基于射频标签的无线局域网接入认证抗拒绝服务攻击方法

文档序号:7778370阅读:196来源:国知局
基于射频标签的无线局域网接入认证抗拒绝服务攻击方法
【专利摘要】本发明公开了一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,主要解决无线局域网接入认证过程中存在拒绝服务攻击的问题。其实现步骤是:(1)用户STA向密钥管理中心KDC申请得到标签;(2)用户STA与标签进行绑定;(3)标签与接入点AP协商会话密钥;(4)用户STA将监听信道获得的参数发送给标签,由标签进行哈希值h的计算;(5)用户将哈希值h添加到接入申请中发送给接入点AP;(6)接入点AP对哈希值h进行验证并决定是否完成此次关联过程。本发明利用射频标签进行无线局域网接入认证时的抗拒绝服务攻击,避免了潜在的攻击威胁,提高了无线局域网接入认证时抗拒绝服务攻击的能力,可用于网络安全。
【专利说明】基于射频标签的无线局域网接入认证抗拒绝服务攻击方法
【技术领域】
[0001]本发明属于网络安全【技术领域】,特别涉及一种抗拒绝服务攻击的方法,可用于无线网络的接入认证过程。
技术背景
[0002]拒绝服务DoS攻击,是指攻击者通过一定的手段使目标设备资源过度消耗而导致其不能够提供和接受服务的攻击方式。这种攻击方式由于其实现容易,追踪困难,后果严重等特点成为网络安全的第一大难题。在无线网络中由于无线网络设备性能和带宽资源的局限性,在抗攻击能力上与有线网络相比更加脆弱,更易受DoS攻击且危害更严重。
[0003]作为无线局域网中数据收发的关键设备,接入点AP往往会成为无线局域网的安全瓶颈。AP能否正常工作直接关系到无线局域网整体的安全性,因此保障AP免受拒绝服务DoS攻击的威胁就显得尤为重要。
[0004]IEEE802.1li协议是重要的无线网络安全协议标准,提供接入与传输的安全机制,强化了安全与认证机制。尽管IEEE802.1li标准为无线局域网提供了安全保障,但是由于协议设计问题和无线局域网自身特点,无线局域网WLAN中的接入认证过程仍然面临着非常严重的拒绝服务DoS攻击威胁。
[0005]IEEE802.1li标准为无线局域网定义了新的安全框架RSN,如图1所示。RSN安全体系包括强安全网络关联RSNA建立过程和数据加密通信两个部分。其中强安全网络关联RSNA建立过程又分为三个部分:一是RSN安全能力协商过程,二是802.1X认证过程,三是密钥管理过程。
[0006]所述的RSN安全能力协商过程,如图2所示,其实现如下:
[0007]I)用户STA通过接入点AP的信标帧或者探测响应帧获得802.1li信息元素;
[0008]2)用户STA向接入点AP进行开放系统认证请求;
[0009]3)接入点AP对用户STA做出开放系统认证响应;
[0010]4)用户STA向接入点AP发送关联请求;
[0011]5)接入点AP对用户STA进行关联请求认证响应。
[0012]上述安全关联建立过程是一个状态执行协议,AP需要对用户的状态信息进行存储,因此需要AP消耗一定的存储资源。如果攻击者发送了大量虚假探测请求,AP会因为处理这些虚假探测请求而导致自身存储资源耗尽,无法为其他用户提供接入认证服务。
[0013]鉴于上述缺陷,IEEE802.1li在原有基础上扩展了 802.1X认证协议,引入数字证书为接入认证过程提供了更强的身份验证,但其仍能够被攻击者利用来进行拒绝服务DoS攻击。攻击者可以发送大量虚假的证书迫使验证服务器AS进行证书验证而消耗大量的计算资源,导致接入认证服务无法正常进行。因此802.1li协议不能有效地抵御DoS攻击。
[0014]由于互联网的开放性致使拒绝服务攻击无法杜绝,因此对于如何减少DoS攻击对无线网络接入认证过程的影响,国内外学者提出了很多思想和方法。
[0015]史庭俊等人在2006年提出了一种基于clientpuzzle机制设计无线网络认证协议的方法,在一定程度上抑制了拒绝服务DoS攻击。但是由于接入点AP需要对每一个认证请求均产生一个难题puzzle,这就给响应方带来一定的存储负担,因此易受到潜在的存储资源消耗攻击。
[0016]IvanMartinovic等人于2008年提出了利用信号的广播机制和区域证明的方法实现接入认证过中对拒绝服务DoS攻击的防御。该方案有较好的抗拒绝服务DoS攻击能力,但是用来验证难题puzzle答案的已接入用户不能保证其可信性,因为可能出现恶意的用户节点,因此该方案存在安全缺陷。
[0017]AliOrdi 等人在 2013 年 4 月提出 了一种结合 Ietterenvelop 机制和 clientpuzzle机制的方式实现接入认证过程中的DoS攻击防御,同时能够防止在难题puzz Ie验证平台中出现AP资源耗尽的问题。但是由于不同的设备计算能力的差异,在难题puzzle的设计上仍然存在着很大的弊端,致使计算能力强的用户仍然有机会对AP进行DoS攻击。
