RU2448427C2 - Способ согласования секретного ключа одноадресной рассылки wapi - Google Patents
Способ согласования секретного ключа одноадресной рассылки wapi Download PDFInfo
- Publication number
- RU2448427C2 RU2448427C2 RU2010123944/08A RU2010123944A RU2448427C2 RU 2448427 C2 RU2448427 C2 RU 2448427C2 RU 2010123944/08 A RU2010123944/08 A RU 2010123944/08A RU 2010123944 A RU2010123944 A RU 2010123944A RU 2448427 C2 RU2448427 C2 RU 2448427C2
- Authority
- RU
- Russia
- Prior art keywords
- unicast key
- packet
- request packet
- mic
- key negotiation
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Abstract
Изобретение относится к информационной безопасности, а именно к способу согласования ключа одноадресной рассылки WAPI. Техническим результатом является устранение атаки DoS, при которой подделываются и повторно передаются пакеты запроса согласования ключа одноадресной рассылки. Технический результат достигается тем, что способ включает в себя следующие этапы: отправляют со стороны субъекта-аутентификатора (АЕ) новый пакет запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется посредством добавления кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки; проверяют на стороне ASUE, является ли верным MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки, по приему пакета запроса согласования ключа одноадресной рассылки; если MIC не является верным, отбрасывают новый пакет запроса согласования ключа одноадресной рассылки; если MIC верный, проверяют на стороне АЕ пакет запроса согласования ключа одноадресной рассылки и отправляют к АЕ пакет ответа на запрос согласования ключа одноадресной рассылки, если проверка успешно выполнена.
Description
Настоящая заявка притязает на приоритет Китайской патентной заявкой № 200710019092.8, поданной в Патентное ведомство Китая 16 ноября 2007 года и озаглавленной «СПОСОБ СОГЛАСОВАНИЯ КЛЮЧА ОДНОАДРЕСНОЙ РАССЫЛКИ WAPI», которая включена здесь во всей своей полноте посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к области технологии информационной безопасности и, в частности, к способу согласования ключа одноадресной рассылки WAPI.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Для того чтобы решить проблему слабого места в системе безопасности, существующую в механизме безопасности WEP («конфиденциальность, эквивалентная проводной связи»), определенном международным стандартом ISO/IEC 8802-11 беспроводной локальной сети (WLAN), в Китае опубликован национальный стандарт WLAN и его поправка 1, согласно которым Инфраструктура аутентификации и конфиденциальности WLAN (WAPI) используется вместо WEP для решения проблемы WLAN.
Основанный на сертификатах или на предварительно разделяемых ключах протокол аутентификации и управления ключами используется для реализации функций аутентификации и распределения ключей в WAPI. Механизм безопасности предоставляет хороший способ для решения проблемы безопасности WLAN. Однако из-за чрезмерного акцента на безопасность и недостатка внимания доступности протокола во время проектирования возникает проблема отказа от обслуживания (DoS) в протоколе согласования ключа одноадресной рассылки, так как не применяются никакие средства защиты в пакете запроса согласования ключа одноадресной рассылки протокола согласования ключа одноадресной рассылки WAPI, незащищенный пакет запроса согласования ключа одноадресной рассылки может быть использованным злоумышленником.
