PT106561A - Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi - Google Patents
Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi Download PDFInfo
- Publication number
- PT106561A PT106561A PT106561A PT10656112A PT106561A PT 106561 A PT106561 A PT 106561A PT 106561 A PT106561 A PT 106561A PT 10656112 A PT10656112 A PT 10656112A PT 106561 A PT106561 A PT 106561A
- Authority
- PT
- Portugal
- Prior art keywords
- nfc
- user
- credentials
- network
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 12
- 238000010348 incorporation Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 10
- 230000015572 biosynthetic process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000003786 synthesis reaction Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
A PRESENTE INVENÇÃO DIZ RESPEITO A UM MÉTODO IMPLEMENTADO EM DISPOSITIVO COMPUTACIONAL (COMPUTADOR, SMARTPHONE, TABLET OU SIMILAR) PARA ACESSO SEGURO A REDES WLAN, MAIS CONCRETAMENTE WI-FI, O QUAL CONSISTE NUM SISTEMA DE AUTENTICAÇÃO DE ACESSO À INTERNET SEM FIOS WI-FI QUE SE BASEIA NUM CANAL LATERAL DE NEAR FIELD COMMUNICATIONS (NFC) (COMUNICAÇÕES EM CAMPO PRÓXIMO (NFC) ). DESTINA-SE A RESOLVER OS PROBLEMAS DE SEGURANÇA DE CONFIGURAÇÃO DE WI-FI E ACESSO EM LOCAIS PÚBLICOS. A PRESENTE INVENÇÃO DEFINE UMA ARQUITETURA QUE SIMPLIFICA A CONFIGURAÇÃO DO PONTO DE ACESSO WI-FI PARA O UTILIZADOR FINAL E SIMULTANEAMENTE, AUMENTA A SEGURANÇA DO UTILIZADOR E A PRIVACIDADE EM REDES PÚBLICAS. ESTE OBJETIVO É CONSEGUIDO ATRAVÉS DA INCORPORAÇÃO DE REDE E INFORMAÇÃO DE SEGURANÇA EM DISPOSITIVOS HABILITADOS PARA NFC, QUE PERMITEM AO UTILIZADOR CONECTARSE A REDES SEM FIOS SEGURAS SEM QUE EXISTA UMA RELAÇÃO PRÉESTABELECIDA. A UTILIZAÇÃO DE UM SISTEMA CRIPTOGRÁFICO ASSIMÉTRICO, PERMITE ABORDAR VÁRIAS AMEAÇAS À SEGURANÇA, TAIS COMO ATAQUE POR EVIL TWIN (GÉMEO MAL INTENCIONADO), ATAQUES POR INTERCEPÇÃO/ESCUTAS EM PONTO DE ACESSO PÚBLICOS À INTERNET SEM FIOS OU EM PORTAL CATIVO, E ATÉ MESMO ATAQUES POR MAN-IN-THE-MIDDLE (HOMEM-NO-MEIO).
Description
1
DESCRIÇÃO "MÉTODO IMPLEMENTADO EM COMPUTADOR PARA ACESSO SEGURO A REDES WLAN, MAIS CONCRETAMENTE WI-FI"
Campo técnico da invenção A presente invenção insere-se na área das comunicações sem fios que recorrem a canais laterais de Near Field Communications (NFC) para o estabelecimento de comunicações seguras.
Estado da técnica da invenção A utilização de um espectro não licenciado e suas vantagens conduziram a um maior desenvolvimento tanto das redes Wi-Fi públicas gratuitas como das privadas. Vários locais têm agora redes sem fios disponíveis publicamente, seja por meio de prestadores comerciais em áreas públicas ou através de redes proporcionadas ao utilizador, agora vulgarmente encontradas em áreas residenciais (por exemplo FON, A world of free WiFi, www.fon.com). 0 processo de utilização típico dessas redes Wi-Fi públicas, pagas ou com outra situação, envolve a conexão a uma rede da qual o utilizador não tem conhecimento prévio nem partilha uma relação de confiança com ela. Estabelecer 2 uma conexão em tais situações geralmente baseia-se em zonas de acesso à internet sem fios, gratuito ou pago, para a qual qualquer pessoa pode ligar, e posteriormente aceder a uma página da web ou portal específico que faz a autenticação do utilizador e permite o acesso à rede exterior, ou seja, a Internet. Mesmo que este processo possa parecer conveniente, uma vez que o utilizador não tem qualquer conhecimento da rede, abrem-se várias ameaças à segurança que decorrem do facto de que as conexões sem fios serem estabelecidas sem mecanismos de segurança apropriados, comprometendo a segurança e privacidade do utilizador quando recorre a tais soluções.
Uma vez que não há nenhum conhecimento prévio sobre as redes disponiveis, a seleção do Ponto de Acesso (AP) é um processo manual, geralmente conseguido através do reconhecimento do Identificador de Conjunto de Serviços Expandidos (ESSID) ("Extended Service Set Identifier (ESSID)"), ou seja, o nome da rede. Uma vez que não há qualquer verificação real da rede, é fácil para um AP falso de imitar um ESSID e um "login" (acesso) de portal (ou seja, um portal cativo) num local público, o que representa um ataque por "evil twin" - E. Biba, "Does Your Wi-Fi Hotspot Have an Evil Twin?", http://www.pcworld.com/ article/120054/does your wifi hotspot have an evil twin.html/ - que pode enganar o utilizador levando-o a proporcionar a informação privada (por exemplo, um número de cartão de crédito), ou simplesmente a negar-lhe conectividade. Mesmo quando a conexão é estabelecida com a 3 rede pretendida, seguindo o processo de autenticação (potencialmente seguro) na zona de acesso à Internet sem fios gratuita, a conexão vai continuar sobre o canal de acesso aberto, sem proteções de segurança, expondo o utilizador a ataques por intercepção/escutas na ligação sem fios e por "Man-in-the-Middle" (MITM) na camada de rede, problemas que poderiam ser atenuados através da utilização adequada das normas de segurança já existentes, tais como a WPA (Wi-Fi Alliance, "The State of Wi-Fi Security: Wi-Fi Certified WPA2 Delivers Advanced Security to Homes, Enterprises and Mobile Devices," Wi-Fi Alliance, Tech. Rep., January 2012) ou 802.lli (IEEE Std 802.lli-2004, "IEEE Standard for Local and metropolitan area networks -Amendment 6: Médium Access Control (MAC) Security Enhancements," IEEE Computer Society, Tech. Rep., July 2004) .
