一种兼容802.11i及WAPI的身份认证方法

文档序号:7965364阅读:312来源:国知局
专利名称:一种兼容802.11i及WAPI的身份认证方法
技术领域
本发明属于无线通信技术领域,涉及无线局域网的安全技术,具体地说是针对国际无线局域网安全标准802.11i与中国无线局域网安全标准WAPI不相兼容的问题,提出一种兼容两者的认证方案,以解决国外无线产品进入中国市场时的身份认证及密钥协商问题。
背景技术
随着无线局域网WLAN的迅速发展及普及,其安全问题越来越引起人们的关注。IEEE802.11工作组致力于制订被称为802.11i的新一代安全标准,这种安全标准增强了WLAN的数据加密和认证性能,并且针对以前加密机制WEP的缺陷做了多方面的改进。该标准已于2004年6月获得批准,作为无线局域网中的标准安全解决方案使用。
为了解决无线局域网中的安全问题,2003年中国也推出了自己的无线局域网国家标准GB15629.11。其安全机制WAPI由认证基础设施WAI和保密基础设施WPI两个模块组成,它们分别实现对用户身份的认证和对传输数据加密的功能。2004年,全国信息技术标准化技术委员会宽带无线IP标准工作组颁布了该国标的实施指南,对原WAI中的安全缺陷进行了修订。2006年1月,国家有关部门明确规定在政府采购中,要优先采购符合国家局域网安全标准GB 15629.11/1102并通过产品认证的产品;对于国家有特殊信息安全要求的项目则必须采购认证产品。
但802.11i和WAPI这两种标准是不相兼容的,这样国外厂商生产的无线产品,如采用802.11i技术的笔记本电脑、PDA就不能够进入到中国市场。由此所带来的一系列问题成为WLAN领域所关注的焦点。在目前来说,两种方案不太可能存在着一方取代另外一方的情况。为了扩大无线局域网的推广和使用,必须考虑奖这两种方案如何进行兼容。
1.无线局域网国际安全标准802.11i无线局域网国际标准802.11i基于两种安全协议扩展认证协议EAP和基于IEEE 802.1X的认证框架。
扩展认证协议EAP最初是针对点对点协议PPP协议制定的,其目的是把PPP在链路控制协议LCP阶段的认证机制选择延迟到可选的PPP认证阶段,这就允许认证系统在决定具体的认证机制以前能够请求更多的信息。扩展认证协议EAP并不是真正的认证协议,而仅仅是一种认证协议的封装格式,通过使用封装,客户端和认证服务器能够实现对具体认证协议的动态协商。
IEEE 802.1X是基于端口的访问控制框架。在该框架中存在三类实体移动站STA,认证器Authenticator以及认证服务器AS。移动站STA是一个希望使用网络资源的用户,认证器Authenticator是一个将移动站STA和网络分开的设备,用来防止非授权的访问,通常是接入点AP。认证服务器AS是一个后端的设备,它用来完成对移动站STA的认证,并决定允许或者是拒绝其访问请求。
IEEE 802.1X消息利用两种EAP方式传输(1)在移动站STA和接入点AP之间的链路上运行EAPOL协议。(2)接入点AP和AS之间的同样运行EAP协议,但该协议被封装到高层协议中。对于该连接,IEEE并没有定义它自己的协议,但现在大部分都采用EAP on RADIUS标准。图1给出了一个典型的IEEE 802.1X/EAP中的实体。
在一个典型的802.1X/EAP认证过程中,移动站STA首先向接入点AP发送EAP开始消息EAPOL-start,表明自己希望加入网络中。当收到该消息后,接入点AP向移动站STA发送EAP身份请求消息EAP-Req/Identity,要求移动站STA发送其身份。移动站STA在收到该消息后,必须返回一条EAP身份应答消息EAP-Resp/Idemity,来对身份请求消息做出应答。在收到该应答消息后,接入点AP将该消息发送给认证服务器AS。此后,移动站STA和认证服务器AS之间便开始认证消息的交互。认证消息交互的细节取决于实际所采用的认证协议。虽然认证消息都经过接入点AP,但它不需要了解认证消息的含义。在认证过程结束后,认证服务器AS决定允许还是拒绝移动站STA的访问,认证服务器AS通过EAP-Success或者是EAP-Failure来通知移动站STA最后的结果。在接入点AP转发EAP-Success或EAP-Failure消息时,它也根据此消息来允许或者是阻止移动站STA通过它的数据流。如果认证成功,移动站STA和认证服务器AS会得到一个主密钥MK,接入点AP会同移动站STA共享一个初级主密钥PMK。
