已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
wimax入网过程,Jade2013,目录,概述免认证入网认证入网,Wimax网络架构,PSTN:PublicSwitchedTelephoneNetwork公共交换电话网络AAA:Authentication、Authorization、Accounting认证鉴权计费服务器ASN:AccessServiceNetwork接入网(BS/MS/ASNGW)BS:BasestationSS:Subscriberstation,Wimax网络参考模型,ASN:AccessServiceNetwork;CSN:ConnectivityServiceNetwork/CoreNetworkASP:ApplicationServiceProviderNSP:NetworkServiceProviderNAP:NetworkAccessProviderHomeNSP:HomeNetworkServiceProvider(可理解为用户所属的运营商)VisitedNSP:VisitedNSP(用户漫游到和HomeNSP有漫游协议的NSP)Bearerplane:承载平面,用户承载业务数据流Controlplane:控制平面,用户逻辑实体间的信令交互O&Mplane:管理平面,用于逻辑实体操作维护信息的交互,网络参考模型定义各个逻辑功能实体的功能/以及他们直接按的参考接口各个逻辑功能实体可能对应实际物理组网中一个或多个设备从左图可以看到主要逻辑功能实体有ASN/CSN/MS(MS也可算ASN的一部分)实际组网过程中,可能涉及终端用户/网络接入服务商/网络服务提供商/应用服务提供商NAP/NSP/ASP等在wimax出现前已存在,wimax重点在于ASN进一步请参考:WMF-T32-002-R010v05_Network-Stage2-Part1,ASN参考模型,BS:basestation,按照IEEEStd802.16协议实现wimaxMAC/PHY层的逻辑实体,功能包括但不限于对无线空口上下行资源的调度/管理,和ASN-GW业务连接的管理等。ASN-GW:ASN网络对外接口功能实体,在网络上具有承上启下的作用,对内完成无线资源管理;对外完成相关控制面信令的承载/转发和业务面承载。关于ASN侧完成的逻辑功能在BS和ASN-GW间的分解/分配请参考WMF-T32-003-R010v05_Network-Stage2-Part2中8.ASNProfileIntroduction章节。,ASN网络由BS/ASN-GW/MS等实体组成典型的MS初始接入涉及的接口为R1/R6口,R3/R4接口可能涉及,但不需重点关注R1口为空口,为wimax协议的重中之重进一步请参考WMF-T32-002-R010v05_Network-Stage2-Part1,接口协议栈,same,different,different,ConvergenceSublayer(CS)TheIEEEStd802.16definesmultipleconvergencesublayers.ThenetworkarchitectureframeworkSHALLsupportthefollowingCStypes:EthernetCSandIPv4/IPv6overEthernetCS,IPv4CS,IPv6CS.请参考WMF-T32-003-R010v05_Network-Stage2-Part1/Part2,R1接口参考模型,SAP:ServiceAccessPointC-SAP:ControlSAPM-SAP:ManagementSAPOFDM:orthogonalfrequencydivisionmultiplexingOFDMA:orthogonalfrequencydivisionmultiplexaccessOFDMA物理层和OFDM物理层最根本的区别在于前者在上行和下行均支持子信道化,后者仅在上行方向支持子信道化并且OFDMA在空口资源上分配方式更加灵活(右图),Wimax标准定义了R1口的MAC层和PHY层MAC层:包括CSCPSSS三个子层:CS执行外部网络数据的转换或映射到CPS子层;CPS执行MAC核心功能,包括系统接入带宽分配连接建立与维护;SS子层主要完成安全相关功能,包括鉴权密钥交换加密。PHY层:随着协议的演进,协议规定了3类主要的物理层技术:WirelessMAN-SCWirelessMAN-OFDMWirelessMAN-OFDMA差别在于支持的频段是否支持移动空口性能,目前主流是支持移动的OFDMA技术更多细节请参考IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworksPart16:AirInterfaceforFixedandMobileBroadbandWirelessAccessSystems,目录,概述免认证入网流程认证入网,免认证入网流程,MS,BS,ASN-GW,DCD,UCD,DL-MAP,UL-MAP,1.MS侦听周期广播,CDMAcode,RNG-RSP(status:Continue),loop,CDMAcode,RNG-RSP(status:Success),2.cdma码调整测距,RNG-REQ,RNG-RSP,SBC-REQ,SBC-RSP,3.