의한 MIC3보다 키 협상 확인 패킷 내 다른 필드에서 계산된 해쉬 값이다.
3.4) 키 협상 확인 패킷을 수신하면, 요청자(S)는 키 협상 확인 패킷을 검증하고, 그 안의 키 협상 식별자(KNID) 및 MIC3의 정확성을 검증하고, 이들이 부정확하면, 요청자(S)는 상기 패킷을 직접적으로 폐기하고; 그렇지 않으면, 요청자(S)는 GKA를 복호화하고 획득한다.
키 협상 식별자(KNID)는 키 협상 프로토콜에서 프로토콜 동기화 잠금으로서 기능함을 주목한다. 성공적인 인증 시, 초기의 키 협상 프로토콜에서 KNID는 인증자(A)에 의해 생성된 랜덤 넘버이고, 키 업데이트 프로세스에서 KNID는 최종 키 협상 프로토콜이 성공한 후, 인증자(A) 및 요청자(S)에 의해 각각 상기 UK, NonceA, NonceS, GKA 및 GKS로부터 국부적으로 계산된 값이다. 따라서, 키 업데이트 프로세스도중, 요청자(S)에 의한 키 협상 요청 패킷의 검증은 KNID의 검증을 더 포함할 것이다. 이러한 KNID의 설계는 인증자(A) 및 요청자(S)가 동기화 기능을 수행할 수 있도록 하고 공격자가 키 협상 요청 패킷을 위조하고 재현하는 것을 방지할 수 있다.
도 2는 세 개의 사이트들로 구성된 IBSS 네트워크 상에서 개선된 프로토콜을 실행하는 개략도이다. 세 개의 사이트들 각각은 적응적인 인증 역할 구성을 도입하고 세 개의 사이트들은 동일하게 우선순위가 부여되고 각각의 MAC 어드레스 00:90:4b:00:90:01, 00:90:4b:00:90:02 및 00:90:4b:00:90:03가 할당되어, 세 개의 사이트들 간의 인증은 본 발명에 따라 세 개의 사이트들의 MAC 어드레스를 사용하여 인증을 세 번 수행함으로써 완료될 수 있다.
A: 인증자
S: 요청자

Claims (13)