Максимум одно квитирование установления связи допускается между субъектом аутентификатором (AE) и каждым субъектом, запрашивающим аутентификацию (ASUE), AE имеет функцию повторной передачи при превышении лимита времени. Однако ASUE не применяет подобную стратегию. Если ASUE выполнен в полной комплектации, то есть ASUE только ожидает ответа на определенное сообщение, при условии, что имеет место следующая ситуация: ASUE принимает пакет запроса согласования ключа одноадресной рассылки и передает пакет отклика согласования секретного ключа одноадресной рассылки, который затем теряется по какой-либо причине, AE не примет ожидаемый пакет ответа на запрос согласования ключа одноадресной рассылки и передаст снова пакет запроса согласования ключа одноадресной рассылки после того, как истечет лимит времени. Однако, так как ASUE ожидает только пакет подтверждения согласования ключа одноадресной рассылки, ASUE отбросит переданный повторно пакет запроса согласования ключа одноадресной рассылки, что в итоге вызывает ошибку протокола. Злоумышленник может воспользоваться этим шансом, чтобы передать поддельный пакет запроса согласования ключа одноадресной рассылки до того, как передан законный пакет запроса согласования ключа одноадресной рассылки, вызывая то, что ASUE заблокирует протокол. Таким образом, во время квитирования установления связи ASUE должен быть способен получать множественные пакеты запроса согласования ключа одноадресной рассылки, чтобы обеспечить продолжение протокола, то есть запрашивающая сторона должна обеспечивать одновременное функционирование множественных реализаций квитирования установления связи.
Атака по блокировке протокола возникает из-за уязвимости пакета запроса согласования ключа одноадресной рассылки. Чтобы решить эту проблему, во время выполнения протокола, ASUE может хранить множественные сеансовые ключи одноадресной рассылки (USK), среди которых один - законный ключ, а остальные - временные ключи USK. ASUE обновляет законный USK, только когда он принимает пакет подтверждения согласования ключа одноадресной рассылки, содержащий действительный код проверки целостности сообщения (MIC). Если злоумышленник передает множественные пакеты запроса согласования ключа одноадресной рассылки, содержащие одноразовые случайные числа (Nonce), ASUE должен использовать очень большое пространство для хранения чисел Nonce, содержащихся во всех принятых пакетах запроса согласования ключа одноадресной рассылки, а также и новых созданных локально чисел Nonce и соответствующих временных ключей USK, чтобы гарантировать то, что ASUE завершит квитирование установления связи и получит законный USK. Хотя вычисление USK не занимает слишком много времени и не приводит к исчерпанию ресурсов CPU, есть опасность исчерпания пространства хранения данных, если злоумышленник будет намеренно увеличивать частоту передачи фальшивых пакетов запроса ключа одноадресной рассылки. Такую атаку с подлогом не сложно осуществить, и ущерб от нее очень велик. Даже одна осуществленная атака может разрушить все усилия, приложенные во время процесса аутентификации.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Целью настоящего изобретения является решение вышеописанных технических проблем, характерных для уровня техники, и предоставление способа согласования ключа одноадресной рассылки WAPI, чтобы устранить атаку DoS, при которой подделываются и повторно передаются пакеты запроса согласования ключа одноадресной рассылки.
Техническое решение заключается в следующем:
Способ согласования ключа одноадресной рассылки WAPI включает в себя:
1. Отправку субъектом-аутентификатором (AE) нового пакета запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется добавлением кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки, по приему нового пакета запроса согласования ключа одноадресной рассылки.
2. Проверку со стороны ASUE того, правилен ли MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки.
Если MIC не правильный, отбрасывание нового пакета запроса согласования ключа одноадресной рассылки.
Если MIC правильный, проверку нового пакета запроса согласования ключа одноадресной рассылки и отправку пакета ответа на запрос согласования ключа одноадресной рассылки к AE, если проверка успешно выполнена.
3. По приему пакета ответа на запрос согласования ключа одноадресной рассылки, проверку со стороны AE, пакета ответа согласования ключа одноадресной рассылки и отправку пакета подтверждения согласования ключа одноадресной рассылки к ASUE, если проверка успешно выполнена.
4. По приему пакета подтверждения согласования ключа одноадресной рассылки, проверку, со стороны ASUE пакета подтверждения согласования ключа одноадресной рассылки и выполнение процесса согласования ключа одноадресной рассылки между AE и ASUE, если проверка успешно выполнена, чтобы согласовать общий сеансовый ключ одноадресной рассылки (USK).