[0018]综上所述,现有的无线接入认证协议对DoS攻击的防御机制仍然不健全,影响无线网络的安全。

【发明内容】

[0019]本发明的目的在于针对上述已有技术的缺点,提出一种基于射频标签的无线网络抗拒绝服务攻击方法,以减少拒绝服务攻击对无线网络接入认证过程的影响,提高无线网络的安全性。
[0020]实现本发明的技术方案是对现有的802.1X扩展认证协议进行改进,其包括如下步骤:
[0021](I)系统初始化步骤:采用可信服务器作为密钥管理中心KDC,为标签与无线设备接入点AP分发初始密钥,设用户STA具有读卡器功能,将标签贴在用户STA设备上,并与用户STA通过读卡器通信;
[0022](2)标签与用户STA的绑定步骤:
[0023](2a)用户STA以自己的MAC地址STA_addr向密钥管理中心KDC申请标签,密钥管理中心KDC为用户分发标签以及标记随机数Ni ;
[0024](2b)密钥管理中心KDC将用户STA的MAC地址、标签的身份IDt、标签的初始密钥Kt和标记随机数Ni对应起来,并以列表形式保存,该列表称为LMAC ;
[0025](3)标签与接入点AP协商会话密钥步骤:
[0026](3a)标签生成会话密钥请求Request,并用初始密钥Kt对身份IDt进行加密,得到加密信息Et (IDt),将会话密钥请求Request和加密信息Et (IDt) 一起发送给用户STA;
[0027](3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,将该申请信息发送给密钥管理中心KDC ;
[0028](3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC,检验标记随机数Ni和MAC地址STA-addr是否存在于列表LMAC中,若不是,直接做抛弃处理,否则查出对应标签的初始密钥Kt,并用该密钥进行解密运算,求解出标签的身份IDt ;
[0029](3d)密钥管理中心KDC生成一个会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文Et (Ks I IDt),并将该密文、标签的会话密钥请求Request、用户STA的MAC地址STA-addr —起作为回复包发送给用户STA ;[0030](3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密,从而获得与接入点AP共享的会话密钥Ks,否则将该包丢弃;
[0031](3f)接入点AP生成会话密钥请求Request2,用初始密钥Ka对自己的身份IDa进行加密得到密文Ea (IDa),并将会话密钥请求Request2、密文Ea(IDa)和自己的MAC地址MACa一同发送给密钥管理中心KDC ;
[0032](3g)密钥管理中心KDC核对接入点AP的地址信息后,用接入点AP的初始密钥Ka对会话密钥Ks和接入点AP的身份信息IDa以及列表LMAC进行加密,得到加密信息Ea (Ks I I IDa I I LMAC),再将该加密信息发送给接入点AP ;
[0033](3h)接入点AP用初始密钥Ka解密,获得会话密钥Ks和列表LMAC,同时生成一个密钥随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再传递给标签;
[0034](4)基于射频标签的无线局域网接入认证步骤:
[0035](4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h ;
[0036](4b)接入点AP将广播随机数R1和难度系数d在网络中周期性地广播;
[0037](4c)用户STA监听信道获得的广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;
[0038](4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为h,得到哈希值h,即:
[0039]h = hash (IDt | | STA-addr | R1 R2),
[0040]式中hash为哈希运算函数,“ I I ”为连接符;
[0041](4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间h乘积决定,即:
[0042]t = dX t0,