  1. IBSS 네트워크에 적용가능한 액세스 인증 방법에 있어서,
    단계 1): 네트워크 엔티티들의 인증 역할을 구성하는 단계;
    단계 2): 인증 역할 구성 후, 인증 프로토콜에 따라 인증자 및 요청자를 인증하는 단계; 및
    단계 3): 상기 인증이 완료된 후, 상기 인증자 및 상기 요청자 간의 키 협상을 수행하는 단계로서, 메시지 무결성 확인(message integrity check) 및 프로토콜 동기화 잠금 필드(protocol synchronization lock fields)가 키 협상 메시지에 추가되는, 키 협상 수행 단계;
    를 포함하는 액세스 인증 방법.
  2. 제 1항에 있어서,
    역할 구성은 정적, 적응적 또는 동적 구성을 포함하는 액세스 인증 방법.
  3. 제 2항에 있어서,
    상기 정적 구성은:
    한 쌍의 네트워크 엔티티들 중 어느 하나를 상기 인증자로 구성하고, 다른 하나를 상기 요청자로 구성하는 단계를 포함하는 액세스 인증 방법.
  4. 제 2항에 있어서,
    상기 적응적 구성은:
    한 쌍의 네트워크 엔티티들 중 어느 한 네트워크 엔티티가 상대방 네트워크 엔티티를 상기 인증자로 결정하는 경우, 상기 어느 한 네트워크 엔티티를 상기 요청자로 적응적으로 구성하거나, 또는 한 쌍의 네트워크 엔티티들 중 어느 한 네트워크 엔티티가 상대방 네트워크 엔티티를 상기 요청자로 결정하는 경우, 상기 어느 한 네트워크 엔티티를 상기 인증자로 적응적으로 구성하는 단계를 포함하는 액세스 인증 방법.
  5. 제 2항에 있어서,
    상기 동적 구성은:
    우선순위 또는 물리적 어드레스에 따라 상기 네트워크 엔티티들을 구성하는 단계를 포함하는 액세스 인증 방법.
  6. 제 5항에 있어서,
    상기 우선순위에 따라 네트워크 엔티티들을 구성하는 단계는:
    한 쌍의 네트워크 엔티티들 중 높은 우선순위가 부여된 네트워크 엔티티를 상기 인증자로 구성하고 다른 네트워크 엔티티를 상기 요청자로 구성하는 단계를 포함하는 액세스 인증 방법.
  7. 제 5항에 있어서,
    상기 물리적 어드레스에 따라 네트워크 엔티티들을 구성하는 단계는:
    한 쌍의 네트워크 엔티티들의 우선순위가 동일한 경우, 상기 네트워크 엔티티들 중 보다 큰 물리적 어드레스를 가진 네트워크 엔티티를 상기 인증자로 구성하고 다른 네트워크 엔티티를 상기 요청자로 구성하는 단계를 포함하는 액세스 인증 방법.
  8. 제 1항에 있어서,
    상기 인증자와 상기 요청자 간에 키 협상을 수행하는 단계는:
    상기 인증자에 의해, 상기 요청자로 키 협상 요청 패킷을 전송하는 단계로서, 상기 키 협상 요청 패킷은 키 협상 식별자(KNID), 상기 인증자에 의해 생성된 일회성 랜덤 넘버(NonceA) 및 메시지 무결성 확인(MIC1)을 포함하고, 상기 MIC1은 협상으로부터 야기된 마스터 키(MK)를 사용한 상기 인증자에 의한 MIC1보다 상기 키 협상 요청 패킷 내 다른 필드에서 계산된 해쉬 값(hash value)인, 키 협상 요청 패킷 전송 단계;
    상기 요청자에 의해, 상기 키 협상 요청 패킷을 수신하면 상기 키 협상 요청 패킷을 검증하는 단계, 검증이 통과되면 상기 요청자에게 키 협상 응답 패킷으로 응답하는 단계, 검증이 통과되지 않으면 상기 키 협상 요청 패킷을 폐기하는 단계로서, 상기 키 협상 응답 패킷은 상기 키 협상 식별자(KNID), 상기 요청자에 의해 생성된 일회성 랜덤 넘버(NonceS), 상기 요청자의 그룹 키 정보(E(UK,GKS)) 및 메시지 무결성 확인(MIC2)를 포함하고, 상기 E(UK,GKS)는 유니캐스트 키(UK)를 사용한 상기 요청자의 그룹 키(GKS)의 암호화로부터 야기된 정보를 나타내고, 상기 UK는 상기 MK, NonceA 및 NonceS로부터 계산된 값이고, 상기 MIC2는 협상으로부터 야기된 상기 UK를 사용한 상기 요청자에 의한 MIC2보다 상기 키 협상 응답 패킷 내 다른 필드에서 계산된 해쉬 값인, 키 협상 요청 패킷 검증 단계;
    상기 인증자에 의해, 상기 키 협상 응답 패킷을 수신하면, 상기 키 협상 응답 패킷을 검증하는 단계, 검증이 통과되면 상기 요청자에게 키 협상 확인 패킷으로 응답하는 단계; 검증이 통과되지 않으면 상기 키 협상 응답 패킷을 폐기하는 단계로서, 상기 키 협상 확인 패킷은 상기 키 협상 식별자(KNID), 상기 인증자의 그룹 키 정보(E(UK,GKA)) 및 메시지 무결성 확인(MIC3)을 포함하고, 상기 E(UK,GKA)는 상기 유니캐스트 키(UK)를 사용한 상기 인증자의 그룹 키(GKA)의 암호화로부터 야기된 정보를 나타내고, 상기 MIC3는 상기 UK를 사용한 상기 인증자에 의한 MIC3보다 상기 키 협상 확인 패킷 내 다른 필드에서 계산된 해쉬 값인, 키 협상 응답 패킷 검증 단계; 및
    상기 요청자에 의해, 상기 키 협상 확인 패킷을 수신하면 상기 키 협상 확인 패킷을 검증하는 단계, 검증이 통과되면 상기 GKA를 복호화하고 획득하는 단계, 검증이 통과되지 않으면 상기 키 협상 확인 패킷을 폐기하는, 키 협상 확인 패킷 검증 단계;
    를 포함하는 액세스 인증 방법.
  9. 제 8항에 있어서,
    초기의 키 협상 프로세스 도중 상기 키 협상 요청 패킷을 검증하는 단계는:
    상기 키 협상 요청 패킷의 상기 MIC1이 정확한지 여부를 검증하는 단계, 정확하다면 검증이 통과하는 단계, 정확하지 않다면 검증이 실패하는 단계를 포함하는 액세스 인증 방법.
  10. 제 8항에 있어서,
    키 업데이트 프로세스 도중 상기 키 협상 요청 패킷을 검증하는 단계는:
    상기 키 협상 요청 패킷의 상기 KNID 및 상기 MIC1이 정확한지 여부를 검증하는 단계, 정확하다면 검증이 통과하는 단계, 정확하지 않다면 검증이 실패하는 단계를 포함하는 액세스 인증 방법.
  11. 제 8항에 있어서, 상기 키 협상 응답 패킷을 검증하는 단계는:
    상기 키 협상 응답 패킷의 상기 KNID 및 상기 MIC2가 정확한지 여부를 검증하는 단계, 정확하다면 검증이 통과하는 단계, 정확하지 않다면 검증이 실패하는 단계를 포함하는 액세스 인증 방법.
  12. 제 8항에 있어서, 상기 키 협상 확인 패킷을 검증하는 단계는:
    상기 키 협상 확인 패킷의 상기 KNID 및 상기 MIC3가 정확한지 여부를 검증하는 단계, 정확하다면 검증이 통과하는 단계, 정확하지 않다면 검증이 실패하는 단계를 포함하는 액세스 인증 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서,
    상기 인증 프로토콜은 WAPI의 인증 프로토콜 또는 RSNA의 IEEE 802.1x 프로토콜을 포함하는 액세스 인증 방법.
KR1020107011443A 2007-10-30 2008-10-30 Ibss 네트워크에 적용하는 액세스 인증 방법 KR101135254B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100189761A CN100534037C (zh) 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法
CN200710018976.1 2007-10-30
PCT/CN2008/072883 WO2009059546A1 (fr) 2007-10-30 2008-10-30 Procédé d'authentification d'accès s'appliquant à un réseau ibss

