80211r原理明细IEEE802定义了STA在同一移动域MD中的AP之_第1页
80211r原理明细IEEE802定义了STA在同一移动域MD中的AP之_第2页
80211r原理明细IEEE802定义了STA在同一移动域MD中的AP之_第3页
80211r原理明细IEEE802定义了STA在同一移动域MD中的AP之_第4页
80211r原理明细IEEE802定义了STA在同一移动域MD中的AP之_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

总IEEE8021r(FastBSS快速转换的标准。协议描述的主要方法为:STA第一次MDAP关联时,利802.1x认证获得的主会话密(MSK,由于该密钥为认证者和申请者共享也成为成对主密(PMK和MD内各APR1KH_ID计算出不同的PMKR1分发MD内的其它AP;发生切换时,STAAPPMKR1(GTK)MDIE、FTIE、TIE等元素的定义;FT初始化关联部分描PMKR1PTKGTK的过程。初始化关联部分和快速切换协议部分分为RSN(RobustSecurityNet)网络和nonRSN网络进行描述。快速切换协议FT协议(FTProtocol)FT协议(FTResourceRequestDS一.提IEEE802.11rWLAN,而不是集中式同样的,HostAPD802.11r二.802.11i:强健安全性网:RSNTKIPCCMP,80211i还定义了强健安全性网络(RSN)的标准,主要定链路层加密协议使用了两种密钥.成对密钥(pairwisekey)用来保护工作站AP;间往来的数据.组密钥(groupkey)AP和所关联的工作站之间的广播帧或组播帧成对主密钥产生于验证(802.1x或者PSK,组密钥则是AP动态产生并分配给工作站的。:TKIP80211iRSNA数据的加密与完整校验协议:TKIPCCMP。设计目的,在于大部分旧式硬件只支持WEP加密TKIP则可在保持WEP基需要注意的是,TKIPCCMP那样健壮可靠。一CCMP的硬件。:TKIP正如前一节所说,TKIPWEP协议的加密机WEP基本结构的前提下,TKIPWEP做了如下修改。TKIP(MessageintegritycheckMIC)算法:MichaelWEP目的地址都会受到MIC保护,检测帧也相对容易,而WEP是不保护80211帧头的,WEP的CRC也不具备学上的安全性。TKIPTKIPsequencecounter(TSC)MPDU(Macprotocoldataunit)发出的帧进行计数,次序错乱的帧会被丢弃。可由此应对重放TKIP使用一种密钥混合函数将临时密钥,TSCTA(发送者地址)联合到WEPseed(wep随机数)中,WEPSEED由wep密钥(或者说secretkey)和初始向量(IV)组成,WEP40,10412824位。802.11RC4keyIVWEPIV本身放在帧内,也没有加密。IV本241600万个,在繁忙的网络里容易出现重复。TKIPIV48IV而对于WEPseed第二部分secretkey,TKIP使用了密钥混合来处理(keymixing:CCMP链消息认证码协成对密钥的产生取决于验证所采用的方式,如果进行的时PSK验证,则获得的密钥为PSK,如果进行的是802.1x验证,则获得的是MSK。计算出密PMK(成对主密钥。TKIPCCMP身扮演着根源根源(rootsecret)的角色,必须保护因为所有密钥材(keyingmaterial)都衍生于此.秘钥分级(keyhierarchy)的目的部分是为了派生用来PMK则展开函数为PRF-256,PTK可分为三部分:KCK(确认密钥,KEK(加密密钥)TemporalKey(临时密钥。GMKGTKPTKGTK:EAPOL-KEYIEEE802.11EAPOL-KEY帧在申请者(STA)和认证者之间交换信EAPOL-key80211.i相关文档。在进行四次握手时,EAPOL用到以下标记。1KeyInformationsecureKeyInformationM1MIC可用,在四次握手中除了步骤一,其他步骤该位全1KeyInformationkeyMIC位。IKeyinformationInstall位。SM:SMK标志位。KeyRSC:密钥接收队列计数器,参考80211i文MICEapol—keyKeyMIC字段,一般用KCK计算DataDS0KDS(RSNIE:80211i在进行四次握手前,工作站先要进行802.1x认证或者PSK认证,认证成功则服务器会将PSK(对应PSK认证)或MSK(802.1x)发给认证者和工作(PMK步骤一:APEAPOL-KEYAP计算出的随机值Anonce,同时KeyAck位置1,表示要求应答,该帧不受MIC保护,但无需担,心被篡改,一旦Anonce被篡改,AP端和STA端计算出的PTK一定不一样从而步骤二:STAAPAnonce之后,加上之前计算出的自身的随机值Snonce,用PRF(参见2.3或者附录)对PMK进行展开,计算出PTK,并回复一个EAPOL-KEY帧,附带STA端的随机值,该帧受消息完整性校验( 由KCK计算而来)步骤三:验证者收到Snonce后,计算出PTK。