在IEEE 802.11i的认证结束后,接入点AP与移动站STA进行四条消息的交互(四步握手协议)。通过该过程,移动站STA和接入点AP可以相互确认对方的存在性及新鲜性,并且可以同步会话密钥,并将初级主密钥PMK绑定到移动站STA的物理地址上。同时四步握手也实现了密钥的层次化,能够更好的保护好加密秘钥。
2.中国无线局域网安全标准WAPI中国无线局域网安全标准WAPI由认证基础设施WAI和保密基础设施WPI两个模块组成,分别实现对用户身份的认证和对传输数据加密的功能。认证基础设施WAI采用类似于IEEE802.1X结构的基于端口的认证模型,整个系统由移动站STA、接入点AP和认证服务单元ASU组成。认证服务单元ASU是认证基础设施WAI中最为重要的组成部分,它的基本功能是实现对用户证书的管理和用户身份的鉴别等。
认证基础设施WAI采用公钥证书进行认证和密钥协商。目标在于实现移动站STA与接入点AP间的双向鉴别,对于采用“假”接入点AP的攻击方式具有很强的抵御能力。WAI的交互过程如图2所示,它主要有证书鉴别和密钥协商两部分组成。
1.证书鉴别过程(1)接入点AP向移动站STA发送鉴别激活请求;(2)在接入鉴别请求中,移动站STA将自己的公钥证书和接入请求时间提交给接入点AP;(3)在证书鉴别请求中,接入点AP将移动站STA的证书、接入请求时间和接入点AP自己的证书,以及它对这三个部分的签名发给认证服务单元ASU;(4)当认证服务单元ASU收到接入点AP发送来的证书鉴别请求之后,首先验证接入点AP的签名和证书。当鉴别成功之后,进一步验证移动站STA的证书;之后,认证服务单元ASU对移动站STA和接入点AP证书的鉴别结果以及移动站STA的接入请求时间用自己的私钥进行签名,并将这个签名连同证书验证结果发回给接入点AP。
(5)接入点AP对收到的证书鉴别响应进行验证,并得到对移动站STA证书的鉴别结果。同时接入点AP需要将认证服务单元ASU的验证结果转发给移动站STA,移动站STA也要对认证服务单元ASU的签名进行验证,并得到认证服务单元ASU对接入点AP证书的鉴别结果。
2.密钥协商过程首先我们对所用符号进行说明。
PKA代表A的公钥;ENC(PKA,m)代表用A的公钥PKA对消息m进行加密;SigA(m)代表A用私钥对消息m进行数字签名。
国标实施指南中的密钥协商过程如图3所示,其具体过程如下(1)实施指南中的密钥协商请求规定必须由接入点AP发出,在该请求中接入点AP选择一个随即数r1,用移动站STA的公钥PKSTA加密,然后利用移动站STA的访问请求时间,以及移动站STA和接入点AP的介质访问地址(MAC地址)来计算安全参数索引SPI。最后,接入点AP对加密后的随机数以及安全参数索引SPI计算数字签名;(2)移动站STA在收到密钥协商请求后,首先检查安全参数索引SPI以及接入点AP的签名是否正确,如果正确,则解密ENC(PKSTA,r1)得到r1,然后移动站STA也生成自己的一个随即数r2,并将r1与r2按位异或运算得到长度为16个八位位组的单播主密钥k=r1r2,然后利用KD-HMAC-SHA256算法对其进行扩展,生成48个八位位组的单播会话密钥(前16个八位位组为单播加密密钥kd,中间16个八位位组为单播完整性校验密钥,最后16个八位位组为消息鉴别密钥da)。之后,用接入点AP的公钥PKAP对r2进行公钥加密,最后STA利用ka通过HMAC-SHA256算法对SPI和ENC(PKAP,r2)计算一个消息认证码。