Publications (2)

Publication Number Publication Date
KR20100085137A true KR20100085137A (ko) 2010-07-28
KR101135254B1 KR101135254B1 (ko) 2012-04-12

Family

ID=39193023

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107011443A KR101135254B1 (ko) 2007-10-30 2008-10-30 Ibss 네트워크에 적용하는 액세스 인증 방법

Country Status (7)

Country Link
US (1) US8312278B2 (ko)
EP (1) EP2214430B1 (ko)
JP (1) JP5438017B2 (ko)
KR (1) KR101135254B1 (ko)
CN (1) CN100534037C (ko)
RU (1) RU2454832C2 (ko)
WO (1) WO2009059546A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170017708A (ko) 2016-05-17 2017-02-15 주식회사 써키트 플렉스 동박을 이용한 엘이디 패키지용 연성회로기판의 제조방법, 및 그에 의해 제조된 엘이디 패키지
KR20170076392A (ko) * 2015-12-24 2017-07-04 삼성전자주식회사 통신 시스템에서 인증 장치 및 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
CN101478389B (zh) * 2009-01-16 2010-10-13 西安电子科技大学 支持多级安全的移动IPSec传输认证方法
CN101540671B (zh) * 2009-04-21 2011-05-25 中兴通讯股份有限公司 一种自组网络下wapi站点间安全关联的建立方法
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
CN102006590A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 一种在wapi终端间实现直接通信的系统及方法
CN102264071B (zh) * 2010-05-24 2016-08-17 三星电子株式会社 无线通信方法和无线发送/接收单元
JP5904718B2 (ja) * 2011-04-12 2016-04-20 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP5952427B2 (ja) * 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
US8832444B2 (en) * 2012-02-29 2014-09-09 Blackberry Limited Communicating an identity of a group shared secret to a server
CN103873270B (zh) * 2012-12-11 2017-06-23 财团法人资讯工业策进会 智慧型电表基础建设网络系统及其消息广播方法
CN103916851B (zh) * 2013-01-06 2017-08-18 华为终端有限公司 一种安全认证的方法、设备及系统
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
US9954839B2 (en) * 2013-06-28 2018-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for providing distributed authentication of service requests by identity management components
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
US10476850B2 (en) * 2017-07-19 2019-11-12 Nicira, Inc. Supporting unknown unicast traffic using policy-based encryption virtualized networks
EP4210371A1 (en) 2018-02-15 2023-07-12 Telefonaktiebolaget LM Ericsson (publ) Method for improving data transmission security
CN113395166B (zh) * 2021-06-09 2022-06-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03270579A (ja) 1990-03-20 1991-12-02 Fujitsu Ltd 赤外線撮像装置
JP2007314794A (ja) * 1994-12-08 2007-12-06 Nippon Shokubai Co Ltd 吸水性樹脂組成物、これを含む吸収物品および吸水性樹脂の製造方法
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
JP4058258B2 (ja) * 2001-11-15 2008-03-05 キヤノン株式会社 認証方法、通信装置、及び制御プログラム
JP3860513B2 (ja) * 2002-07-12 2006-12-20 株式会社東芝 送信装置、受信装置及び無線基地局
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
JP4914207B2 (ja) * 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
CN100369446C (zh) * 2006-02-28 2008-02-13 西安西电捷通无线网络通信有限公司 接入点的安全接入协议符合性测试方法及其系统
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170076392A (ko) * 2015-12-24 2017-07-04 삼성전자주식회사 통신 시스템에서 인증 장치 및 방법
KR20170017708A (ko) 2016-05-17 2017-02-15 주식회사 써키트 플렉스 동박을 이용한 엘이디 패키지용 연성회로기판의 제조방법, 및 그에 의해 제조된 엘이디 패키지