再发送一个EAPOL-KEY帧给STA,该帧除了携带GTK,还携带Anonce用于STA进行确认(检查Anonce步骤四:申请者对第三个帧进行应答。四次握手完成。802.1x三.802.11r的密钥管RS(802.11i则是一层.RSN通过认证者(对于自治式wlan而言就是AP),申请者(无线工作钥(GTK)和PTK.因此,80211i的密钥只分一层:除了作为根源的PMK,就PMKPTK。PMK_R0PMK_R1,PTK。PMK_R0PMK_R1的计算则80211r特有的。PTK的计算方式与80211i的计算方式也不同,80211i是通过伪随机函数(PRF)展开PMK来获得PTK80211i则是通过密钥派生函数(KDF)来展PMK,KDF函数实际上PRF的变种。R0KH(PMKR0Keyholder和R1KH为认证者一端的密钥管理实体,PMK_R0PMK_R1的计算由R0KH控制.R0KH同时还要负责提供PMK_R1R1KH,PTKR1KH控制.S0KHS1KH为申请者(无线工作站)一端的密钥管理实体,S0KHR0KH,R1KHR0KH-IDR0KH的标识(NAS—ID),IEEE1-48字节长,可由厂商自定义,R1KH-IDMAC地址.S0KH-IDS1KH-ID都为申请者(无线工作站)MAC地址如果采用的是802.1X认证方式,R0KH就根据认证交互过程中从radius认证服务器那得到的主绘话密钥(MSK)计算出PMK_R0;如果是采用PSK方式则有关的PMK_R0PMK_R1的安全关联。R0KH同时根据MD内的不同R1KH_ID计算出PMK_R1,并将它传给同一MD中的所有R1KHs。PMKRls是用来计算成对临时密钥(PTK)的。R1KH接收到PMK—R1时就会删除以前的PMK_R1的安全关联,以及它所计算出的PMK_R0PMK_R1PTK的生命周期取决于进行802.1x验证时得到的MSK,长度过MSK本身的生命周期密钥的计算参见下一初次与MD进行初始化关联后,认证者在合适的时候(对此802.11r文档没有明确说明,从状态机上看应该是计算出PTK之后,再为其他R1KH计算分PMK_R1需要MD中的所有R1KH_ID并计算出相关的PMK_R1MD内的所有R1KHs,此后工作站在进行漫游时,可以通过事先配发的PMK_R1计算出PTK,避免再进行费时802.1x认证。PMK_R1的计算分发由R0KH完成,所用的计算为3-5和6,计算过程如下图所示由于每个R1KH_IDMD中的唯一性,计算出的PMK_R1是不同的,因此对于每一个STA,在不同的R1KH里保存的PMK_R1也是唯一的。但对应的PMK_R0则是一样的。管理实体上没找到STA要求的PMKR1。这种情况可能是MD中某个AP没有启动而不是因为链路不通或链路不安全此时R1KH密钥管理实体会根据STA发出的R0KH_ID字段找到R0KH密钥管理实体索取PMK_R1。此时R0KH密钥管理实体会根据发出请求的R1KH_ID推演出PMK_R1和PMKRlName在R1KH密钥管理体中四.802.11r新增的数据结一般来说,可将一个ESS看做一个移动域(MD),具体到实现,可将一个AC与其控制下的所有AP及所有关联到这些AP上的STA看做一个移动域.MDIE用于标识该移动域ID与性能.如果MD支持802.11r,那这个元素应该添加到BeaconProberesp帧里,该元素格式如EID用于标识MDIE自身,长度字段设置为3,MDID标识MD,最后一个字段标识MD的性能,格式如下:B01,代表该MD通过over_the_DS的方法执行快速转换;B0置0,代表该MD通过over_the_Air的方式执行快速转换;B11,代表“带资源请求的FT协议”B2保留FTIE元素传递与密钥协商有关的信息,如完整性校验值(MIC)、认证者端的随机数(ANonce)、STA端的随机数(SNonce)、GTK、R1KH—IDR0KH—ID。这个信息元素的格式如下图:SubelementID取值GTK字段为已经加密的组临时密钥,格式如下图:Action(request(response(confirm(AckAction的快速切换,代替Over_the_Air模式下的Auth帧,一.FTRequest帧该帧用于STA发给CurrentAP,用于进行Over_the_DS的切换CurrentAP收到该帧后会将其转发给TargetAP。