專利名稱:基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法
技術(shù)領(lǐng)域:
本發(fā)明屬于無線通信安全技術(shù)領(lǐng)域,具體涉及一種基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法(EAP-RKE),為移動節(jié)點的本地接入和漫游接入提供安全保證。
術(shù)語EAP-擴展認證協(xié)議(Extensible Authentication Protocol)NAI-網(wǎng)絡(luò)訪問標識(Network Access Identifier)RADIUS-遠程認證撥號用戶服務(wù)(Remote Authentication Dial In User Service)AAA-認證、授權(quán)和審計(Authentication,Authorization,Accounting)TLS-傳輸層安全(Transport Layer Security)TTLS-隧道傳輸層安全(Tunneled TLS)PEAP-保護可擴展身份驗證協(xié)議(Protected EAP Protocol)RKE-漫游密鑰交換(Roaming Key Exchange)MN-移動節(jié)點(Mobile Node)AP-接入節(jié)點(Access Point)AS-認證服務(wù)器(Authentication Server)F-AS-外地認證服務(wù)器(Foreign Authentication Server)H-AS-家鄉(xiāng)認證服務(wù)器(Home Authentication Server)KKS-已知密鑰安全(Known Key Security)PFS-完善前向保密(Perfect Forward Secrecy)N-KCI-非密鑰泄漏偽裝(No Key Compromise Impersonation)N-UKS-非未知密鑰共享(No Unknown Key Share)AVP-屬性值對(Attribute Value Pairs)MAC-消息認證碼(Message Authentication Code)WAI-無線局域網(wǎng)認證基礎(chǔ)(WLAN Authentication Infrastructure)背景技術(shù)目前IEEE 802.11無線局域網(wǎng)是采用基于有線等價保密WEP(Wired Equivalent Privacy)的方法進行無線終端的安全接入控制和無線鏈路上的數(shù)據(jù)保密。
因為基于WEP的無線局域網(wǎng)安全技術(shù)缺陷很大,目前提出了很多改進方法。其中基于公鑰技術(shù)的協(xié)議有EAP-TLS(EAP Transport Layer Security)、EAP-TTLS(EAP Tunneled TLSAuthentication Protocol)、PEAP(Protected EAP Protocol)和GB15629.11中使用的WAI(WLANAuthentication Infrastructure)等。除了WAI以外,其他都是封裝在擴展認證協(xié)議EAP(Extensible Authentication Protocol)中的。
1.EAP-TLSEAP-TLS是一種基于TLS(Transport Layer Security)的認證方式,由RFC2716給出。認證服務(wù)器與客戶端采用TLS協(xié)議協(xié)商會話密鑰,協(xié)議共五輪交互。它的分析如下1)由于雙方使用公鑰證書進行認證,而且后續(xù)的消息都是在公鑰的保護下進行的,攻擊者即無法得到消息的真正內(nèi)容,也無法篡改消息,同時利用隨機數(shù)保證新鮮性,防止重放攻擊。存在攻擊方式可使雙方協(xié)商一個強度較低的算法組;2)該協(xié)議要求雙方都具有公鑰證書,在公鑰基礎(chǔ)設(shè)施沒有廣泛部署時,在實踐中操作起來比較困難;3)該協(xié)議不對用戶身份進行保護,協(xié)議交互輪數(shù)為5輪。