При этом первоначально определенное содержимое пакета запроса согласования ключа одноадресной рассылки и содержимое пакета ответа на запрос согласования ключа одноадресной рассылки и пакета подтверждения согласования ключа одноадресной рассылки, соответственно, идентичны определенным в документе стандартов GB 15629.11-2003/XG1-2006, процессы проверки нового пакета запроса согласования ключа одноадресной рассылки, пакета ответа на запрос согласования ключа одноадресной рассылки и пакета подтверждения согласования ключа одноадресной рассылки, соответственно, идентичны определенным в документе стандартов GB 15629.11-2003/XG1-2006.
MIC на этапе 1) является хеш-значением, вычисленным AE из всех полей, предшествующих полю, MIC при помощи использования согласованного базового ключа (BK).
Настоящее изобретение добавляет MIC к содержимому пакета запроса согласования ключа одноадресной рассылки основного протокола согласования ключа одноадресной рассылки WAPI для того, чтобы избежать подделки пакета запроса согласования ключа одноадресной рассылки и для дополнительного усиления безопасности и устойчивости протокола. Настоящее изобретение решает проблему атаки DoS в отношении протокола согласования ключа одноадресной рассылки в существующем механизме безопасности WAPI.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Настоящее изобретение адаптировано для протокола безопасности, используемого в конкретных сетях, таких как WLAN и беспроводная сеть масштаба города, основанных на методиках инфраструктуры WAPI (способе управления доступом, основывающемся на трехэлементной одноранговой на аутентификации (TePA-AC)).
Способ согласно изобретению в деталях выглядит следующим образом:
1. AE добавляет код проверки целостности сообщения (MIC) к первичному содержимому определения пакета запроса согласования ключа одноадресной рассылки, чтобы сформировать новый пакет запроса согласования ключа одноадресной рассылки и отправить новый пакет запроса согласования ключа одноадресной рассылки о ASUE, где MIC представляет собой хеш-значение, вычисленное AE из всех полей, предшествующих полю MIC, при помощи использования базового ключа (BK), согласованного в фазе аутентификации.
2. По приему нового пакета запроса согласования ключа одноадресной рассылки, ASUE проверяет, является ли верным MIC, содержащийся в новом пакета запроса согласования ключа одноадресной рассылки; если MIC не верен, ASUE отбрасывает новый пакет запроса согласования ключа одноадресной рассылки; если MIC верен, ASUE выполняет первичную проверку. ASUE отправляет пакет ответа на запрос согласования ключа одноадресной рассылки к AE, если проверка прошла успешно. Определенное содержимое пакета ответа на запрос согласования ключа одноадресной рассылки идентично первичному определению. Содержимое пакета ответа на запрос согласования ключа одноадресной рассылки идентично первичному определению.
Следует отметить, что первичное определение и первичная проверка в описании относятся к определению и проверке в документе стандартов GB 15629.11-2003/XG1-2006.
3. По приему пакета ответа на запрос согласования ключа одноадресной рассылки AE выполняет первичную проверку пакета ответа на запрос согласования ключа одноадресной рассылки и отправляет обратно на ASUE пакет подтверждения согласования ключа одноадресной рассылки, если проверка выполнена успешно. Определенное содержимое пакета подтверждения согласования ключа одноадресной рассылки идентично первичному определению.
4. По приему пакета подтверждения согласования ключа одноадресной рассылки ASUE выполняет первичную проверку пакета подтверждения согласования ключа одноадресной рассылки; если проверка выполнена успешно, завершается процесс согласования ключа одноадресной рассылки между AE и ASUE, для согласования общего USK.