Para a conexão com segurança a redes desconhecidas, é necessário proporcionar ao utilizador um conhecimento â priori sobre a rede sem fios, o qual pode ser alcançado através de um canal lateral. Com a informação adequada distribuída antecipadamente, é possível de assegurar a identificação tanto da rede sem fios como do AP, detetando efetivamente potenciais ataques por "evil twins" ou por MITM, enquanto de modo simultâneo permitindo a utilização de protocolos de segurança em redes sem fios (por exemplo, WPA/WPA2) para proteger a privacidade do utilizador. 4 A informação sobre a rede pode ser distribuída utilizando NFC (Information technology - Telecommunications and Information exchange between systems, "Near Field Communication: Interface and Protocol (NFCIP-l)," ISO/IEC 18092:2004, April 2004) como uma tecnologia de suporte para redes Wi-Fi gratuitas. Apesar contar já com alguns anos, a tecnologia NFC só agora está a crescer em popularidade (A. Nogee, "NFC Chips and Tags: Worldwide Market Analysis and Forecast," in Mobile Technology Report. In-Stat, October 2011), ao mesmo tempo gue os fabricantes a estão a explorar sob novas formas de utilização de dispositivos modernos, como o Visa payWave - http://usa.visa.com/personal/cards/ paywave/index.html, e o Google Wallet - http:// www.google.com/wallet/what-is-google-wallet.html.
Temos de aproveitar as características de proximidade da tecnologia NFC para proporcionar um canal lateral de comunicação de fácil utilização do utilizador que proporciona as credenciais necessárias para estabelecer uma conexão segura, juntamente com a identificação do AP e da rede envolvidos. Através da troca de credenciais de acesso e identificadores únicos de zona de acesso à Internet sem fios gratuita (ou recuperá-los a partir de uma etiqueta NFC), é possível contrariar eficazmente ataques por "evil twin" ou por MitM.
De facto o acesso à Internet sem fios Wi-Fi está a tornar-se uma solução omnipresente tanto para o acesso comercial como para Internet sem fios gratuita, nos mais 5 diversos espaços. 0 método mais comum utilizado para realizar a autenticação de utilizador em Internet sem fios é um portal cativo: o acesso à rede envolve de forma geral a conexão do utilizador a uma rede sem fios de Internet desprotegida, sem métodos de segurança, e quando este tanta aceder a um sitio da web é redirecionado pelo AP para um portal cativo, onde o utilizador providencia as credenciais de autenticação, desbloqueando deste modo o acesso à rede externa (Internet).
Estas soluções são utilizadas principalmente porque não exigem qualquer conhecimento prévio sobre a rede. No entanto, essa falta de conhecimento apresenta vários problemas de segurança. À medida que o utilizador se está a conectar com uma rede desconhecida, é possível executar ataques por "evil twin" ou lançar ataques por MitM. Um atacante pode simplesmente criar uma rede sem fios para um local público, imitando o ESSID de uma zona de Internet sem fios (mesmo que não exista naquele local uma zona de Internet sem fios real, os proramaas de gestão de conexões de rede são capazes de reconhecer uma rede pelo nome e tentar associar-se com ela) e capturar informação de utilizador não previamente cifrada (por exemplo, logins de Wi-Fi, informação de cartão de crédito, senhas do utilizador, etc.) Além disso, baseando-se em modos de rede aberta, sem quaisquer medidas de segurança, tais como WPA/WPA2, é possível escutar a comunicação permanente do utilizador, ameaçando a segurança e a privacidade do utilizador. 6
Para resolver o problema de conhecimento da conexão com redes desconhecidas, uma abordagem comum é a utilização de um canal lateral que proporciona informação sobre a rede. Mecanismos de autenticação de canal lateral trabalham, exigindo que o utilizador se autentique através de um mecanismo de suporte, pela troca das credenciais necessárias para aceder a um serviço ou rede (por exemplo, uma rede de Wi-Fi).
Utilizando um mecanismo visual como um canal lateral, como proposto em "Seeing is Believing" (SiB) (Jonathan M. McCune, Adrian Perrig, Michael K. Reiter, "Seeing- Is-Believing: Using Camera Phones for Human-Verifiable Authentication", May 2005, ISSN: 1081-6011), a autenticação é conseguida através da troca de uma chave pública sintetizada, utilizando uma função de síntese ("hash function"), como um código de barras através da câmara e visor de exibição em "smartphones" comuns. A chave pública é posteriormente verificada quando se estabelece uma conexão de rede entre os dispositivos, assegurando que a conexão é estabelecida entre os dispositivos identificados. No entanto, estes mecanismos não necessitam de proximidade física, desde que uma imagem de um código de barras seja equivalente ao código de barras original e, a autenticação mútua num ponto de acesso (o qual não tem a sua própria câmara ou o visor de exibição) pode ser complicada. Para além disso, tais canais de visualização têm reduzida largura de banda e de capacidade de armazenamento . 7
Utilizando também um canal lateral de visualização, Saxena et al (N. Saxena, J. erik Ekberg, K. Kostiainen, and N. Asokan, "Secure device pairing based on a visual channel," 2006 IEEE Symposium on Security and Privacy, May 2006, ISSN: 1081-6011) propõem um sistema para o estabelecimento de emparelhamento de dispositivo seguro. Esta abordagem utiliza um Diodo Emissor de Luz (LED) para transmitir visualmente uma sequência binária capturada por uma câmara de "smartphone", a qual pode ser utilizada para assegurar ao utilizador que está conectado ao correto AP. No entanto, devido ao baixo ratio de transmissão da câmara, directamente dependente da taxa de refrescamento do visor, a largura de banda deste canal lateral é muito baixa, o que requer longos períodos para troca de informação de segurança, como a configuração de rede ou a informação de chave pública. Uma solução semelhante é propor a transmissão de uma cadeia autenticada curta, criada utilizando "nomes" trocados sobre a ligação sem fios através de uma sequência de luz de duas cores (V. Roth, W. Polak, E. Rieffel, and T. Turner, "Simple and effective defense against evil twin access points," 1 in Proceedings of the first ACM conference on Wireless network security WiSec 08. ACM Press, 2008) .