2.PEAPPEAP消除了對移動節(jié)點公鑰證書的要求,其認證過程分為兩個階段第一階段建立單向服務(wù)器認證的TLS隧道;第二階段在該隧道保護下,對移動節(jié)點進行認證。該協(xié)議具有較好的擴展性和適應(yīng)性,對于不同的移動節(jié)點可以采用相應(yīng)的認證方式。其詳細描述參見文獻http∥www.ietf.org/internet-drafts/draft-josefsson-pppext-eap-tls-eap-07.txt,Oct 2003。其分析如下1)該協(xié)議消除了對移動節(jié)點公鑰證書的要求,具有較好的擴展性,對于不同的移動節(jié)點可以采用適合的認證方式,具有很好的適應(yīng)性。由于該協(xié)議的第一部分通過EAP-TLS建立了安全信道,在此安全信道的保護下,完成了對移動節(jié)點的認證,移動節(jié)點的身份可以得到保密;2)該協(xié)議不具備前向保密性PFS和非密鑰泄漏偽裝N-KCI的安全性質(zhì),協(xié)議交互輪數(shù)要大于5輪;3.EAP-TTLSEAP-TTLS也是IETF的一個草案,它和PEAP非常相似,也是第一階段建立服務(wù)器認證的TLS隧道,在該隧道保護下進行第二階段對客戶端的認證。
它們的不同在于第二階段,TTLS使用TLS隧道交換″attribute-value pairs″(AVP),AVP的格式非常類似于RADIUS AVP的格式。這種一般的編碼方式使TTLS可以進行各種方式MS-CHAPv2)。其詳細描述參見http∥www.ietf.org/internet-drafts/draft-ietf-pppext-eap-ttls-03.txt,Aug 2003。它的協(xié)議流程和PEAP是一樣的。
協(xié)議分析和PEAP相同。
4.WAI國家知識產(chǎn)權(quán)局在2003年公開了一項發(fā)明專利申請,(公開號CN14236200A)。此專利申請所涉及的專利在GB15629.11中應(yīng)用,簡稱WAI。WAI采用公鑰證書進行認證、密鑰協(xié)商。當(dāng)移動節(jié)點MN登錄到無線接入點AP時,移動節(jié)點MN與無線接入點通過認證服務(wù)器AS進行雙向認證;認證成功后,移動節(jié)點MN與無線接入點AP進行會話密鑰協(xié)商,產(chǎn)生會話密鑰。由于WAI沒有采用EAP的形式,所以協(xié)議交互輪數(shù)為2輪。在移動節(jié)點漫游時,外地認證服務(wù)器和家鄉(xiāng)認證服務(wù)器之間交互的消息為1輪。其分析如下1)該協(xié)議認證部分和密鑰協(xié)商部分邏輯上獨立,在密鑰更新時具有優(yōu)勢;2)該協(xié)議不具備身份保護的性質(zhì);3)移動節(jié)點MN和無線接入點AP可能生成不一致的會話密鑰。
上述協(xié)議都存在明顯不足。EAP-TLS雖然具有較高的安全性,卻不能提供身份保護;EAP-TTLS和PEAP改變TLS的使用方式,提供了身份保護,卻失去了某些安全性質(zhì),并且增加了協(xié)議交互輪數(shù);WAI雖然協(xié)議的交互輪數(shù)少,但是WAI在接入節(jié)點AP上的公鑰運算數(shù)量過多,影響了AP的性能,而且不能提供身份保護及會話密鑰的一致性;在無線網(wǎng)環(huán)境下,用戶受到的安全威脅要大于有線網(wǎng),所以不能犧牲安全性來獲得其他利益;但是對于無線移動用戶,其身份又是需要保密的。綜上所述,目前的已有技術(shù)既不能完全滿足無線環(huán)境對安全性的要求,也不能滿足漫游對協(xié)議的性能要求。
發(fā)明內(nèi)容
本發(fā)明的目的在于克服上述已有技術(shù)的不足,提供一種基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法(EAP-RKE),在保證協(xié)議安全性和計算性能的前提下,使認證協(xié)議具有身份保護的特性,并且在外地認證服務(wù)器F-AS和家鄉(xiāng)認證服務(wù)器F-AS之間交互的消息為1輪,從而保證移動節(jié)點安全接入及滿足在無線局域網(wǎng)的漫游要求。
為解決上述技術(shù)問題,本發(fā)明提供的技術(shù)方案是采用漫游密鑰交換認證協(xié)議EAP-RKE,在移動節(jié)點MN與接入節(jié)點AP進行相互身份認證,協(xié)商建立共享密鑰,1.一種基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法(EAP-RKE),采用擴展認證協(xié)議EAP在移動節(jié)點MN與接入節(jié)點AP進行相互身份認證,協(xié)商建立共享密鑰,其主要步驟包括開始認證、進行認證并建立共享密鑰和完成認證;