基本能力协商,REG-REQ,REG-RSP,DSA-REQ,DSA-RSP,DSA-ACK,loop,4.注册,5.建立业务流连接,DHCP获取IP,MS_PreAttachment_Req,MS_PreAttachment_Rsp,MS_PreAttachment_Ack,MS_Attachment_Req,MS_Attachment_Rsq,MS_Attachment_Ack,RR_Req,RR_Rsp,RR_Ack,入网的5个步骤:1.MS与BS取得同步2.初始测距3.基本能力协商(PHY层能力安全能力参数等等)4.注册(高层能力协商)5.建立业务流连接message注释:D/DL代表DownlinkU/UL代表UplinkRNG:RangingDCD:DLchanneldescriptorUCD:ULchanneldescriptorSBC:SSbasiccapabilityDSA:Dynamicserviceflowadd,可选的认证流程,1.MS侦听下行广播,MS侦听BS下行广播信息目的:和BS取得物理层同步MS开机后扫描可能的连续下行频带,直到找到一个正确的下行信道,和BS取得时间和频率上同步和BS取得下行MAC层同步-ObtainDLparametersMS和BS取得物理层同步后,尝试搜索DL-MAP和DCD消息,能够连续解出这2个消息将保持MAC同步状态取得上行通道参数-ObtainULparameters取得下行MAC层同步后,搜索UL-MAP和UCD消息,获取上行发射参数,能够连续解出这2条消息将保持同步状态Ms和BS取得MAC层同步后,具备了发起Ranging的条件。进一步参考IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworks中-节,MS,DCD(DIUC检索表/BSEIRP/TTG/RTG等),UCD(UIUC检索表/上行接入的ranging相关信息等),DL-MAP(物理帧symbol数/PHY同步信息/DCDcount/BSID/DL_MAPIE等),UL-MAP(物理帧symbol数/UCDcount/UL_MAPIE等),BS,图示说明:DIUC:DLintervalusagecodeUIUC:ULintervalusagecodeUIUC/DIUC分别对应上下行不同的调制/编码方式索引EIRP:有效全向辐射功率TTG:transmit/receivetransitiongapRTG:receive/transmittransitiongap,2.cdma码调整测距,测距目的不断调整SS的Timingoffset/Freqoffset/poweroffset,使得SS的发射和接收达到最优过程要点初始测距是一个反复的过程,Ms在上行ranging时机随机选择CDMAcode,测量出MS的时偏/频偏/功率偏差等信道参数,然后响应RNG-RSP,告诉MS应该如何调整信道参数,如此反复,直到信道参数达到最优,在最后的RNG-RSP中携带给MS分配的相关资源MS在得到分配的资源后,可以继续后续的接入流程如果MS已经入过网且所在位置未变/BS侧配置未变时,MS复位,初始测距可能不需反复,一次可以成功(MS将相关信息记录到了FALSH中)更多信息可参考IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworks中的/6.3.10章节,MS,BS,RNG-REQ/CDMAcode,RNG-RSP(status:Continue),loop,RNG-REQ/CDMAcode,RNG-RSP(status:Success),RNG-REQ,RNG-RSP,CDMAcode为一个特殊的消息序列,且任意2个序列之间不具有相关性,3.基本能力协商,目的匹配MS和BS间的基本能力,包括PHY能力/安全能力过程说明MS将自身的基本支持能力通过SBC-REQ上报BSBS向ASN-GW发送消息(可携带需要到GW协商的能力),通知GW该MS入网ASN-GW响应BS,BS将MS上报的支持能力和网络侧的支持能力取交集下发MS更多信息可参考:IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworks中的章节WMF-T33-001-R015v03_Network-Stage3-Base中4.5节,MS,BS,ASN-GW,SBC-REQ,SBC-RSP,MS_PreAttachment_Req,MS_PreAttachment_Rsp,MS_PreAttachment_Ack,4.注册,目的匹配MS和网络侧高层支持能力,包括CS支持能力/移动性参数/切换支持能力等过程MS通过REG-REQ携带自身的高层支持能力向BS发起注册请求BS向ASN-GW发送消息(可携带需要到GW协商的能力),通知GW该MS发起注册,GW侧准备发起业务流建立ASN-GW响应BS,BS将MS上报的支持能力和网络侧的支持能力取交集下发MS更多信息可参考:IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworks中的章节WMF-T33-001-R015v03_Network-Stage3-Base中4.5节,MS,BS,ASN-GW,REG-REQ,REG-RSP,MS_Attachment_Req,MS_Attachment_Rsq,MS_Attachment_Ack,5.