Para além de canais colaterais visuais, podem ser utilizadas outras tecnologias para troca de informação de segurança, tais como a de infravermelhos, a de Bluetooth ou a por Ethernet. No entanto, nenhuma destas tecnologias 8 proporciona realmente uma autenticação viável de canal lateral: os infravermelhos proporcionam largura de banda muito baixa, bem como reduzida facilidade de utilização; o Bluetooth requer processos de associação ineficientes que podem estar sujeitos aos mesmos problemas que as conexões Wi-Fi (por exemplo homólogos desconhecidos), uma vez que a ethernet não se encontra disponível na maioria dos dispositivos móveis atuais.
Sob uma perspectiva de roaming, existem soluções que permitem a detecção e o reconhecimento de pontos de acesso na Camada de Ligação ("Link Layer" - a camada 2 do modelo OSI)). Um esforço da Wi-Fi Alliance chamado WISPr (J. Cox, "Effort afoot to provide wireless LAN roaming," 01 2005), proporciona um meio de autenticação de utilizadores em pontos de acesso à Internet através de uma aplicação "add-on" (acréscimo de incorporação) contendo os dados de autenticação do utilizador. O WISPr autentica automaticamente no AP, mas ainda sobre uma rede aberta, para manter a compatibilidade com as abordagens de portal cativo em vigor. Independentemente disso, ele ainda requer conhecimento de pré-conexão: a informação de ESSID e credenciais de zona de acesso à Internet válidas. A 802.llu (IEEE Std 802.llu-2011, "IEEE Standard for Local and metroplotian area networks - Amendment 9: Interworking with Externai Networks," IEEE Computer Society, Tech. Rep., February 2011) é uma norma IEEE que proporciona a detecção da camada de ligação e reconhecimento de pontos de acesso que pertencem a uma rede conhecida previamente, proporcionando 9 assim, o suporte de roaming seguro. Ela substitui efetivamente o WISPr, proporcionando uma forma de se conectar com redes Wi-Fi sem problemas (potencialmente asseguradas), mas ainda requer que o utilizador com o fim de se conectar, tenha credenciais pré-estabelecidas.
As soluções desenhadas para permitir roaming em redes Wi-Fi não resolvem a falta de conhecimento prévio quando numa conexão a uma rede desconhecida, mas assume-o com o fim de autenticação. No entanto, esta hipótese não se enquadra na maioria dos cenários de acesso à Internet sem fios gratuita: devido à fragmentação potencial dos prestadores de espectro não licenciados, não é adequado assumir que cada um dos prestadores pode ser conhecido de antemão, como ocorre em Redes 2G/3G onde existe um número limitado de operadores.
Uma outra abordagem para evitar a utilização de redes abertas seria a de simplesmente estabelecer material criptográfico partilhado entre o dispositivo e o AP, por exemplo, a execução de um acordo de chave de Diffie-Helman. No entanto, isso exigiria a modificação do protocolo L2 e, consequentemente, a atualização de cada aplicação, o que não é viável.
Em pesquisa ao estado da técnica da invenção foram identificados os seguintes documentos de patente como sendo o estado da técnica mais próximo da invenção: 10 (Dl) US 2007079113 Al divulga um método para transferência segura de credenciais entre dois dispositivos que têm capacidades de comunicação através de uma rede WLAN (rede de área local sem fios, designada também no documento de canal "em banda"), podendo esta funcionar sobre o protocolo Wi-Fi ou Bluetooth, e através de um protocolo sem fios designado de "fora-de-banda" (OOB do inglês "out-of-band"), como por exemplo o protocolo NFC. Uma das implementações do referido método é dedicada a um processo de ligação a redes WLAN, do tipo "hotspot", em localizações públicas, tipicamente redes de alto risco para envio de informações confidenciais; (D2) US 2011210820 Al divulga um método e arquitetura de sistema de emparelhamento de dispositivos que comunicam sobre o protocolo Bluetooth ou sobre uma outra rede de comunicações sem fios WLAN. Na sua generalidade, o método prevê a comunicação sobre o protocolo NFC entre um novo dispositivo e um dispositivo previamente ligado (etiqueta NFC), em que é enviada uma chave de ligação à rede WLAN encriptada (certificado de autenticação) da etiqueta NFC para o novo dispositivo, servindo essa chave para o acesso desse dispositivo à rede WLAN. A rede WLAN poderá, para além do referido protocolo Bluetooth, ser uma rede Wi-Fi; (D3) HUTTER et al. "A Trusted Platform Module for Near 11
Field Communication", 2010 Fifth International Conference on Systems and Networks Communications (ICSNC), IEEE Computer Society, divulga uma arquitetura de sistema e método associado para verificação do estado de segurança de terminais públicos que contêm um módulo de verificação de fiabilida-de/segurança (TPM, Trusted Platform Module). Esta verificação é baseada na comunicação através do protocolo NFC entre um dispositivo de utilizador e o referido terminal, incluindo ainda um dispositivo terceiro de confiança (TTP, de Trusted Third Party), que comunica com o dispositivo de utilizador através de um canal direto e seguro, por via de um protocolo diferente de NFC. No método, o dispositivo de utilizador transmite um nonce, um número único e aleatório, para o TPM, sendo que este nonce funciona como pedido de estado de ligação. A presente invenção difere das divulgadas em Dl, D2 e D3 pois refere-se a uma arquitetura de zona de acesso à Internet sem fios Wi-Fi complementada por um canal lateral com configuração de NFC que proporciona informação de segurança verificável baseada em sistema de criptografia com chave pública. Utiliza a homologação em NFC quer passiva ou ativa, o utilizador é capaz de se conectar a redes Wi-Fi desconhecidas utilizando mecanismos de segurança WPA/WPA2 e verificar o AP, identificação da rede e permitir a verificação da confiança da rede com base em entidades externas seguras. 12
Acrescenta-se que para manter a compatibilidade Wi-Fi a presente invenção utiliza um canal lateral complementar para a troca de credenciais de acesso Wi-Fi. Um mecanismo de canal lateral efetivo deve assegurar que o utilizador está ligado ao ponto de configuração correto, bem como proporcionar um processo de associação rápido, juntamente com a largura de banda significativa para a troca de informação de segurança. Propomos a utilização de um canal lateral de NFC, como parte de uma arquitetura que permite que os utilizadores se conectem com segurança e autenticação a redes desconhecidas, com um aumento do nivel de confiança.