所述開始認證包括1)移動節(jié)點MN把EAP開始消息發(fā)給接入點AP;2)接入點AP把請求移動節(jié)點身份的消息發(fā)送給移動節(jié)點MN;所述進行認證并建立共享密鑰包括1)移動節(jié)點MN把響應(yīng)身份請求的消息發(fā)送給接入節(jié)點AP,但用戶的身份為空;2)接入節(jié)點AP把移動節(jié)點MN發(fā)送來的消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS向接入節(jié)點AP發(fā)送EAP-RKE開始的報文,要求開始EAP-RKE的認證。在消息中包含一個隨機數(shù)N,作為接入認證挑戰(zhàn)標識;4)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給移動節(jié)點MN;5)移動節(jié)點MN收到開始EAP-RKE認證的消息后,移動節(jié)點MN生成臨時公私鑰對,采用隨機化加密的方法對移動節(jié)點MN的身份加密;移動節(jié)點MN將它的加密后的身份、它的所屬域realm、外地認證服務(wù)器F-AS的發(fā)來的認證挑戰(zhàn)N、移動節(jié)點MN的臨時公鑰和移動節(jié)點的簽名發(fā)送給接入節(jié)點AP;6)接入節(jié)點AP將收到的消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;7)外地認證服務(wù)器F-AS根據(jù)消息中的所屬域realm判斷移動節(jié)點MN的家鄉(xiāng),如果移動節(jié)點是本地節(jié)點,則外地認證服務(wù)器F-AS就是移動節(jié)點的家鄉(xiāng)認證服務(wù)器;如不是則將收到的消息傳送給相應(yīng)的移動節(jié)點的家鄉(xiāng)認證服務(wù)器H-AS;8)家鄉(xiāng)認證服務(wù)器H-AS收到消息后,解密得到移動節(jié)點MN的身份user并確定移動節(jié)點的公鑰,然后利用該公鑰驗證移動節(jié)點的簽名,若驗證失敗則終止協(xié)議;若驗證通過,則家鄉(xiāng)認證服務(wù)器H-AS生成自己的臨時公私鑰對,利用其臨時私鑰和移動節(jié)點MN的臨時公鑰計算出主密鑰和會話密鑰;然后家鄉(xiāng)認證服務(wù)器H-AS利用認證挑戰(zhàn)N、移動節(jié)點MN的臨時公鑰(亦作為認證挑戰(zhàn))和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰(亦作為認證挑戰(zhàn))計算出家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息,最后家鄉(xiāng)認證服務(wù)器H-AS將它的身份鑒別消息、它的臨時公鑰和會話密鑰發(fā)送給外地認證服務(wù)器F-AS;9)外地認證服務(wù)器F-AS把收到的消息中的會話密鑰除去,把剩余的內(nèi)容傳送給接入節(jié)點AP;10)接入節(jié)點AP把收到的消息發(fā)給移動節(jié)點MN;移動節(jié)點MN收到消息后驗證家鄉(xiāng)認證服務(wù)器的身份鑒別消息,驗證失敗則終止協(xié)議;驗證通過后,移動節(jié)點MN利用自己的臨時私鑰和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰計算主密鑰和會話密鑰;所述完成認證包括1)移動節(jié)點MN把EAP響應(yīng)消息發(fā)送給接入節(jié)點AP;
2)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS把認證成功的消息發(fā)送給接入節(jié)點AP,消息中含有會話密鑰;4)接入節(jié)點AP把認證成功的消息發(fā)送給移動節(jié)點MN。
根據(jù)本發(fā)明,移動節(jié)點在家鄉(xiāng)域和漫游到外地域都采用相同的接入方法,即漫游對于移動節(jié)點是透明的。
根據(jù)本發(fā)明,所述對移動節(jié)點MN身份隨機化加密的方法采用移動節(jié)點MN將其身份與一個隨機數(shù)關(guān)聯(lián),然后用家鄉(xiāng)認證服務(wù)器H-AS的公鑰加密。
上述對移動節(jié)點身份隨機化加密的方法還可以采用移動節(jié)點MN生成一個臨時私鑰,與家鄉(xiāng)認證服務(wù)器H-AS的公鑰一起生成身份加解密密鑰;使用該身份加解密密鑰加密移動節(jié)點的身份。
根據(jù)本發(fā)明,所述家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息可以采用如下方法產(chǎn)生,家鄉(xiāng)認證服務(wù)器H-AS利用自己的私鑰進行簽名生成家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息。