[0043](4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数札、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP ;
[0044](4g)接入点AP对认证请求中的哈希值h进行验证,验证通过后则建立关联,否则终止该用户的接入请求。
[0045]本发明具有如下优点:
[0046]1.本发明使用规格统一的标签进行哈希值h的运算,避免了用户计算能力差异带来的潜在威胁,提高了接入认证过程的安全性。
[0047]2.本发明由于将用户STA的MAC地址与其附属标签绑定,加大了用户伪造MAC地址进行拒绝服务攻击的难度,从而减少了拒绝服务攻击对无线网络接入认证过程的影响,提高了网络的安全性。
【专利附图】

【附图说明】[0048]图1是现有802.1li协议安全框架示意图;
[0049]图2是现有802.1li协议接入认证的关联建立过程示意图;
[0050]图3是本发明的实现的示意图;
[0051]图4是本发明中标签与接入点AP协商会话密钥的示意图;
[0052]图5是本发明中用户STA接入认证过程示意图。
【具体实施方式】
[0053]以下结合附图对本发明的方案及优点做进一步描述。
[0054]参照图3,本发明的实施步骤如下:
[0055]步骤I,系统初始化。
[0056]采用可信服务器作为密钥管理中心KDC ;密钥管理中心KDC分别为标签和无线设备接入点AP分发初始密钥KJPKa ;设用户STA具有读卡器功能;当用户STA申请到标签后,就将标签贴在用户STA设备上;利用标签与读卡器通过电磁感应方式通信的原理实现用户STA与标签的通信。
[0057]步骤2,标签与用户STA的绑定。
[0058](2a)用户STA以自己的MAC地址STA-addr向密钥管理中心KDC申请标签;
[0059](2b)密钥管理中心KDC为用户分发标签以及标记随机数Ni,并将用户STA的MAC地址、标签的身份IDt和标记随机数Ni对应起来,以列表形式保存,该列表称为LMAC。
[0060]步骤3,用户STA首次接入时与接入点AP协商会话密钥。
[0061]参照图4,本步骤的具体实现如下:
[0062](3a)标签生成会话密钥请求Request,并用初始密钥Kt对自己的身份IDt进行加密,得到加密信息Et (IDt),再将会话密钥请求Request和加密信息Et (IDt) 一起发送给用户STA,如图4a所示;
[0063](3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,再将该申请信息发送给密钥管理中心KDC ;
[0064](3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC中是否有申请信息中的标记随机数Ni和MAC地址STA-addr,若没有,直接做抛弃处理,否则用标签的初始密钥Kt对加密信息Et(IDt)进行解密运算,得到标签的身份IDt ;
[0065](3d)密钥管理中心KDC生成会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文Et (Ks I I IDt),并将该密文、标签的会话密钥请求Request和用户STA的MAC地址STA-addr —起作为回复包发送给用户STA ;
[0066](3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密获得会话密钥Ks,否则将该包丢弃;
[0067](3f)接入点AP生成会话密钥请求Request2,用初始密钥Ka对自己的身份IDa进行加密得到密文Ea (IDa),并将会话密钥请求Request2、密文Ea(IDa)和自己的MAC地址MACa一同发送给密钥管理中心KDC,如图4b所示;
[0068](3g)密钥管理中心KDC收到接入点AP发送的消息后,用接入点AP的初始密钥Ka对会话密钥Ks、接入点AP的身份IDa和列表LMAC进行加密,得到加密信息Ea (Ks I I IDa I I LMAC),并将该加密信息发送给接入点AP ;
[0069](3h)接入点AP用初始密钥Ka解密,获得会话密钥Ks和列表LMAC,再生成一个随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再将其传递给标签。
[0070]步骤4,基于射频标签的无线局域网接入认证。
[0071]用户STA在接入点AP处的接入过程分为首次接入和非首次接入两种情况,其中:
[0072]首次接入,是指用户STA第一次接入该局域网,与其附属的标签未进行过绑定。在这种情况下,用户STA想要接入该无线局域网就必须先按步骤2完成与标签的绑定过程,再按步骤3完成与接入点AP的会话密钥协商过程,最后完成下面要进行的接入认证过程。