Claims (1)
- Способ согласования ключа одноадресной рассылки WAPI, включающий в себя этапы, на которых:
1) отправляют со стороны субъекта-аутентификатора (АЕ) новый пакет запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется посредством добавления кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки;
2) проверяют на стороне ASUE, является ли верным MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки, по приему пакета запроса согласования ключа одноадресной рассылки;
если MIC не является верным, отбрасывают новый пакет запроса согласования ключа одноадресной рассылки;
если MIC верный, проверяют новый пакет запроса согласования ключа одноадресной рассылки и отправляют к АЕ пакет ответа на запрос согласования ключа одноадресной рассылки, если проверка успешно выполнена;
3) по приему пакета ответа на запрос согласования ключа одноадресной рассылки, проверяют на стороне АЕ пакет ответа на запрос согласования ключа одноадресной рассылки и отправляют обратно к ASUE пакет подтверждения согласования ключа одноадресной рассылки, если проверка успешно выполнена;
4) по приему пакета подтверждения согласования ключа одноадресной рассылки проверяют на стороне ASUE пакет подтверждения согласования ключа одноадресной рассылки и выполняют процесс согласования ключа одноадресной рассылки между АЕ и ASUE, если проверка успешно выполнена, чтобы согласовать общий сеансовый ключ одноадресной рассылки (USK);
при этом MIC на этапе 1) является хеш-значением, вычисленным на стороне АЕ из всех полей, предшествующих полю MIC, при помощи использования согласованного базового ключа (ВK).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710019092.8 | 2007-11-16 | ||
CNB2007100190928A CN100566240C (zh) | 2007-11-16 | 2007-11-16 | 一种wapi单播密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010123944A RU2010123944A (ru) | 2011-12-27 |
RU2448427C2 true RU2448427C2 (ru) | 2012-04-20 |
Family
ID=39307479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010123944/08A RU2448427C2 (ru) | 2007-11-16 | 2008-11-14 | Способ согласования секретного ключа одноадресной рассылки wapi |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100250941A1 (ru) |
EP (1) | EP2214368A1 (ru) |
JP (1) | JP2011504332A (ru) |
KR (1) | KR20100072105A (ru) |
CN (1) | CN100566240C (ru) |
RU (1) | RU2448427C2 (ru) |
WO (1) | WO2009067934A1 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
CN100593936C (zh) | 2008-05-09 | 2010-03-10 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的漫游认证方法 |
CN101527905A (zh) * | 2009-04-08 | 2009-09-09 | 刘建 | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 |
CN101557591B (zh) * | 2009-05-14 | 2011-01-26 | 西安西电捷通无线网络通信股份有限公司 | 会聚式wlan中由wtp完成wpi时的sta切换方法及其系统 |
CN102006671B (zh) * | 2009-08-31 | 2014-06-18 | 中兴通讯股份有限公司 | 一种实现来电转接的系统及方法 |
CN101741548B (zh) * | 2009-12-18 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 交换设备间安全连接的建立方法及系统 |
CN101729249B (zh) * | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
CN102131199B (zh) * | 2011-03-21 | 2013-09-11 | 华为技术有限公司 | 一种wapi认证方法和接入点 |
US8806633B2 (en) * | 2011-08-22 | 2014-08-12 | Cisco Technology, Inc. | Coordinated detection of a grey-hole attack in a communication network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1665183A (zh) * | 2005-03-23 | 2005-09-07 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
RU2286023C2 (ru) * | 2002-09-06 | 2006-10-20 | Леново(Бейцзин) Лимитед | Способ автоматического поиска устройства в сети |
WO2007056103A1 (en) * | 2005-11-03 | 2007-05-18 | Intel Corporation | Method, system and readable medium for setting up secure direct links between wireless network stations using direct link set-up (dls) protocol |
CN101018174A (zh) * | 2007-03-15 | 2007-08-15 | 北京安拓思科技有限责任公司 | 用于wapi的获取公钥证书的网络系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