De notar que a combinação de Wi-Fi com NFC já tem sido um ponto de interesse em Wi-Fi Protected Setup (WPS) (Configuração Protegida em Wi-Fi (WPS) - Wi-Fi Alliance, "Wi-Fi Protected Setup," Wi-Fi Alliance, Tech. Rep., December 2010) . Mesmo que inerentemente insegura (Stefan Viehbck, "Brute forcing Wi-Fi Protected Setup," December 2011), a tecnologia WPS define um mecanismo para a instalação de Roteadores sem fios de grau doméstico para a primeira utilização, através do estabelecimento ou troca de uma senha conhecida, enviada para o utilizador, geralmente sob a forma de um PIN. Isto pode ser transmitido para o utilizador final numa variedade de formas, das quais a mais comum é impressa na caixa do dispositivo, mas também através de um canal lateral, sugerido opcionalmente como NFC. Nós construímos com base sobre esta sugestão, e usamos 13 NFC como um canal lateral para troca de informação de configuração de Wi-Fi que não requer a mudança de ponto de acesso ou a 802.11, juntamente com uma estrutura de segurança que aborda várias ameaças, como os "evil twins" e MitM e protege a privacidade do utilizador, conforme explicado nas seções seguintes. A presente invenção baseia-se na utilização de NFC como um canal lateral para a autenticação e troca de informação. A segurança da informação trocada é utilizada para estabelecer a autenticidade e o nível de confiança do AP. Dado o papel fundamental do canal lateral, torna-se importante identificar as vantagens da utilização de um canal lateral de NFC, especialmente com foco na segurança.
Para a distribuição do meio sem fios e as credenciais de segurança (por exemplo, senhas e certificados) , é necessária a utilização de um canal que não comprometa a facilidade de utilização, mas que simultaneamente, assegure a segurança da solução geral, e especialmente, que não seja facilmente posto em perigo. A NFC fornece um canal lateral rápido que não necessita de uma pré associação (por exemplo, como o Bluetooth) e que assegura a largura de banda suficiente (106kbit/s a 424kbit/s) para a troca de credenciais numa janela de tempo pequena. A principal vantagem desta tecnologia é que ela pode proporcionar tanto um modo de operação ativo como um 14 passivo, que podem ser utilizados para regular a segurança proporcionada. Dependendo do cenário desejado, ela pode ser utilizada para trocar informação de configuração estática ou, alternativamente, servir como um canal para acordos para chave dinâmica e autenticação. Na verdade, a abordagem de baixo custo pela utilização de etiquetas de NFC pode proporcionar uma solução adequada para ser desenvolvida em larga escala.
Do ponto de vista da segurança, a comunicação de curto alcance permite que um utilizador detete possíveis intromissões, como a faixa de alcance de comunicação é muito estreita exige que eles estejam muito perto do utilizador. Para além disso, o utilizador pode inspecionar visualmente a etiqueta de NFC, realizando assim, uma verificação preliminar contra qualquer sinal de adulteração evidente (por exemplo, de modo geral substituição de etiquetas ou de acessos à Internet sem fios). Uma vez que o utilizador precisa de estar fisicamente perto do homólogo de NFC, esta verificação pode proporcionar um primeiro nivel de confiabilidade do AP e da rede.
Finalmente, do ponto de vista da facilidade de utilização, a tecnologia NFC proporciona um processo intuitivo, uma vez que apenas requer a colocação de etiqueta de NFC ou homólogo para na verdade estabelecer a associação e a troca da informação necessária. Essa ação garante o acesso à informação necessária para configurar a conexão Wi-Fi e realizar a autenticação de ponto de acesso, 15 assegurando as propriedades de segurança a seguir descritas.