[0073]非首次接入,是指用户STA已完成与标签的绑定且与接入点AP已有协商好的会话密钥。在这种情况下,接入点AP处已有用户STA和标签身份IDt的绑定列表LMAC ;用户STA处也有会话密钥协商成功后接入点AP向其发送的密钥随机数Nr。在非首次接入情况下,用户若要接入该局域网,则需要进行如下接入认证过程。
[0074]参照图5,用户STA进行接入认证的实现步骤如下:
[0075](4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h ;
[0076](4b)接入点AP将广播随机数R1和难度系数d周期性的广播;
[0077](4c)用户STA监听信道获得广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;
[0078](4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为h,得到哈希值h,即:
[0079]h = hash (IDt | | STA-addr | R1 R2),
[0080]式中hash为哈希运算函数,“ I I ”为连接符;
[0081](4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间h乘积决定,即:
[0082]t = dXt0,
[0083](4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数札、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP ;
[0084](4g)接入点AP对认证请求中的哈希值h进行验证,并根据验证结果决定是否完成此次关联过程:
[0085](4gl)接入点AP检验认证请求中的广播随机数R1是否为当前正在广播的随机数,如果不是,则终止该接入请求,否则比较认证请求中携带的密钥随机数Nr与列表LMAC中用户STA对应的随机数是否一致,若一致,则根据用户的MAC地址STA-addr在列表LMAC中查询到该用户对应的标签身份IDt,否则终止用户的接入请求。
[0086](4g2)接入点AP对获得的信息进行哈希运算,得到验证哈希值hi:
[0087]Ii1 = hash (IDt | | STA-addr | R1 R2),
[0088]式中hash为哈希运算函数,“ I I ”为连接符;
[0089](4g3)接入点AP将验证哈希值hi与用户认证请求中的哈希值h进行比较,若两者相等,则向用户STA发送认证响应消息,进行后续的关联过程,否则终止该用户的接入请求。
[0090]符号说明:
[0091]RSNA:强安全网络关联
[0092]802.1l1:无线网络安全标准协议
[0093]802.1X:基于端口的网络接入控制认证标准
[0094]DoS:拒绝服务
[0095]RSN:强安全网络
[0096]AP:接入点
[0097]STA:用户
[0098]KDC:密钥管理中心
[0099]IDt:标签的身份
[0100]IDa:接入点AP的身份
[0101 ] STA-addr:用户 STA 的 MAC 地址
[0102]Kt:标签的初始密钥
[0103]Ka:接入点AP的初始密钥
[0104]Ks:接入点AP和用户STA的共享会话密钥
[0105]R1:广播随机数
[0106]R2:用户STA生成的终端随机数
[0107]Nr:接入点AP为用户STA生成的密钥随机数
[0108]N1:密钥管理中心KDC为用户分发的标记随机数
[0109]LMAC:密钥管理中心KDC将用户MAC地址、标记随机数Ni和对应标签的身份IDt三者绑定形成的列表。
【权利要求】
1.一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,包括: (O系统初始化步骤:采用可信服务器作为密钥管理中心KDC,为标签与无线设备接入点AP分发初始密钥,设用户STA具有读卡器功能,将标签贴在用户STA设备上,并与用户STA通过读卡器通信; (2)标签与用户STA的绑定步骤: (2a)用户STA以自己的MAC地址STA-addr向密钥管理中心KDC申请标签,密钥管理中心KDC为用户分发标签以及标记随机数Ni ; (2b)密钥管理中心KDC将用户STA的MAC地址、标签的身份IDt、标签的初始密钥Kt和标记随机数Ni对应起来,并以列表形式保存,该列表称为LMAC ; (3)标签与接入点AP协商会话密钥步骤: (3a)标签生成会话密钥请求Request,并用初始密钥Kt对身份IDt进行加密,得到加密信息Et (IDt),将会话密钥请求Request和加密信息Et (IDt) 一起发送给用户STA; (3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,将该申请信息发送给密钥管理中心KDC ; (3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC,检验标记随机数Ni和MAC地址STA-addr是否存在于列表LMAC中,若不是,直接做抛弃处理,否则查出对应标签的初始密钥Kt,并用该密钥进行解密运算,求解出标签的身份IDt ; (3d)密钥管理中心KD C生成一个会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文E t(Ks I I IDt),并将该密文、标签的会话密钥请求Request、用户STA的MAC地址STA-addr —起作为回复包发送给用户STA ; (3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密,从而获得与接入点AP共享的会话密钥Ks,否则将该包丢弃;(3f)接入点AP生成会话密钥请求Request2,用初始密钥Ka对自己的身份IDa进行加密得到密文Ea(IDa),并将会话密钥请求Request2、密文Ea(IDa)和自己的MAC地址MACa —同发送给密钥管理中心KDC ; (3g)密钥管理中心KDC核对接入点AP的地址信息后,用接入点AP的初始密钥Ka对会话密钥Ks和接入点AP的身份信息IDa以及列表LMAC进行加密,得到加密信息Ea (Ks I I IDa I I LMAC),再将该加密信息发送给接入点AP ; (3h)接入点AP用初始密钥Ka解密,获得会话密钥Ks和列表LMAC,同时生成一个密钥随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再传递给标签; (4)基于射频标签的无线局域网接入认证步骤: (4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h ; (4b)接入点AP将广播随机数R1和难度系数d在网络中周期性地广播; (4c)用户STA监听信道获得的广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;(4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为h,得到哈希值h,即: h = hash (IDt | | STA-addr | R1 R2), 式中hash为哈希运算函数,“ I I ”为连接符; (4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间&乘积决定,即:t = dX t0, (4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数R1、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP ; (4g)接入点AP对认证请求中的哈希值h进行验证,验证通过后则建立关联,否则终止该用户的接入请求。
2.根据权利要求1中所述的一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,其中步骤(4g)所述的接入点AP对认证请求中的哈希值h进行验证,按如下步骤进行: (4gl)接入点AP检验认证请求中的广播随机数R1是否为当前正在广播的随机数,如果不是,则终止该接入请求,否则比较认证请求中携带的密钥随机数Nr与列表LMAC中用户STA对应的随机数是否一致,若一致,则根据用户的MAC地址STA-addr在列表LMAC中查询到该用户对应的标签身份IDt ; (4g2)接入点AP对获得的信息进行哈希运算,得到验证哈希值Ii1:
Ii1 = hash (IDt | | STA-addr | R1 R2), 式中hash为哈希运算函数,“ || ”为连接符; (4g3)接入点AP将验证哈希值Ii1与用户认证请求中的哈希值h进行比较,若两者相等,则向用户STA发送认证响应消息并完成以后的关联过程,否则终止该用户的接入请求。
【文档编号】H04W12/04GK103596179SQ201310628370
【公开日】2014年2月19日 申请日期:2013年11月29日 优先权日:2013年11月29日
【发明者】董庆宽, 刘晓婷, 陈原, 王俊平, 方建平, 丁文秀 申请人:西安电子科技大学昆山创新研究院, 西安电子科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1