(3)接入点AP收到密钥协商应答后,首先解密ENC(PKAP,r2)得到r2,然后利用和移动站STA一样的密钥生成算法计算加密密钥kd,完整性校验密钥以及消息鉴别密钥ka。最后验证移动站STA发送过来的消息认证码。如果正确,则允许移动站STA对网络的访问;否则丢弃该消息,并阻止移动站STA的访问。
发明的内容本发明的目的在于克服上述802.11i及WAPI互不兼容的缺陷,提出一种可以兼容802.11i及WAPI的认证方法,以解决无线局域网中的身份认证问题。
本发明的目的是这样实现的1.方法主框架1)移动站STA向接入点AP发送EAP开始消息EAPOL-Start;2)接入点AP向移动站STA发送时戳请求消息EAP-Req/WTS,请求移动站STA发送身份和接入请求时间;3)根据移动站STA是否支持WAPI协议选择应答消息的方式,如果移动站STA支持WAPI的认证,则向接入点AP返回时戳应答消息EAP-Resp/WTS,其消息内容包括移动站STA的身份和接入请求时间;4)接入点AP对所述的时戳应答消息EAP-Resp/WTS进行签名,通过接入请求消息将其发送给认证服务单元ASU;5)收到接入请求消息后,认证服务单元ASU根据自身是否支持WAPI选择应答方式,如果支持WAPI的认证,则向移动站STA发送WAPI密钥协商请求消息,进行WAPI的认证;6)移动站STA向认证服务单元ASU发送WAPI密钥协商应答消息,同ASU进行WAPI的认证;7)WAPI认证结束后,认证服务单元ASU向接入点AP发送EAP-success及密钥传输消息;8)接入点AP向移动站STA转发认证服务单元ASU发送的认证成功消息EAP-success;9)移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
2.根据1中所述的框架,其特征在于步骤3)中所说的移动站STA根据是否支持WAPI协议选择应答消息的方式,如果移动站STA不支持WAPI,则向接入点AP返回Nak消息,该消息Nak为EAP框架RFC3748中规定的消息,之后接入点AP首先向移动站STA发送身份请求消息EAP-Req/ID,请求移动站STA发送其身份;然后移动站STA与认证服务单元ASU进行802.11i认证算法的协商和认证;最后移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
3.根据1中所述的框架,其特征在于步骤5)中所说的认证服务单元ASU收到接入请求消息后,根据自身是否支持WAPI选择应答方式,如果认证服务单元ASU不支持WAPI的认证,则认证服务单元ASU首先与移动站STA进行802.11i认证算法的协商和认证;然后移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
本发明具有以下优点在本发明中,采用了兼容方案的移动设备既可以进行802.11i的认证,又能够进行WAPI的认证,解决了国外厂商生产的移动设备不能够进入中国市场的问题;而且即使国外的无线局域网不支持WAPI认证,国内的移动设备由于能够支持802.11i,在国外也可以使用。
同时由于本发明最大限度的保持了认证基础设施WAI中密钥协商协议,尽可能减少了对WAPI所做的改动,容易做到同WAPI的兼容。
此外,本发明基本上保持了802.11i的框架不变,只是在初始阶段添加了扩展认证协议EAP一个证书请求消息EAP-Req/WTS;并将认证基础设施WAI中的密钥协商协议作为802.11i框架下的一个实施方案,这样就保持了802.11i协议灵活性的优点,主要表现一是无需事先不指定移动站STA同认证服务器具体的认证协议,而是在协议执行过程中由它们动态地协商;二是兼容方案中,在移动站STA支持WAPI认证的情况下,认证服务单元ASU可以根据具体应用的要求选择使用WAPI的认证或者802.11i的认证。
总之,本发明的兼容方案对802.11i及WAPI做了尽可能小的修改,既保持了802.11i的框架和灵活性的优点,同时又保持了WAPI的特点,,具有很强的兼容性。