Descrição da invenção A presente invenção utiliza um canal lateral de NFC que proporciona as credenciais de Wi-Fi, com o objetivo de conexão segura a uma rede de Wi-Fi desconhecida ou acesso de internet sem fios gratuita, juntamente com a identificação de rede (ou de AP), para assegurar que o utilizador está ligado ao AP correto. Desta forma, não só o utilizador é capaz de utilizar a norma de segurança WPA/WPA2, mas é também possível identificar pontos de acesso e redes através de pares de chaves públicas/pri-vadas, e no processo de estabelecimento de uma cadeia de confiança com base na infra estrutura de chave pública (PKI, de Pulic Key Infrastructure). 0 método objeto da presente invenção, baseado em NFC, compreende seguintes etapas: 1. trocar de credenciais de Wi-Fi sobre NFC; 2. conectar com segurança à rede sem fios utilizando as credenciais a partir do passo 1; 3. verificar a identidade do AP (ou da rede); 4. verificar confiabilidade do AP numa Terceira Parte Confiável (TTP) (Trusted Third Party (TTP)) ou numa Autoridade de Certificação (CA). 16
Mais concretamente, a presente invenção diz respeito a um método implementado em dispositivo computacional (computador, "tablet", "smartphone" ou similar) para acesso seguro a redes WLAN, mais concretamente Wi-Fi que compreende as seguintes etapas: a) troca de credenciais de Wi-Fi sobre NFC através da colocação, por parte de um dispositivo habilitado para NFC, de uma etiqueta NFC ou homólogo; b) obtenção das credenciais de Wi-Fi e identificação do ponto de acesso (AP) - certificado de chave pública armazenada no ponto de configuração NFC e parâmetros de rede; c) envio de credenciais Wi-Fi, as quais incluem uma chave pública associada a um ponto de acesso (AP) Wi-Fi e credenciais para acesso seguro a redes WiFi (WPA/WPA2 ou equivalente), através de comunicação NFC a partir de um terminal NFC para o dispositivo do utilizador, podendo este envio ser feito de duas formas alternativas: i. envio de credenciais pré-estabelecidas para o dispositivo do utilizador através de um terminal NFC passivo; ii. envio de credenciais adquiridas por parte de um terminal NFC ativo através de um dispositivo terceiro de confiança, e seu envio para o dispositivo cliente; d) conexão com segurança à rede sem fios utilizando as credenciais obtidas anteriormente; 17 e) conexão ao AP para um serviço de autenticação o qual é vinculado a um par de chaves assimétricas, f) emissão de uma interpelação definida por uma utilização única (n) e um selo temporal (t) encriptado com a chave pública do AP (KAP) a qual é distribuída dentro de uma etiqueta de NFC, utilizando um certificado de chave pública, caucionada pela TTP utilizando Κ_ΤΤΡΛ(-1), ou por meio de uma cadeia de certificação conduzindo ao TTP; g) comprovação, através do AP, da titularidade da chave pública contida no certificado distribuído via NFC, o qual deverá conter o acesso de ESSID da rede, juntamente com o endereço que pertence ao AP; h) verificação da confiabilidade do AP numa Terceira Parte Confiável (TTP) ou numa Autoridade de Certificação (CA); i) envio para o utilizador, para provar a posse de KAP.
Neste método o envio das credenciais pré-estabelecidas para o dispositivo do utilizador é efetuado, de preferência, através de um terminal NFC passivo, a determinação do nível de fiabilidade do AP, por contacto de um dispositivo terceiro de confiança (TTP/CA) que confirma a identidade do AP da rede, ser definido seguindo a cadeia de certificação, a qual assegura que o certificado recebido é válido.
Normalmente, no método da invenção, é utilizado o canal de NFC como um verdadeiro canal lateral de autenticação. 18
Na primeira etapa um dispositivo habilitado para NFC coloca, a colocação é definida como a ação de classificação de um dispositivo NFC dentro do alcance de comunicação de um dispositivo NFC ou etiqueta, uma etiqueta NFC ou homólogo, obtendo as credenciais de Wi-Fi, juntamente com a identificação do AP. Para simplificar, vamos supor que a rede é definida por um único AP. A identificação de AP consiste num certificado de chave pública armazenada no ponto de configuração NFC.
Depois disso, na etapa 2, o utilizador conecta-se à rede sem fios utilizando as credenciais obtidas via NFC, que podem incluir credenciais de acesso WPA/WPA2 (ou tecnologia equivalente).
Na terceira etapa do processo, o utilizador conecta-se ao AP, para um serviço de autenticação especifico através do qual o AP comprova a titularidade da chave pública contida no certificado distribuído via NFC. Por último existe um estágio opcional, onde o utilizador pode determinar o nível de confiança associado com o AP, através da verificação da cadeia de confiança do certificado proporcionado, ou entrando em contacto com uma TTP que pode confirmar a identidade do AP ou da rede.
Tal como foi introduzido anteriormente, trocamos as credenciais de Wi-Fi e informação de AP, que inclui um certificado de chave pública, que também certifica os 19 parâmetros de rede trocados. Esta informação irá permitir a certificação de cada etapa da conexão, melhorando a segurança e a privacidade do utilizador. As credenciais de Wi-Fi permitem que um utilizador se conecte com segurança à rede de Wi-Fi, evitando assim intromissões sobre a ligação de Wi-Fi (um traço comum das redes de acesso aberto). Isto é assegurado pela disponibilidade de conhecimento de pré-conexão trocado através do canal lateral de NFC.
Juntamente com as credenciais, o utilizador obtém o certificado de chave pública de AP, o qual unicamente identifica o AP ou a rede. Utilizando o certificado, é possível entrar em contacto com o AP e assegurar a posse da chave privada (por exemplo, por meio de uma troca criptográfica). Isso assegura que o utilizador está em conversação com o ponto de acesso correto (indicado na etiqueta de NFC), evitando os ataques por "evil twin" discutidos. Mesmo que um atacante possa imitar as credenciais de Wi-Fi, é impossível forjar a chave privada. Aceder à chave privada implicaria comprometer um AP legítimo, em cujo caso um ataque "evil twin" poderia tornar-se irrelevante pois o atacante já poderia estar no controlo da rede de Wi-Fi legítima, não necessitando de criar uma alternativa.