业务流建立,目的建立预配置业务流,即建立端到端的业务承载通道过程ASN-GW侧在收到MS的REG-REQ时,主动发起预配置业务流建立,携带业务流相关参数向BS下发RR_REQ消息BS向MS下发DSA_REQ消息将业务流信息通知MSMS通过DSA_RSP响应BS,并向MS返回DSA_ACKBS向ASN-GW返回RR_RSP完成业务流建立业务流建立完成后,可以进行业务,随后发起的DHCP过程即使用第一条预配置业务流(ISF)来承载第一条建立的预置业务流成为初始业务流(ISF),用来承载对于时延不敏感的业务,比如随后的DHCP过程ISF只有一条,除ISF外的预置业务流可以有多条,MS,BS,ASN-GW,DSA-REQ,DSA-RSP,DSA-ACK,loop,通过预配置业务流承载DHCP协议获取IP,RR_Req,RR_Rsp,更多信息可参考:IEEEStd802.16e-2005,IEEEStandardforLocalandmetropolitanareanetworks中的.1章节WMF-T33-001-R015v03_Network-Stage3-Base中.2节,目录,概述免认证入网认证入网,认证基础-EAP概述,EAP:ExtensibleAuthenticationProtocol是一个认证框架,在此框架上可以支持或者说承载多种认证协议方法,比如EAP-TLSEAP-TTLS交互方式采用lock-step,同时只能有一个报文在传输,等到对方响应后才可以发送下一个报文一般是request/response1,nsuccess/failure1支持重传,但是不支持分片和重组认证由server发起,而不是client2.通用包格式定义,Code:1byte,目前只有4种定义:1Request2Response3Success4FailureIdentifier:1byte,认证双方通信时用的transId,匹配一个Request和ResponseLength:2byte,报文长度,从Code字段开始。Data:报文内容,根据Code取值不同,需要进一步扩展。,认证消息交互基本框架,认证基础-EAP消息格式,Request和Response报文格式,进一步请参考RFC3748ExtensibleAuthenticationProtocol,Type定义:,Type字段可以由EAP承载的认证协议扩展,比如EAP-TTLS,Type字段为21;EAP-TLS,Type取值为13.Nak用于接收方向发送方反馈,接收方不支持发送方指定的type,同时携带接收方支持的type通知发送方可以用这些type(下文设备认证将看到此应用),Success和Failure报文格式,认证基础-EAP-TTLS概述,EAP-TTLS:ExtensibleAuthenticationProtocolTunneledTransportLayerSecurityAuthenticatedProtocolVersion0(EAP-TTLSv0)是EAP承载的一种方法,其封装了TLS协议,认证过程划分为2个阶段:Phase1:Handshake,完成client和server的双向认证,或者只是完成server到client的认证,同时协商出2阶段tunnel使用的ciphersuite,保障tunnel阶段数据的安全传输。Phase2:Tunnel,通过TLSrecordlayer建立的隧道在client和server间传输任意数据,完成特定的功能。包括client到server的认证,在Tunnel承载的认证协议可以是PAP,CHAP,MS-CHAP,orMS-CHAP-V2,MD5等。CPE使用用户认证方式时,采用EAP-TTLS协议,第一阶段完成server到CPE的认证,第二阶段使用指定的认证承载协议(可配置为PAPCHAPMS-CHAPMS-CHAP-V2MD5)完成CPE到server的认证2.协议分层模型,进一步参考RFC5281EAP-TTLS,AVP,attribute-valuepairs,类似TLV,认证基础-EAP-TTLS消息格式,包格式,进一步参考RFC5281EAP-TTLS,Code(Request/Response)IdentifierLengthType(21)见EAP协议;Flags,Data,认证基础-EAP-TTLS密钥(MSK)生成,KeyDerivation,进一步参考RFC5281EAP-TTLS,EAP-TTLS协商完毕后,将按如上算法生成MSKEMSK,此值将用于后续的密钥生成。TLSPRF(pseudo-randomfunction)function参考rfc5216/rfc2246.,认证基础-EAP-TLS,EAP承载的认证方法支持client和server间基于证书的相互认证密钥生成流程基本同EAP-TTLS,相比EAP-TTLS少了tunnel阶段,安全性略差,由于只支持基于证书的相互认证,CPE设备认证可以采用该协议,用户认证需要使用EAP-TTLS协议进一步请参考RFC5216EAP-TLS左图为典型的交互流程:包含identify证书交换密钥(premastersecret)交换等过程,进一步参考RFC5281EAP-TTLS,认证基础-TLS概述,TLS:TransportLayerSecurity提供Internet网络的传输安全,对于client和server间的数据传输提供了防窃听,防篡改,防伪造功能。