图1为IEEE 802.1X/EAP中的实体2为WAPI实施方案中的WAI3为WAPI实施方案中密钥协商4为兼容方案协议执行流程5为兼容方案执行WAPI的协议交互过程6为EAP-Req/WTS消息7为EAP-Resp/WTS消息8为接入请求消息9为密钥协商请求消息10为密钥协商应答消息11为EAP-Success及密钥传输消息12为EAP-Success消息13为EAP-Failure消息14为EAP-Req/ID消息图具体实施方式
以下结合兼容方案执行的流程图4及其执行WAPI的协议交互过程5,对本发明的方法进行详细的描述1.移动站STA向接入点AP发送EAP开始消息EAPOL-Start。
该消息表明移动站STA请求进行EAP身份认证,其具体的消息格式采用802.11i中EAPOL-Start的定义。
2.接入点AP向移动站STA发送时戳请求消息EAP-Req/WTS。
通过时戳请求消息EAP-Req/WTS,接入点AP请求移动站STA发送其身份和当前访问时间。由于目前的EAP消息中并没有该消息类型,就需要在EAP消息中增加一个新的消息类型typeWAPI-WTS。该消息的格式如图6所示。
图6所示的消息格式根据EAP框架中的规定(IETF RFC3748)来定义,该消息由四部分来组成,其中第一部分“1”代表该消息是EAP请求消息,第二部分消息标示符identifier对每条EAP消息来说都是唯一的,其具体的值由运行时候来确定,一般是一个随机值,第三部分消息长度Length代表整个消息的长度,而第四部分EAP-WTS是新添加的一个EAP类型值。
3.根据移动站STA是否支持WAPI选择消息应答方式。
如果移动站STA支持WAPI的认证,则移动站STA向接入点AP返回EAP时戳应答消息EAP-Resp/WTS,发送自己的身份和访问时间,其消息格式如图7所示。该消息由六部分组成,第一部分中的“2”代表该消息是对时戳请求消息EAP-Req/WTS的应答;第二部分消息标示符identifier是该消息的标示符;第三部分消息长度length代表整个消息的长度;第四部分EAP-WTS是新添加的一个EAP类型type值,该值和时戳请求消息EAP-Req/WTS中的EAP类型保持一致;第五部分为STA的身份;第六部分为STA的访问时间。
如果移动站STA不支持WAPI,则按照以下步骤来执行(1)移动站STA向接入点AP返回Nak消息。该消息Nak为EAP框架RFC3748中规定的消息。
(2)接入点AP向移动站STA发送EAP身份请求消息EAP-Req/ID,请求移动站STA发送其身份。该身份请求消息格式如图14所示,其中第一部分中的“1”代表该消息是请求消息,第二部分消息标示符identifier和第三部分消息长度length的定义和图6中的定义一样,第四部分EAP-Identify=“1”代表接入点AP请求移动站STA发送身份。
(3)认证服务单元ASU同移动站STA进行802.11i认证。认证服务单元ASU同移动站STA首先进行802.11i认证协议的协商,然后根据选择的认证协议进行身份认证和密钥协商。
(4)移动站STA与认证服务单元ASU进行四步握手协议的交互,协议交互结束。该四步握手协议的执行过程采用802.11i中的定义进行。
4.接入点AP向认证服务单元ASU发送EAP接入请求消息。
接入点AP首先检查STA发送的时戳应答消息中接入请求时间是否正确,如果正确则计算对移动站STA的身份,以及移动站STA的访问请求时间的一个签名,最后将该签名及接入点AP的身份加入到EAP-Resp/WTS消息中,并向认证服务单元ASU发送EAP接入请求消息。该消息的其格式如图8所示,其中AP的签名采用WAPI中规定的签名算法。
5.根据是否支持WAPI的认证,认证服务单元ASU来选择进行WAPI的认证还是进行802.11i的认证。