Ao associar o certificado com uma PKI é possível de afirmar a confiabilidade do AP ou da rede por qualquer deles ao seguir através da sequência da cadeia de certif icação, ou entrando em contacto com uma TTP. Para 20 além disso, a informação contida na etiqueta de NFC, ou trocada através do canal lateral, pode ser caucionada pela TTP ou CA, assegurando a validade da informação proporcionada. Na presente invenção é assumido que uma TTP (que tem o seu próprio par de chaves) sanciona previamente a informação contida nas etiquetas de NFC (isso abre a porta para um novo papel, onde a TTP não é apenas uma CA, mas também uma entidade certificadora de pontos de acesso à internet sem fios, assegurando a própria configuração e segurança de acesso à internet em Wi-Fi), incluindo a configuração de rede, além de emitir o certificado de chave pública trocada através do canal lateral.
Ao utilizar o material contido na etiqueta, é também possível evitar o ataque MITM. Com a inclusão de um endereço de MAC e um endereço de IP tanto no certificado como na etiqueta, podemos unicamente identificar o AP e o Roteador de Acesso (AR, de Access Router) da zona de acesso sem fios à internet gratuita: é possível confirmar a posse dos endereços utilizados na rede, evitando assim ataques de "ARP poison" (também conhecidos como MitM).
Em seguida, incorporamos estas propriedades no seio de uma arquitetura que suporta ambos os modos de operação de NFC para estabelecer conexões Wi-Fi seguras nas zonas públicas gratuitas de acesso sem fios à Internet. A autenticação de zona de acesso sem fios à Internet gratuita habilitada com NFC exige um conjunto de 21 operações e de entidades que proporcionam informação de acesso Wi-Fi e validam a informação trocada, assegurando que o utilizador não está sujeito a intercepção/escutas, ou ataques por "evil twin" ou MitM. A presente invenção é baseada na solução de canal lateral de NFC como referido anteriormente, que suporta a negociação de credenciais tanto de forma ativa como passiva juntamente com uma TTP que verifica a autenticidade tanto do AP como da informação proporcionada através de NFC. 0 modo de operação passiva define a utilização de etiquetas pré-configuradas, com informação caucionada sobre a rede, resultando num caso de simples utilização. 0 AP proporciona um serviço de autenticação, o qual é vinculado a um par de chaves assimétricas, Jfjp). A chave pública é distribuída dentro de uma etiqueta de NFC, utilizando um certificado de chave pública, caucionada pela TTP utilizando K^P, ou por meio de uma cadeia de certificação conduzindo ao TTP. Juntamente com a chave pública, o certificado armazenado na etiqueta deverá também conter o acesso de ESSID da rede, e o endereço do AP.
Para o estabelecimento da conexão Wi-Fi o utilizador coloca o seu dispositivo perto da etiqueta de NFC, obtendo as credenciais do certificado e de acesso Wi-Fi. Depois de utilizar as credenciais de Wi-Fi para aceder à rede, o cliente contacta o serviço de autenticação no AP através de um canal seguro (por exemplo, TLS), e emitir uma 22 interpelação (o utilizador pode ser requisitado a resolver um quebra-cabeças ("puzzle") arbitrariamente complexo, com o fim de impedir um ataque por "Denial-of-Service" no AP, onde um utilizador só iria emitir uma grande quantidade de interpelações, bloqueando assim o AP) . A interpelação é definida por uma utilização única n e um selo temporal t, encriptado com a chave pública do AP (KAP). 0 AP decifra a interpelação e envia-a de retorno para o utilizador, provando assim, a posse de KAP. Nesta altura, o AP pode também prosseguir para desbloquear o dispositivo de utilizador se todas as regras de filtragem estiverem a vigorar (por exemplo, num portal cativo). Opcionalmente, durante a interpelação e de acordo com a política de acesso do portal, o AP pode exigir autenticação do utilizador ou até mesmo um processo de pagamento.
Por fim, e antes de permitir o acesso à rede não filtrada (ou seja, Internet), o utilizador entrará em contacto com a TTP através da conexão estabelecida, para afirmar a confiança do ponto de acesso. Isto pode ser feito anteriormente a qualquer pagamento, apenas desbloqueando um canal de verificação, como ocorre em 802.IX (IEEE Std 802.1X-2010, "IEEE Standard for Local and metropolitan area networks - Port-Based Network Access Control," IEEE Computer Society, Tech. Rep., February 2010, revision of IEEE Std 802.1X-2004). No cenário de operação passiva, isto pode ser definido seguindo a cadeia de certificação, a qual assegura que o certificado recebido é válido e não o de um 23 "evil twin". A solução pragmática poderia simplesmente contar com o pré-carregamento do dispositivo do utilizador com os certificados exigidos para a verificação da cadeia de confiança, como geralmente ocorre nos motores de busca da web para conexões HTTPS.
Para o caso em que um dos homólogos de NFC é utilizado, como oposto a uma etiqueta passiva, é possível utilizar o canal de NFC como um verdadeiro canal lateral de autenticação. Neste modo de operação, o utilizador conecta-se ao homólogo de NFC e negocia as chaves de acesso, possivelmente utilizando autenticação bidirecional.
Utilizando uma troca ativa apresentam-se duas vantagens principais: em primeiro lugar, permite definir as credenciais por utilizador, onde um cliente negoceia credenciais de autenticação com o AP, assegurando assim, que o utilizador está perto do ponto de autenticação de NFC no momento da autenticação; em segundo lugar, o utilizador é capaz de realizar a verificação de TTP sobre a NFC, assegurando que ele se está a conectar ao AP correto antes do estabelecimento da conexão de Wi-Fi verdadeira, evitando assim, conectar-se a redes hostis.
Do ponto de vista de acesso, o modo de operação dinâmica é mais flexível em termos de gestão de rede, enquanto substituição de credenciais sem fios e a emissão de novas chaves não necessitaria de nova emissão de etiquetas de NFC, mas simplesmente de reconfiguração do 24 canal lateral de autenticação. Na prática, o certificado de chave pública seria obtido através de uma troca de NFC ativa, bem como da realização do processo de verificação.
Após o estabelecimento da ligação com o ponto de acesso, o mecanismo de interpelação-resposta só teria de verificar a autenticidade do ponto de acesso, uma vez que a confiança já teria sido estabelecida.