包括2层:theTLSRecordProtocolandtheTLSHandshakeProtocol.TLSRecordLayer用于封装各种高层协议(例如可以封装TLSHandshakeProtocol),安全性说明:TLSRecordLayer通过对称加密算法保证传输数据的私密性通过MAC(messageauthenticationcode)保证传输数据的完整性,将待传输数据(压缩(可选)后加密前)联合密钥通过HASH算法(MD5/SHA)生成MACcode,供接收方校验完整性TLSHandshake用于服务器和客户端相互认证和协商应用层协议的加密算法和加密密钥,进一步参考RFC2246TLS1.0,认证基础-TLS安全参数,安全参数生成,加密算法:rc4,rc2,des,3des,des40,idea,aes可以为null,加密算法类型:block方式流方式,MAC算法:md5,sha,压缩算法,可以为空,双方共知的48bytesecret,client端random,server端ramdom,进一步参考RFC2246TLS1.0,block加密使用,non-exportblockciphers方式通过此方式生成,exportableblockciphers方式需要进一步算法生成,认证基础-TLS通用包格式,TLSRecordLayer包格式,进一步参考RFC2246TLS1.0,Type:承载的协议类型change_cipher_spec:20alert:21handshake:22application_data:23version:版本号目前有1.0(RFC2246)/1.1(RFC4346)/1.2(RFC?),抓包看到华为wimax是0301,对应1.0(RFC2246),由于TSL基于SSL3.0演变而来,所以消息编码为3.1(0301)。length:后续数据长度fragment:协议报文当fragment经过压缩/加密后,格式路略有变化,具体参考协议,认证基础-TLS通用包格式,TLSRecordLayer包格式,进一步参考RFC2246TLS1.0,Type:承载的协议类型change_cipher_spec:20alert:21handshake:22application_data:23version:版本号目前有1.0(RFC2246)/1.1(RFC4346)/1.2(RFC?),抓包看到华为wimax是0301,对应1.0(RFC2246),由于TSL基于SSL3.0演变而来,所以消息编码为3.1(0301)。length:后续数据长度fragment:协议报文当fragment经过压缩/加密后,格式路略有变化,具体参考协议,认证基础-TLSHandshakeProtocol,TLSHandshakeProtocol用于双方协商安全参数相互认证包含3个子协议:Changecipherspecprotocol用于在安全参数协商过后,通知对方随后的交互将使用之前刚刚协商的安全参数进行加密处理该子协议只包含change_cipher_spec(1)这1条消息Alertprotocol传递告警信息Handshakeprotocol见下页,进一步参考RFC2246TLS1.0,Handshake过程:协商加密算法/交换random交换信息双方生成一致的premastersecret交换证书和加密信息并认证生成Mastersecret给recordlayer提供加密参数验证双方生成了相同的安全参数,认证基础-TLSHandshakeProtocol包格式,Handshakeprotocol用于协商安全参数包格式定义:,进一步参考RFC2246TLS1.0,包含的消息类型,认证基础-TLShellomessage,Handshaketype之hellomessage包括hellorequest/clienthello/serverhello三个消息,这3个消息用于双方协商安全能力:加密能力/压缩能力Hellorequest只用于server请求client发送clienthello消息,即server要求client发起协商Clienthello用于client主动向server发起协商流程消息中包含random值(32byte(4byteGMTTIME+28byterandom)client支持的CipherSuitelistclient支持的压缩算法Serverhelloserver对client的hello消息的响应消息中包含random值/server选择的CipherSuite/server选择的压缩算法以及分配的sessionid,进一步参考RFC2246TLS1.0,认证基础-TLSServercertificate,Handshaketype之ServercertificateServer发送证书给client证书格式参考X.509v3证书的key和签名必须和hello协商的Ciphersuite指定加密方式一致,进一步参考RFC2246TLS1.0,认证基础-TLSServerkeyexchangemessage