所述家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息可以采用如下方法產(chǎn)生,家鄉(xiāng)認證服務(wù)器H-AS利用自己的私鑰與移動節(jié)點MN的臨時公鑰計算出身份加解密密鑰,將該密鑰用于帶密鑰的單向散列函數(shù)來生成家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息。
本發(fā)明實現(xiàn)了家鄉(xiāng)認證服務(wù)器H-AS和外地認證服務(wù)器F-AS之間的消息交互為1輪;主密鑰由移動節(jié)點MN的臨時私鑰和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰計算產(chǎn)生,同時也由移動節(jié)點MN的臨時公鑰和家鄉(xiāng)認證服務(wù)器H-AS的臨時私鑰計算產(chǎn)生,這兩個計算得到的主密鑰是一致的。
本發(fā)明和上述現(xiàn)有技術(shù)相比,具有以下優(yōu)點1.把用戶身份user和用戶所屬域realm分開進行處理,實現(xiàn)了用戶身份保護;2.移動節(jié)點和局域網(wǎng)之間認證協(xié)議交互為4輪,外地認證服務(wù)器F-AS和家鄉(xiāng)認證服務(wù)器H-AS之間消息交互的為1輪,提高了協(xié)議性能;3.協(xié)議在Canetti和Krawczyk提出的安全模型下是可證明安全的;4.協(xié)議在Canetti和Krawczyk提出的安全模型下是可證明安全的,則協(xié)議就具有KKS、PFS和N-UKS的安全性質(zhì)。而在協(xié)議中,通信雙方都必須知道自己的私鑰才能生成認證載荷,故協(xié)議也具有N-KCI的安全性質(zhì)。
綜上所述,本發(fā)明與已有技術(shù)安全性比較如表1所示
表1本發(fā)明與已有技術(shù)安全性比較
注#指必須使用臨時公私對和簽名的密鑰交換算法*表示未作從表1的比較可以看出,本發(fā)明基于EAP-RKE的安全接入方法,其安全性能整體上大大優(yōu)于現(xiàn)有技術(shù)。
圖1是本發(fā)明的EAP-RKE認證過程2是本發(fā)明的安全認證系統(tǒng)的邏輯結(jié)構(gòu)3是本發(fā)明的移動節(jié)點在家鄉(xiāng)EAP-RKE與EAP-TLS協(xié)議對通信的影響仿真對比4是本發(fā)明的移動節(jié)點在外地EAP-RKE與EAP-TLS協(xié)議對通信的影響仿真對比1中符號說明消息格式為消息類型w/{消息內(nèi)容}。其中消息類型如下EAP-Start 開始擴展認證協(xié)議EAP;EAP-Rqst/RKEEAP-RKE請求消息;EAP-Resp/RKEEAP-RKE響應(yīng)消息;EAP-Rqst/ID EAP請求身份消息;EAP-Resp/ID EAP響應(yīng)身份消息;EAP-Rqst/RKE start 開始EAP-RKE協(xié)議消息;Radius-Rqst Radius協(xié)議請求消息;Radius-Acct Radius協(xié)議接受消息;EAP-Success EAP成功完成消息。
消息內(nèi)容說明如下u 移動節(jié)點的私鑰;gu移動節(jié)點的公鑰;
user 移動節(jié)點MN的用戶身份;realm 移動節(jié)點MN的所屬域;a H-AS的私鑰;gaH-AS的公鑰;CertAH-AS的證書;E(k;.) 密鑰為k的對稱加密的加密函數(shù);MAC(k;.) 密鑰為k的消息認證碼函數(shù);Sig 簽名函數(shù);prf(k;.) 密鑰為k的偽隨機函數(shù),用于會話密鑰導(dǎo)出函數(shù)。
具體實施例方式
下面結(jié)合附圖和實施例對本發(fā)明作詳細說明參見圖2,MN是移動節(jié)點,AP是接入節(jié)點,F(xiàn)-AS和H-AS分別是外地和家鄉(xiāng)認證服務(wù)器。
圖2中的虛線表示邏輯上的安全連接,實線表示實際的物理連接。移動節(jié)點MN和它的家鄉(xiāng)認證服務(wù)器H-AS共享安全聯(lián)系(共享密鑰或通過公鑰證書)。接入節(jié)點AP和外地認證服務(wù)器F-AS存在安全信道,接入節(jié)點AP和外地認證服務(wù)器F-AS相互信任;外地認證服務(wù)器F-AS和家鄉(xiāng)認證服務(wù)器H-AS也存在安全信道,外地認證服務(wù)器F-AS是被家鄉(xiāng)認證服務(wù)器H-AS信任的,基于此,本發(fā)明用外地認證服務(wù)器F-AS代替家鄉(xiāng)認證服務(wù)器H-AS向移動節(jié)點MN發(fā)出認證挑戰(zhàn),使外地認證服務(wù)器F-AS與家鄉(xiāng)認證服務(wù)器H-AS之間的的消息交互為1輪得以實現(xiàn)。