当认证服务单元ASU收到接入请求消息后,首先查看该消息的EAP类型,如果是EAP-WTS,则检查自己是否支持WAPI的认证,如果支持,则和移动站STA进行WAPI的认证。认证服务单元ASU首先对AP的签名进行鉴别,并检查STA的证书是否有效,如果这两项检查都通过,则向移动站STA发送密钥协商请求消息。由于目前802.11i不支持WAPI认证方式,因此需要在EAP消息的类型type域中添加一个新的认证类型EAP-WAPI。在密钥协商请求及应答中都需要将EAP消息的type域置为该值,密钥协商请求消息的消息格式如图9所示。该消息由八部分构成。第一部分中的“1”表明该消息是请求消息;第二部分中的消息标示符identifier为该消息的标示符;第三部分消息长度length为整个消息的长度;第四部分是新添加的一个EAP类型EAP-WAPI,该类型表明移动站STA同认证服务单元ASU进行WAPI的认证;第五部分为安全参数索引SPI,它由STA的访问请求时间、STA的MAC地址以及AP的基本服务组标示BSSID组成;第六部分为ENC(PKSTA,r1),r1为认证服务单元选择的一个随机数,认证服务单元用移动站STA的公钥PKSTA对r1进行加密,加密算法采用WAPI中规定的算法;第七部分为STA的访问时间;第八部分为ASU对整个消息的签名,其签名算法采用WAPI中规定的算法。
如果认证服务单元ASU不支持WAPI的认证,则按如下过程进行(1)认证服务单元ASU同移动站STA进行802.11i认证。认证服务单元ASU同移动站STA首先进行802.11i认证协议的协商,然后根据选择的认证协议进行身份认证和密钥协商。
(2)移动站STA同认证服务单元ASU进行四步握手协议的交互,协议交互结束。
该四步握手协议的执行过程采用802.11i中的定义进行。
6.移动站STA在收到ASU发送的WAPI密钥协商请求后,向认证服务单元ASU返回密钥协商应答消息。
该密钥协商应答消息格式如图10所示,该消息由六部分组成,其中ENC(PKASU,r2)与HMAC-SHA256ka(SPI,PKAP(r2))的计算方法与WAPI中的计算方法一样。接入点STA计算会话密钥k=r1r2,该密钥作为移动站STA和认证服务单元ASU共享的主密钥MK。而移动站STA和接入点AP共享的密钥初级主密钥PMK则可以通过下面的公式得到PMK=prf(MK,STA-MAC-address‖AP-MAC-address)(1)
其中,prf为一个伪随机生成函数,可以采用SHA1算法。STA-MAC-address为STA的MAC地址,AP-MAC-address为AP的MAC地址。
7.ASU向AP发送EAP-Success及密钥传输消息。
如果WAPI认证成功,则由认证服务单元ASU计算其本身与移动站STA的共享密钥MK以及给接入点AP发送的初级主密钥PMK,该计算方法与步骤六中的计算方法相同。之后,认证服务单元ASU再给接入点AP发送EAP-Success及密钥传输消息,以通知接入点AP认证成功和给接入点AP发送初级主密钥PMK,该密钥用在其后接入点AP与移动站STA的四步握手中,并在EAP-Success及密钥传输消息中添加一个认证服务单元ASU的签名来保证其安全性。该消息格式如图11所示,由七部分组成,其中第一部分为Success=“3”,表明移动站STA与认证服务单元ASU认证成功;第二部分消息标示符identifier为该消息的唯一标示符,第三部分长度消息长度length为该消息的整个长度,第四部分ENC(PKAP,PMK)为认证服务单元ASU用接入点AP的公钥PKAP对初级主密钥PMK进行公钥加密,所采用的加密算法为WAPI中规定的加密算法;第五部分为STA的访问时间;第六部分为AP的身份;第七部分为认证服务单元ASU对整个消息的签名。
如果认证失败,则认证服务单元ASU向AP和STA发送EAP-Failure消息,其消息格式如图12所示。该消息由三部分组成,第一部分Failure=“4”表明认证失败,第二部分为消息标示符identifier,第三部分为整个消息的长度Length。
8.接入点AP向移动站STA发送EAP-Success消息。
该消息格式如图13所示,其中“3”代表认证成功消息,消息标示符identifier和消息长度length的定义和图6中的定义一样。