,Handshaketype之ServerkeyexchangemessageTheserverkeyexchangemessageissentbytheserveronlywhentheservercertificatemessage(ifsent)doesnotcontainenoughdatatoallowtheclienttoexchangeapremastersecret.Thismessageconveyscryptographicinformationtoallowtheclienttocommunicatethepremastersecret:eitheranRSApublickeytoencryptthepremastersecretwith,oraDiffie-Hellmanpublickeywithwhichtheclientcancompleteakeyexchange帮助client计算server的premaster值,进一步参考RFC2246TLS1.0和附录1DH密钥交换算法,认证基础-TLSCertificaterequest,Handshaketype之Certificaterequest用于server向client请求证书(可选)目前认证流程不涉及,进一步信息参考协议RFC22467.4.3,进一步参考RFC2246TLS1.0,认证基础-TLSServerhellodone,Handshaketype之ServerhellodoneTheserverhellodonemessageissentbytheservertoindicatetheendoftheserverhelloandassociatedmessages.目前认证流程不涉及,进一步信息参考协议RFC22467.4.3,进一步参考RFC2246TLS1.0,认证基础-TLSClientcertificate,Handshaketype之Clientcertificate发送client端证书证书格式参考X.509v3,进一步参考RFC2246TLS1.0,认证基础-TLSClientkeyexchangemessage,Handshaketype之ClientkeyexchangemessageWiththismessage,thepremastersecretisset,eitherthoughdirecttransmissionoftheRSA-encryptedsecret,orbythetransmissionofDiffie-Hellmanparameterswhichwillalloweachsidetoagreeuponthesamepremastersecret.用于client通知server客户端的premastersecret,比如密钥交换算法选择RSA时,client用server段下发证书中的publickey将自身产生的48byte的premastersecret加密,发给server;采用密钥交换算法采用DH时,client和server互换DH计算参数,从而双方生成一致的premastersecret,进一步参考RFC2246TLS1.0,认证基础-TLSCertificateverifymessage,Handshaketype之CertificateverifyThismessageisusedtoprovideexplicitverificationofaclientcertificate.Whensent,itwillimmediatelyfollowtheclientkeyexchangemessage.包格式,进一步参考RFC2246TLS1.0,认证基础-TLSFinishedmessage,Handshaketype之FinishedAfinishedmessageisalwayssentimmediatelyafterachangecipherspecmessagetoverifythatthekeyexchangeandauthenticationprocessesweresuccessful.Thefinishedmessageisthefirstprotectedwiththejust-negotiatedalgorithms,keys,andsecrets.Recipientsoffinishedmessagesmustverifythatthecontentsarecorrect.,进一步参考RFC2246TLS1.0,认证基础-TLSHandshakemessage总结,Handshaketype之Finished原则上述消息必须按照上文描述的顺序发送,只有2个例外:theCertificatemessageisusedtwiceinthehandshake(fromservertoclient,thenfromclienttoserver),butdescribedonlyinitsfirstposition.TheonemessagewhichisnotboundbytheseorderingrulesintheHelloRequestmessage,whichcanbesentatanytime,butwhichshouldbeignoredbytheclientifitarrivesinthemiddleofahandshake.,进一步参考RFC2246TLS1.0,认证基础-MS-CHAP-V2,MS-CHAP-V2:MicrosoftPPPCHAPExtensions,Version2.MS基于PPPCHAP协议的扩展增强版本,主要增强了用户认证功能通过3-wayhandshake验证peer的身份:1.authenticators发送生成并发送challengecode(随机数),消息中携带了用户名2.Client根据16-octetchallengeValueusernamepassword经过一定算法生成RADOM值(24byte),发送给authenticator3.authenticator经过同样算法计算得到Hash值,与Client发来的RADOM值比较成功时,返回SuccessCPE采用用户认证方式时,由CPE发起Challenge,在该消息中,CPE根据CPEchallenge值usernamepasspeerchallenge值经过一定算法成生24byte的RADOM值,连同CPEchallenge值usernamepeerchallenge值一并发给server;server根据Challenge中的username获取到对应的密码,根据同样的算法生成RADOM值,和CPE发送来的RADOM比较,一致返回success,否则返回失败。,进一步参考RFC1994CHAPRFC2433MS-CHAPRFC2759MS-CHAP-V2,CPE认证分类,认证的目的在于双方互相判断对方是否合法,同时协商加密信息,用于后续报文的安全传输。认证分类:免认证用户认证CPE认证AAAbasedonX.509certificateAAA认证CPE基于用户名密码CPE和AAA间基于EAP-TTLS认证协议设备认证CPE和AAA相互认证basedonX.509certificateCPE和AAA间基于EAP-TLS认证协议,认证协议栈,进一步请参考:参考WMF-T32-001-R015v02_Network-Stage2-Base7.4节参考RFC5281EAP-TTLS,从协议栈可以看出,认证过程在MS和AAA间完成,中间网络节点提供EAP通道在R1口EAP通过PKMV2(wimax定制)承载EAP属于一个认证流程的处理框架,其上可以承载多种具体的安全协议/认证协议CPE采用用户认证时,可以配置EAP具体承载的认证协议来安全的传输CPE的用户名和密码信息给AAA,支持如下5种协议:MS-CHAP/MS-CHAPV2CHAP(ChallengeAuth.Protocol)MD5PAP(PasswordAuth.Protocol)CPE采用设备认证时,由于AAA使用证书认证CPE,不需传递用户名/密码,所以不需配置认证协议。,(用户认证)/EAP-TLS(设备认证),设备认证不需要,安全子层,PKM:privacykeymanagement进一步请参考P80216Rev_037节,Trafficdata.:业务面加解密/业务面分包认证MessageAuthenticationProcessing:控制面分包认证(HMAC/CMAC/short-HMACs)ControlMessageProcessing:PKM消息分发处理PKMControlManagement:SS控制管理层,密钥生成分发RSA-basedAuthentication:基于RSA的X.509数字证书的认证处理Authorization/SAControl:认证状态机和业务加密密钥状态机控制EAPEncapsulation/Decapsulation:EAP接口处理层EAP参考前文认证基础PKMv1providessupportforonlyDeviceAuthenticationwhereasPKMv2providesaflexiblesolutionthatsupportsdeviceanduserauthenticationbetweenMSandhomeCSN.,WIMAX密钥体系一,进一步请参考P80216Rev_037节,MSK:经过EAP认证后网络侧和MS都生成了同样的MSK(Mastersessionkey)PMK:取MSK的160bit作为PMK(pairwisemasterkey)PMK联合SSIDBSIDPMK生成AK(authorizationkey),AK用于进一步派生其他密钥,WIMAX密钥体系二,进一步请参考P80216Rev_037节,MAC(messageauthenticationcode)模式:CMAC/HMAC分别是基于加密和基于hash方式生成MAC值CMAC_PREKEY_U/D用于在CMAC模式生成MAC值HMAC_KEY_U/D用于在HMAC模式生成MAC值KEK(keyencryptionkey)用于加密其他密钥,比如TEK(Trafficencryptionkey)/GTEK(groupTEK)TEK(Trafficencryptionkey)用于业务面加密,MAC消息中通用头不加密,只有payload才会加密,由BS负责生成,下发MS。其他非重要KEY参见协议,CPE认证配置说明,1.