格式如下Category字段STAADDR:工作站的mac地址TargetAPaddress:要切换的APmac地址;二.FTresponse帧FTresponse帧作为TargetAP对于FTRequest帧的应答TargetAPCurrentAP,再转发给STA。格式如下:前段格式同上,statuscode字段用于通报检查结果,格式如果statuscode数值为0,表示检查没有问题,帧主体将包含以:RICData一个RIC(resourceinformationcontainer)可以看做一系列的资源请求或者responseRDIEIdentifierRICResourceDescriptionCountRDIEStatusCode:RICDescriptorinformationRDIEAP申variableparametersResourcetypeblock(ResourceRIC是由一系列的资源请求或资源回复组成的。包括ResourceRequest,格式如下:ResourceRequestRDIERDIERIC五.FT初始化关FT初始化关联是STA要接入MD中AP的第一次关联,是后面快速切换的前提。如果STA 支持802.11r,它就会在(Re)Association_Requese帧中加入移动区域信息单元(MDIE);如果支持IEEE802.11i就会加入健壮安全网络信息单元(RSNIE)。当IEEE802.1X认证通过后(如果是PSK方式则没有这一步),STA和AP就进行4次握手。握手完毕后IEEE802.1X的受控端口打开,FT的三层密钥结构建立。详细过程如图WLAN的初始化关联(WLAN的初始化关联(AP在Beaconproberesponse(MDIE)RSNIESTA相关信息STAAP802.11OPENsharedFT(FTOver_the_air方式的快速切换STA80211r则会添加MDIE80211i则添加RSNIE,AP收到assocreq帧后会拿这两个信息元素和自身的MDIERSNIE对比(BeaconMDIE,如果不一致会导致关联成功后,APSTAassocrespR0KH_ID802.1x的验证(PSK则跳过)802.1x的流程参见附录,802.1x验证完成后认证者将MSK发给STA,由于该MSK由双方共享,PMK。MSKR0KHS0KHPMK_R0(参考附录中的R0KH和S0KH状态机,注:状态机是在初始化关联和快速切换开始的阶段创建的或者说是在AP处理Auth帧的时候当然,STA相关的PMK_R0安全关联,随后遍MDR1KH_ID计算出PMK_R1安全关联并发布给所有的R1KH(FT-PMK-R1-SA-PUSH。R0KHR1KHAnonce,接下来开始四次握手。步骤一:R1KHFT-PTK-STARTEAPOL_Key帧,内含随机值Anonce,这一帧不加密,但不用担心被篡改,因为一旦AnonceSTAAPPTK一定不一样(3.2步骤二:STA接收该帧时,S1KHPMK_R1(请参考附录里的S1KH_state_machinePTK,流程参见下图:计算完毕后,STAAPEAPOL-KEYSnonce,PMKR1Name,MDIE,FTIEMIC校对,篡改内容MDIE,FTIEAssocresponseMDIE,FTIE步骤三:APSTAsnonce3-7PTK。AP会在第三次的PTK第三次握手时附带的PMKR1Name和第二次握手时发送的PMKR1name步骤四:STA后收到GTK,同时发送带MIC的确认帧,802.1x受控端口打开,STA可以正常网络了,如果PTKSA超期,STA需要重新进行FT六.快BSS切换从切换方式来讲,FBTOver_the_dsOver_the_airOver_the_airtargetAPOver_the_dscurrentAPtargetAP从切换协议来讲可以分为FTprotocol和带资源请求的FT(FTresourcerequestprotocol)两种。Over_the_airFTprotocolinanTargetAPFTkeyMDIETargetAPMDIE一致,否则会导致验证失败;PMKR0nameR0KH(R0KH—ID必须是进行初始化关联阶段所获得的R0KH_ID)不可达,同样会报错(报错结果参见statecode目标AP的R1KH利用PMKR0Name和帧中的其它信息计算出PMKRlName。APPMKRlNameKey(PMK_R1,R1KHSTA指示的STAReassociationRequest帧,APPTKSAR1KHCALC-PMK-R0-IDLE阶段,R0KHPMK_R1后,FT_R0_SEND_PMKR1SAPMK_R1SAR1KH。随后R1KH进入FT-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论