Also Published As

Publication number Publication date
CN101141254A (zh) 2008-03-12
CN100534037C (zh) 2009-08-26
JP2011501584A (ja) 2011-01-06
WO2009059546A1 (fr) 2009-05-14
US8312278B2 (en) 2012-11-13
JP5438017B2 (ja) 2014-03-12
RU2454832C2 (ru) 2012-06-27
US20110314286A1 (en) 2011-12-22
RU2010121145A (ru) 2011-12-27
EP2214430A4 (en) 2012-11-28
EP2214430B1 (en) 2013-10-02
KR101135254B1 (ko) 2012-04-12
EP2214430A1 (en) 2010-08-04

Similar Documents

Publication Publication Date Title
KR101135254B1 (ko) Ibss 네트워크에 적용하는 액세스 인증 방법
He et al. Analysis of the 802.11 i 4-way handshake
JP4286224B2 (ja) 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法
Dantu et al. EAP methods for wireless networks
WO2011020274A1 (zh) 一种有线局域网的安全访问控制方法及其系统
RU2448427C2 (ru) Способ согласования секретного ключа одноадресной рассылки wapi
Nguyen et al. Enhanced EAP-based pre-authentication for fast and secure inter-ASN handovers in mobile WiMAX networks
Maccari et al. Security analysis of IEEE 802.16
Xing et al. Security analysis and authentication improvement for ieee 802.11 i specification
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
Zhang et al. FKR: An efficient authentication scheme for IEEE 802.11 ah networks
Roychoudhury et al. A secure Device-to-Device communication scheme for massive Machine Type Communication
Maccari et al. Secure, fast handhoff techniques for 802.1 X based wireless network
Marin-Lopez et al. Secure three-party key distribution protocol for fast network access in EAP-based wireless networks
Shiyang Compare of new security strategy with several others in WLAN
Guo et al. A secure session key negotiation scheme in wpa2-psk networks
Zhang et al. A new authentication and key management scheme of WLAN
Rekik et al. OAP-WMN: Optimised and secure authentication protocol for wireless mesh networks
Pervaiz et al. Security in wireless local area networks
Jiang et al. A mutual authentication and privacy mechanism for WLAN security
Prodanović et al. Holistic approach to WEP protocol in securing wireless network infrastructure
Li Efficient security protocols for fast handovers in wireless mesh networks
Londe et al. A new lightweight eap-pk authentication method for ieee 802. 11 standard wireless network
Yadav et al. Authentication process in ieee 802.11: Current issues and challenges

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170324

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180323

Year of fee payment: 7