业务面加密配置:业务面加密选项,wimax协议上有四种:DES-CBCASE-CCMAES-CBCASE-CTR,从配置上看,只能配置2种,具体使用哪种由BS配置给MSAES:advancedencryptionstandardCTR:countermodeencryptionCBC:cipherblockchainingCBC-MAC:cipherblockchainingmessageauthenticationcodeCCM:CTRmodewithCBC-MACECB:electroniccodebook2.密钥交换配置:AES-KeyWrap:是否使能AESkeywrapalgorithm,BS发送给CPE的业务面key将经过该算法处理,MS根据相同算法还原该keyAES-ECB:BS发送给CPE的业务面KEY是否经过AESECB加密上述是TEK配置给MS时,BS侧采用的加密方式,协议上支持4种:3-DESRSAAES-ECBAES-KeyWrap,具体采用哪种由BS配置给MS。EAPMode:认证承载协议InternalMode:认证方法(用户认证时使用)AnonymousID:NAI(Networkaccessidentifier),用于认证时CPE上报AAA,帮助中继设备转发到合适的服务器。3.证书配置:用于CPE验证AAA下发的AAA证书是否合法进一步参考WMF-T32-001-R015v02_Network-Stage2-Base7节,3,2,1,CPE认证配置说明,1.业务面加密配置:业务面加密选项AES:advancedencryptionstandardCTR:countermodeencryptionCBC:cipherblockchainingCBC-MAC:cipherblockchainingmessageauthenticationcodeCCM:CTRmodewithCBC-MACECB:electroniccodebook2.密钥交换配置:AES-KeyWrap:是否使能AESkeywrapalgorithm,BS发送给CPE的业务面key将经过该算法处理,MS根据相同算法还原该keyAES-ECB:BS发送给CPE的业务面KEY是否经过AESECB加密EAPMode:认证承载协议InternalMode:认证方法(用户认证时使用),可以是PAP/CHAP/MSCHAPV2/MD5。AnonymousID:NAI(Networkaccessidentifier),用于认证时CPE上报AAA,帮助中继设备转发到合适的服务器。3.证书配置:用于CPE验证AAA下发的AAA证书是否合法进一步参考WMF-T32-001-R015v02_Network-Stage2-Base7节,3,2,1,wimax认证整体流程,CPE和AAAServer双向认证阶段:双向认证完毕后,CPE和AAASERVER将生成相同的MSK和EMSK,SA生成阶段:CPE和GW根据MSK,各自生成相同的PMK,再由PMK联合MSIDBSID生AK和AK上下文,AK由GW下发BS,密钥下发阶段:通过3次握手(6)完成SAAK验证以及PrimarySA的分配;同时通过(7)完成每个SA关联的2个TEK(trafficencryptionkey)的生成和下发CPE,进一步参考7.3.10和PART16中节,wimax认证流程-双向认证,进一步信息参考前文TLS协议,MS,BS,EAPrequest/Identify,ASN-GW,AAA,EAPresponse/Identify-NAI,EAP-reponse/identifyoverAAA,EAPrequest/TTLS-Start,EAP-request/TTLS-StartoverAAA,EAPresponse/TTLS/TLS:Clienthello,EAPrequest/TTLS/TLS:Serverhello/certificateServerkeyexchange/Serverhellodone,EAPoverAAA,EAPoverAAA,EAPresponse/TTLS/TLS:Clientkeyexchange/Changecipherspec/finished,EAPoverAAA,EAPoverAAA,EAPrequest/TTLS/TLS:Changecipherspec/finished,EAPresponse/TTLS/TLS:Peerresponse/challenge,EAPrequest/TTLS/TLS:success/Authenticatorresponse,EAPresponse/TTLS(nodata),EAPoverAAA,EAPoverAAA,EAPSuccess,EAPoverAAA,EAPoverAAA,基本能力协商后,ASN-GW发起EAPIdentify流程,MS将响应EAPIdentify/NAI,ASN-GW根据NAI指定的域名将消息转发AAA,随后后续的流程实际上都是经过GW透传给MS,1.MS和AAA通过TLS完成AAA到MS的认证(采用数字证书方式),同时完成了PREMSK的交换(通过DH或RSA)2.左图为用户认证方式,如果为设备认证时MS侧也需要将自己的证书发送发送AAA完成MS到AAA的认证3.经过此步后,AAA和MS可以生成的MSK/EMSK,AAA会将MSK下发给GW,GW进一步生成PMK/AK,并下发BS,1.