Forma preferencial de realização da invenção
Como forma preferencial de realização da invenção, poder-se-á definir: • etiquetas pré-configuradas de NFC (por exemplo, MIFARE 1K) ; • um dipsositivo habilitado para NFC (por exemplo, um "smartphone" Google Nexus S a execução da plataforma de Android); • um roteador com suporate para comunicações de redes sem fios "off the-shelf" (directo da prateleira) (por exemplo, Asus WL-500g premium v2 que executa a plataform OpenWrt (www.openwrt.org) 10.03.1 baseada no sistema operativo Linux). A principal vantagem desta forma preferencial é a sua simplicidade, uma vez que não necessita de um AP habilitado de NFC, mas em vez disso, apenas etiquetas e um dispositivo de NFC do lado do utilizador. 25
As etiquetas contêm a configuração da rede e informação de chave pública da zona de acesso à internet gratuita sem fios, utilizando o Formato de Troca de Dados de NFC (Data Exchange Format) (NDEF). A informação de rede necessária é a ESSID, a BSSID, o endereço de IP do ponto de acesso, e a porta onde o serviço de autenticação está a ser executado no AP. Para segurança acrescida o segredo partilhado WPA2 (senha) é gerado aleatoriamente e os conteúdos de etiqueta são caucionados pela chave pública da CA. Para optimizar a capacidade de armazenamento, as etiquetas contêm a sintese do certificado de chave pública, utilizando uma função criptográfica de sintense, ou hash function, (por exemplo SHA256), em vez do certificado completo. A sintese é comparada com a sintese do certificado recebido com o fim de determinar a sua validade. 0 certificado e as assinaturas contidas nas etiquetas são emitidos por uma CA operada manualmente. 0 certificado de raiz da CA é armazenado no dispositivo, a fim de simplificar as verificações de tempo de execução: se o certificado é emitido pela CA, para o qual o dispositivo possui o certificado de chave pública, em seguida a chave pública recebida e consequentemente o roteador, é considerado confiável. 0 serviço de autenticação é um "firewall daemon" (servidor de firewall) personalizado, que atende aos pedidos de interpelação. Na prática, é um interconector de TLS/SSL, que apenas exige autenticação do servidor (semelhante à forma como HTTPS normalmente opera), 26 o qual já troca a informação necessária, exigindo apenas que o dispositivo calcule a síntese (através de uma função de síntese criptográfica, e.g. SHA256) da chave pública do AP para comparar com aquela que é obtida por via de NFC.
Nesta forma preferida a presente invenção apresenta quatro etapas principais: 1. colocação, pelo utilizador, da etiqueta NFC para obter a informação de rede sem fios que assinou, juntamente com a síntese do certificado de chave pública do AP; 2. utilização, pelo utilizador, da informação de configuração para conectar-se à rede sem fios, e contacta com o serviço de autenticação em execução no AP; 3. estabelecimento, pelo utilizador, de uma conexão de TLS para o serviço de autenticação, recebendo o certificado de chave pública, caucionado pelo certificado de raiz da CA; 4. cálculo, pelo utilizador, da síntese do certificado recebido e compara com a síntese obtida da etiqueta de NFC. A verificação de identidade do AP é conseguida parcialmente pela conexão de TLS, juntamente com a verificação da síntese e comparação efectuada pelo utilizador. Se falhar a autenticação, ou seja, o estabelecimento do interconector, a conexão de rede é terminada e a 27 configuração de rede é removida para evitar futuras conexões com as (supostas) imitações de AP. No entanto, se a conexão for bem-sucedida, o AP vai desbloquear todas as regras de encaminhamento para o cliente em autenticação, concluindo a interação.
Resultados Experimentais A parte critica do processo de associação proposto é o tempo real necessário para a informação trocada por via de NFC, e o seguinte processo de autenticação no AP. Estes valores de temporização definem a facilidade de utilização e a sobrecarga de um canal lateral de NFC. Para além disso, quando as credenciais são obtidas, o utilizador pode prosseguir diretamente para a configuração de sem fios e para as etapas de autenticação, que também foram medidas na nossa abordagem.
Tabela I - Resultados de temporização no estabelecimento de conexão
Componente Mínimo (milisegundos) Máximo (milisegundos) Média (milisegundos) NFC 14 80 40,79+2,67 Wi-Fi 5768 6015 5884,36+11,06 Autenticação 251 428 280,24+5,45 NFC & Autenticação 281 461 321,03+5,85 Total 6072 6476 6205,39+12,10 28 A Tabela I apresenta os resultados experimentais, tomados a partir de 100 tentativas consecutivas, com um intervalo de confiança de 95%. Para maior clareza, apresentamos também a associação média e temporizações de autenticação. A linha identificada como o componente de NFC apresenta o tempo necessário para receber a informação contida na etiqueta, juntamente com a verificação de assinatura dos dados recebidos. Ambas as operações levam em média de 40,79 ± 2,67 ms. A linha de Wi-Fi define o procedimento da norma 802.11 de conectar-se à rede sem fios e corresponde a uma associação de rede com a segurança WPA2, somando uma média de 5,9s. Quando esta etapa for concluída com sucesso, o processo de autenticação com o "firewall daemon" personalizado (correspondente à troca de TLS) , mostrado na linha de autenticação, demora em média, 280 ms, um tempo aceitável considerando as operações criptográficas envolvidas. O tempo médio de associação é de cerca de 6 segundos. Não obstante, conforme mostrado na Tabela I, o tempo adicionado pelo NFC e processo de autenticação personalizado é apenas de 321:03 ms (5:85 ms) , o qual de facto, é de apenas 5% do tempo total.