JP4804454B2 (ja) * | 2005-03-04 | 2011-11-02 | パナソニック株式会社 | 鍵配信制御装置、無線基地局装置および通信システム |
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
-
2007
- 2007-11-16 CN CNB2007100190928A patent/CN100566240C/zh active Active
-
2008
- 2008-11-14 KR KR1020107013120A patent/KR20100072105A/ko active Search and Examination
- 2008-11-14 EP EP08855081A patent/EP2214368A1/en not_active Withdrawn
- 2008-11-14 JP JP2010533419A patent/JP2011504332A/ja not_active Withdrawn
- 2008-11-14 US US12/743,032 patent/US20100250941A1/en not_active Abandoned
- 2008-11-14 WO PCT/CN2008/073053 patent/WO2009067934A1/zh active Application Filing
- 2008-11-14 RU RU2010123944/08A patent/RU2448427C2/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2286023C2 (ru) * | 2002-09-06 | 2006-10-20 | Леново(Бейцзин) Лимитед | Способ автоматического поиска устройства в сети |
CN1665183A (zh) * | 2005-03-23 | 2005-09-07 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
WO2007056103A1 (en) * | 2005-11-03 | 2007-05-18 | Intel Corporation | Method, system and readable medium for setting up secure direct links between wireless network stations using direct link set-up (dls) protocol |
CN101018174A (zh) * | 2007-03-15 | 2007-08-15 | 北京安拓思科技有限责任公司 | 用于wapi的获取公钥证书的网络系统和方法 |
Non-Patent Citations (1)
Title |
---|
i, IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitain area networks - Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements, IEEE Computer Society, 23.07.2004. * |
Also Published As
Publication number | Publication date |
---|---|
US20100250941A1 (en) | 2010-09-30 |
CN101159543A (zh) | 2008-04-09 |
CN100566240C (zh) | 2009-12-02 |
EP2214368A1 (en) | 2010-08-04 |
KR20100072105A (ko) | 2010-06-29 |
JP2011504332A (ja) | 2011-02-03 |
WO2009067934A1 (en) | 2009-06-04 |
RU2010123944A (ru) | 2011-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2448427C2 (ru) | Способ согласования секретного ключа одноадресной рассылки wapi | |
KR101135254B1 (ko) | Ibss 네트워크에 적용하는 액세스 인증 방법 | |
He et al. | Analysis of the 802.11 i 4-way handshake | |
US20070033643A1 (en) | User authentication in connection with a security protocol | |
WO2011020274A1 (zh) | 一种有线局域网的安全访问控制方法及其系统 | |
KR20130038656A (ko) | Tcp통신을 이용한 정보 저장방법 및 시스템 | |
WO2011022915A1 (zh) | 一种基于预共享密钥的网络安全访问控制方法及其系统 | |
US7536719B2 (en) | Method and apparatus for preventing a denial of service attack during key negotiation | |
KR20100082374A (ko) | 키 관리 방법 | |
Ma et al. | The improvement of wireless LAN security authentication mechanism based on Kerberos | |
Abdelrahman et al. | Detailed study of WLAN PSK cracking implementation | |
KR100527631B1 (ko) | Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 | |
Zhang et al. | Performance and security enhancements to fast initial link setup in IEEE 802.11 ah wireless networks | |
Zhang et al. | Secure and efficient fast initial link setup scheme design | |
Pisarev | Overview of wireless connection security standards in company’s digital infrastructure and their weaknesses | |
Pervaiz et al. | Security in wireless local area networks | |
Vanhoef | Recent Wi-Fi attacks & defenses: general lessons learned & open problems | |
Mavrogiannopoulos | On Bluetooth. Security | |
Yadav et al. | Enhanced 3-way handshake protocol for key exchange in IEEE 802. 11i | |
Hong et al. | Supporting secure authentication and privacy in wireless computing | |
Roepke et al. | A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11 i | |
AIME et al. | Security and Privacy in Advanced Networking Technologies 51 B. Jerman-Blažič et al.(Eds.) IOS Press, 2004 | |
Shih et al. | Design and Implementation of IEEE 802.11 i in WIRE1x | |
Zhao et al. | Development and security analysis of WAPI | |
Pervaiz et al. | Department of Computer Science &Engineering, Florida Atlantic University 777 Glades Road, Boca Raton, Florida 33431, USA E-mail:{mpervaiz@, mihaela@ cse., jie@ cse.} fau. edu |