当认证方式为用户认证时,进一步通过认证协议完成MS到AAA的认证(认证协议可以是mschapv2/mschap/chap/md5/pap),当设备认证时,不含此步骤,wimax认证流程-用户认证双向认证实例,MS,BS,EAPrequest/Identify,ASN-GW,EAPresponse/Identify-NAI,EAPrequest/TTLS-Start,EAPresponse/TTLS/TLS:Clienthello,EAPrequest/TTLS/TLS:Serverhello/certificateServerkeyexchange/Serverhellodone,EAPresponse/TTLS/TLS:Clientkeyexchange/Changecipherspec/finished,EAPrequest/TTLS/TLS:Changecipherspec/finished,EAPresponse/TTLS/TLS:Peerresponse/challenge,EAPrequest/TTLS/TLS:success/Authenticatorresponse,EAPresponse/TTLS(nodata),EAPSuccess,server的证书较长,再加上Serverhello/Serverkeyexchange/Serverhellodone等消息,需要2条消息交互,Finished是第一条使用刚刚协商后的加密参数加密的消息,wimax认证流程-设备认证双向认证实例,由于设备认证时,认证EAP-TLS,所以CPE响应Nak,告知AAA侧要使用EAP-TLS协议,后续流程全部用EAP-TLS,server发送证书/Serverhello/Serverkeyexchange/Serverhellodone,CPE发送证书/clientkeyexchange/证书验证/changecipherspec,wimax认证流程-PKMV2三次握手,MS,PKMV2/SA-TEKChallenge,BS,PKMV2/SA-TEKRequest,PKMV2/SA-TEKResponse,TheBStransmitsthePKMv2SA_TEK_ChallengemessageasafirststepinthePKMv2three-wayhandshakeatinitialnetworkentryandatreauthentication.ItidentifiesanAKtobeusedfortheSecurityAssociation,andincludesauniquechallenge,i.e.,BSRandom,thatcaneitherbearandomnumberoracounter.TheMSrespondswiththePKMv2SA_TEK_ReqmessageafterreceiptandsuccessfulCMACverificationofaPKMv2SA_TEK_ChallengefromtheBS.ThePKMv2SA_TEK_Reqmessagecontainsthenumber,calledMS-Random,whichcanalsobeeitherarandomnumberoracounter.ThePKMv2SA_TEK_ReqproveslivelinessoftheSecurityAssociationintheMSanditspossessionofthevalidAK.Sincethismessageisbeinggeneratedduringinitialnetworkentry,itconstitutesarequestforSA-DescriptorsidentifyingtheprimaryandstaticSAs,andGSAstherequestingSSisauthorizedtoaccess,andtheirparticularpropertiesAfterthesuccessfulcompletionofPKMv2three-wayhandshake,theMSandtheBSshallstartusingthenewlyacquiredAKforM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- CCAA - 2021年10月环境管理体系基础答案及解析 - 详解版(65题)
- 河南省周口市西华县部分乡镇期末2025-2026学年八年级上学期1月期末物理试题(含答案)
- 养老院老人健康监测人员社会保险制度
- 企业员工培训与素质发展目标路径制度
- 老年终末期患者共病管理的药物相互作用教育策略
- 纺织品文物修复师改进竞赛考核试卷含答案
- 我国上市公司治理结构的现状剖析与发展路径探索
- 我国上市公司并购行为的财务效应:理论、实证与启示
- 热浸镀工安全教育知识考核试卷含答案
- 烟叶调制员保密强化考核试卷含答案
- 2025年研究生招生学科专业代码册
- 2025吉林高新技术产业开发区管理委员会国有企业副总经理招聘2人考试备考题库(含答案)
- 民法典物业管理解读课件
- 新华书店管理办法
- 企业文化与员工满意度关系研究
- 中国重症超声临床应用专家共识
- 糖水店员工管理制度
- 来料检验控制程序(含表格)
- 医院供氧、供电、供水故障脆弱性分析报告
- 分布式基站光伏电站建设标准
- 洁净区环境监测培训课件
评论
0/150
提交评论