Lisboa, 27 de agosto de 2013
Claims (3)
- REIVINDICAÇÕES 1. Método implementado em dispositivo computacional para acesso seguro a redes WLAN, mais concretamente Wi-Fi caracterizado por compreender as seguintes etapas: a) troca de credenciais de Wi-Fi sobre NFC através da colocação, por parte de um dispositivo habilitado para NFC, de uma etiqueta NFC ou homólogo; b) obtenção das credenciais de Wi-Fi e identificação do ponto de acesso (AP) - certificado de chave pública armazenada no ponto de configuração NFC e parâmetros de rede; c) envio de credenciais Wi-Fi, as quais incluem uma chave pública associada a um ponto de acesso (AP) Wi-Fi e credenciais para acesso seguro a redes WiFi, através de comunicação em Campo Próximo (NFC) a partir de um terminal NFC para o dispositivo do utilizador, podendo este envio ser feito de duas formas alternativas: i. envio de credenciais pré-estabelecidas para o dispositivo do utilizador através de um terminal NFC passivo; ii. envio de credenciais adquiridas por parte de um terminal NFC ativo através de um dispositivo terceiro de confiança, e seu envio para o dispositivo cliente; d) conexão com segurança à rede sem fios utilizando as credenciais obtidas anteriormente; -2- e) conexão ao AP para um serviço de autenticação o qual é vinculado a um par de chaves assimétricas, ÍKáP,S^p}; f) emissão de uma interpelação definida por uma utilização única (n) e um selo temporal (t) encriptado com a chave pública do AP a qual é distribuída dentro de uma etiqueta de NFC, utilizando um certificado de chave pública, caucionada pela terceira parte confiável (TTP) , ou por meio de uma cadeia de certificação conduzindo ao TTP; g) comprovação, através do AP, da titularidade da chave pública contida no certificado distribuído via NFC, o qual deverá conter o acesso de ESSID da rede, juntamente com o endereço que pertence ao AP; h) verificação da confiabilidade do AP numa Terceira Parte Confiável (TTP) ou numa Autoridade de Certificação (CA); i) envio para o utilizador, para provar a posse de chave pública do AP.
- 2. Método de acordo com a reivindicação 1, caracterizado por, caso o envio das credenciais pré-estabelecidas para o dispositivo do utilizador ser através de um terminal NFC passivo, a determinação do nível de fiabilidade do AP, por contacto de um dispositivo terceiro de confiança/autoridade certificada (TTP/CA) que confirma a identidade do AP da rede, ser definido seguindo a cadeia de certificação, a qual assegura que o certificado recebido é válido. -3-
- 3. Método de acordo com a reivindicação anterior, caracterizado por ser utilizado o canal de NFC como um verdadeiro canal lateral de autenticação. Lisboa, 2 de Dezembro de 2013
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PT106561A PT106561A (pt) | 2012-10-02 | 2012-10-02 | Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PT106561A PT106561A (pt) | 2012-10-02 | 2012-10-02 | Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi |
Publications (1)
Publication Number | Publication Date |
---|---|
PT106561A true PT106561A (pt) | 2014-04-02 |
Family
ID=50677867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT106561A PT106561A (pt) | 2012-10-02 | 2012-10-02 | Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi |
Country Status (1)
Country | Link |
---|---|
PT (1) | PT106561A (pt) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079113A1 (en) * | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
US20080219444A1 (en) * | 2007-03-07 | 2008-09-11 | Inside Contactless | Method for the secure loading in a NFC chipset of data allowing access to a service |
US20100070771A1 (en) * | 2008-09-17 | 2010-03-18 | Alcatel-Lucent | Authentication of access points in wireless local area networks |
WO2010030415A1 (en) * | 2008-09-15 | 2010-03-18 | Sony Ericsson Mobile Communications Ab | Wlan connection facilitated via near field communication |
US20120148043A1 (en) * | 2010-12-10 | 2012-06-14 | At&T Intellectual Property 1 Lp | Network Access Via Telephony Services |
-
2012
- 2012-10-02 PT PT106561A patent/PT106561A/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079113A1 (en) * | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
US20080219444A1 (en) * | 2007-03-07 | 2008-09-11 | Inside Contactless | Method for the secure loading in a NFC chipset of data allowing access to a service |
WO2010030415A1 (en) * | 2008-09-15 | 2010-03-18 | Sony Ericsson Mobile Communications Ab | Wlan connection facilitated via near field communication |
US20100070771A1 (en) * | 2008-09-17 | 2010-03-18 | Alcatel-Lucent | Authentication of access points in wireless local area networks |
US20120148043A1 (en) * | 2010-12-10 | 2012-06-14 | At&T Intellectual Property 1 Lp | Network Access Via Telephony Services |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN103597799B (zh) | 服务访问认证方法和系统 | |
CA2736172C (en) | Secure negotiation of authentication capabilities | |
US9762569B2 (en) | Network authentication | |
JP6337642B2 (ja) | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント | |
ES2980203T3 (es) | Acceso a dispositivos no 3GPP a la red central | |
KR20080106982A (ko) | 애플리케이션 인증 | |
JP2013504832A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
US11917416B2 (en) | Non-3GPP device access to core network | |
Matos et al. | Secure hotspot authentication through a near field communication side-channel | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
US20210256102A1 (en) | Remote biometric identification | |
WO2017020530A1 (zh) | 一种增强的wlan证书鉴别方法、装置及系统 | |
US10700854B2 (en) | Resource management in a cellular network | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
PT106561A (pt) | Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi | |
JP2015111440A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
WO2014086652A1 (en) | Method of allowing communication between a secure element and a server | |
KR101431010B1 (ko) | 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법 | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
Santos | Secure Wifi Portals in WIFI4EU Environment | |
Watanabe et al. | User authentication method with mobile phone as secure token | |
CN118828492A (zh) | 认证方法、相关设备及存储介质 | |
Itäpuro | Smartphone as home network's trust anchor | |
Hoeper | Recommendation for EAP Methods Used in Wireless Network Access Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BB1A | Laying open of patent application |
Effective date: 20140102 |
|
FC3A | Refusal |
Effective date: 20140919 |