9.移动站STA与认证服务单元ASU进行四步握手协议的交互,协议交互结束。该四步握手协议的执行过程按802.11i中的定义进行。
利用上述方法就可以实现对802.11i及WAPI的兼容,解决了国外无线产品由于不支持WAPI而不能够进入到中国市场的问题。
符号说明WAPI中国无线局域网安全标准;
WAI无线局域网认证基础设施;WPI无线局域网保密基础设施;EAP扩展认证协议;PPP点对点协议;LCP链路控制协议;STA移动站;AP接入点;Authenticator认证器;AS认证服务器;EAPOL链路层上的扩展认证协议;RADIUS远程鉴别拨号用户服务;EAPOL-startEAP开始消息;EAP-Req/IdentityEAP身份请求消息;EAP-Resp/IdentityEAP身份应答消息;EAP-SuccessEAP成功消息;EAP-FailureEAP失败消息;MK移动站与认证服务器之间共享的主密钥;PMK移动站与接入点共享的初级主密钥;PKAA的公钥;ENC(PKA,m)用A的公钥PKA对消息m进行加密;SigA(m)A用私钥对消息m进行数字签名;MAC地址介质访问地址;EAP-Req/WTS时戳请求消息;EAP-Resp/WTS时戳应答消息;typeEAP的类型;identifier消息标示符;
Length消息长度;EAP-WTS新添加的一个EAP类型,代表进行WAPI的时戳和身份的交互;Nak消极应答消息;prf伪随机生成函数;STA-MAC-addressSTA的MAC地址;AP-MAC-addressAP的MAC地址。
权利要求
1.一种兼容WAPI和802.11i的身份认证方法,按如下过程进行1)移动站STA向接入点AP发送EAP开始消息EAPOL-Start;2)接入点AP向移动站STA发送时戳请求消息EAP-Req/WTS,请求移动站STA发送身份和接入请求时间;3)根据移动站STA是否支持WAPI协议选择应答消息的方式,如果移动站STA支持WAPI的认证,则向接入点AP返回时戳应答消息EAP-Resp/WTS,其消息内容包括移动站STA的身份和接入请求时间;4)接入点AP对所述的时戳应答消息EAP-Resp/WTS进行签名,通过接入请求消息将其发送给认证服务单元ASU;5)收到接入请求消息后,认证服务单元ASU根据自身是否支持WAPI选择应答方式,如果支持WAPI的认证,则向移动站STA发送WAPI密钥协商请求消息,进行WAPI的认证;6)移动站STA向认证服务单元ASU发送WAPI密钥协商应答消息,同ASU进行WAPI的认证;7)WAPI认证结束后,认证服务单元ASU向接入点AP发送EAP-success及密钥传输消息;8)接入点AP向移动站STA转发认证服务单元ASU发送的认证成功消息EAP-success;9)移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
2.根据权利要求1所述的身份认证方法,其特征在于步骤3)中所述的根据移动站STA是否支持WAPI协议选择应答消息的方式,如果移动站STA不支持WAPI,则向接入点AP返回消极应答消息Nak,该消息Nak为扩展认证协议EAP框架RFC3748中规定的消息,之后,接入点AP首先向移动站STA发送身份请求消息EAP-Req/ID,请求移动站STA发送其身份;然后移动站STA与认证服务单元ASU进行802.11i认证算法的协商和认证;最后移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
3.根据权利要求1所述的身份认证方法,其特正在于步骤5)中所说的认证服务单元ASU收到接入请求消息后,根据自身是否支持WAPI选择应答方式,如果认证服务单元ASU不支持WAPI的认证,则认证服务单元ASU首先与移动站STA进行802.11i认证算法的协商和认证;然后移动站STA与接入点AP进行四步握手协议的交互,即交互结束。
4.根据权利要求1所述的身份认证及密钥协商协议方法,其特征在于步骤2)中所述的时戳请求消息EAP-Req/WTS,该请求消息由四部分组成,第一部分中的“1”代表该消息是请求消息;第二部分消息标示符identifier是该消息的标示符,其具体的值由运行时候来确定,一般是一个随机值;第三部分消息长度length代表整个消息的长度;而第四部分EAP-WTS是新添加的一个扩展认证协议EAP类型值。
5.根据权利要求1所述的身份认证及密钥协商协议方法,其特征在于步骤3)中所述的时戳应答消息EAP-Resp/WTS,该应答消息由六部分组成,第一部分中的“2”代表该消息是对时戳请求消息EAP-Req/WTS的应答;第二部分消息标示符identifier是该消息的标示符;第三部分消息长度length代表整个消息的长度;第四部分EAP-WTS是新添加的一个EAP类型值,该值与时戳请求消息EAP-Req/WTS中的EAP类型保持一致,表明移动站STA向接入点AP返回移动站STA的身份和接入请求时间;第五部分为STA的身份;第六部分为STA的访问时间。
6.根据权利要求1所述的身份认证及密钥协商协议方法,其特征在于步骤5)中所述的WAPI密钥协商请求消息,该消息由八部分构成。第一部分中的“1”表明该消息是请求消息;第二部分中的消息标示符identifier为该消息的标示符;第三部分消息长度length为整个消息的长度;第四部分是新添加的一个EAP类型EAP-WAPI,该类型表明移动站STA同认证服务单元ASU进行WAPI的认证;第五部分为安全参数索引SPI,它由移动站STA的访问请求时间、STA的MAC地址以及AP的基本服务组标示BSSID组成;第六部分为ENC(PKSTA,r1),r1为认证服务单元选择的一个随机数,认证服务单元用移动站STA的公钥PKSTA对r1进行加密,加密算法采用WAPI中规定的算法;第七部分为STA的访问时间;第八部分为ASU对整个消息的签名,其签名算法采用WAPI中规定的算法。
7.根据权利要求1所述的身份认证及密钥协商协议方法,其特征在于步骤7)中所述的EAP-success及密钥传输消息,该消息由七部分组成。第一部分为Success=“3”,表明移动站STA与认证服务单元ASU认证成功;第二部分消息标示符identifier为该消息的唯一标示符,第三部分长度消息长度length为该消息的整个长度,第四部分ENC(PKAP,PMK)为认证服务单元ASU用接入点AP的公钥PKAP对初级主密钥PMK进行公钥加密,所采用的加密算法为WAPI中规定的加密算法;第五部分为STA的访问时间;第六部分为AP的身份;第七部分为认证服务单元ASU对整个消息的签名,其中初级主密钥PMK的计算方法如下PMK=prf(MK,STA-MAC-address‖AP-MAC-address)其中,prf为一个伪随机生成函数,可以采用SHA1算法。MK为STA和认证服务单元ASU之间共享的主密钥,STA-MAC-address为STA的MAC地址,AP-MAC-address为AP的MAC地址。
全文摘要
本发明公开了一种兼容802.11i及WAPI身份认证的方法,以解决国外无线产品不支持WAPI而不能进入中国市场的问题。本发明的交互过程是移动站STA向接入点AP发送扩展认证协议EAP开始消息,AP向STA发送时戳请求消息,如果STA支持WAPI则向AP返回时戳应答消息,发送其身份和接入请求时间,AP对该消息进行签名并发送给ASU,如果ASU支持WAPI的认证,则ASU与STA进行WAI中的密钥协商,并向AP发送密钥传输消息,如果STA或WAPI不支持WAPI的认证,则STA与ASU进行802.11i的认证,最后由STA与AP进行四步握手协议。本发明具有兼容802.11i与WAPI的优点,可用于无线局域网中的身份认证。
文档编号H04Q7/38GK101013940SQ20061010524
公开日2007年8月8日 申请日期2006年12月22日 优先权日2006年12月22日
发明者李兴华, 马建峰, 曹春杰, 杨力, 杨超, 沈玉龙 申请人:西安电子科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1