當(dāng)移動節(jié)點MN登錄接入節(jié)點AP,為實現(xiàn)MN的安全接入,需要移動節(jié)點MN和接入節(jié)點AP相互確認身份,并建立一個共享密鑰。本發(fā)明采用EAP-RKE實現(xiàn)了身份認證和密鑰協(xié)商,其身份認證和密鑰建立實施方式如圖1所示,具體包括如下步驟1.開始認證1)移動節(jié)點MN把EAP開始消息發(fā)給接入節(jié)點AP;2)接入節(jié)點AP把請求移動節(jié)點MN的身份的消息發(fā)送給移動節(jié)點;2.進行認證并建立共享密鑰1)移動節(jié)點MN把響應(yīng)身份請求的消息發(fā)送給接入節(jié)點AP,但用戶的身份為空;2)接入節(jié)點AP把移動節(jié)點MN發(fā)送來的消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS向接入節(jié)點AP發(fā)送EAP-RKE開始的報文,要求開始EAP-RKE的認證。在消息中包含一個隨機數(shù)N,作為接入認證挑戰(zhàn)標識;
4)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給移動節(jié)點MN;5)移動節(jié)點MN收到開始EAP-RKE認證的消息后,生成臨時私鑰x,臨時公鑰gx。用自己的臨時公鑰gx與家鄉(xiāng)認證服務(wù)器H-AS的長期私鑰a計算出身份加解密密鑰K=(gx)a,對移動節(jié)點MN的身份加密。將它的加密身份Enc(K;user)、所屬域realm、外地認證服務(wù)器F-AS發(fā)來的認證挑戰(zhàn)N、臨時公鑰gx和移動節(jié)點MN的簽名AUTH1=Sigu(gx|N|Enc(K;user))消息發(fā)送給接入節(jié)點AP;6)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;7)外地認證服務(wù)器F-AS根據(jù)消息中的所屬域Realm判斷移動節(jié)點MN的家鄉(xiāng),如果移動節(jié)點是本地節(jié)點,則外地認證服務(wù)器F-AS就是移動節(jié)點的家鄉(xiāng)認證服務(wù)器H-AS;如不是則把消息{Enc(K;user),N,gx,AUTH1}傳送給相應(yīng)的移動節(jié)點的家鄉(xiāng)認證服務(wù)器H-AS;8)家鄉(xiāng)認證服務(wù)器H-AS收到消息后,用自己的長期私鑰a與移動節(jié)點MN的臨時公鑰gx計算出身份加解密密鑰K=(gx)a,解密Enc(K;user),得到移動節(jié)點MN的身份user并確定移動節(jié)點的長期公鑰gu,然后家鄉(xiāng)認證服務(wù)器H-AS利用該公鑰gu驗證移動節(jié)點的簽名認證載荷AUTH1,若驗證失敗則終止協(xié)議;若驗證通過,則家鄉(xiāng)認證服務(wù)器H-AS產(chǎn)生臨時私鑰y,臨時公鑰gy。家鄉(xiāng)認證服務(wù)器H-AS利用自己臨時私鑰y和移動節(jié)點的臨時公鑰gx計算出主密鑰Kmaster=(gx)y,會話密鑰Ks=prf(Kmaster;0)。然后家鄉(xiāng)認證服務(wù)器H-AS利用身份加解密密鑰K對認證挑戰(zhàn)N、移動節(jié)點MN的臨時公鑰gx(亦作為認證挑戰(zhàn))和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰gy(亦作為認證挑戰(zhàn))計算出家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息AUTH2=MAC(K;N|gx|gy),然后家鄉(xiāng)認證服務(wù)器H-AS將身份鑒別消息AUTH2=MAC(K;N|gx|gy)、臨時公鑰gy、會話密鑰Ks=prf(Kmaster;0)發(fā)送給外地認證服務(wù)器F-AS。
9)外地認證服務(wù)器F-AS把消息中的會話密鑰Ks除去,把剩余的{gy,AUTH2}傳送給接入節(jié)點AP;10)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給移動節(jié)點MN。移動節(jié)點MN收到消息后,驗證家鄉(xiāng)認證服務(wù)器的身份鑒別消息AUTH2,驗證失敗則終止協(xié)議;驗證通過后,移動節(jié)點MN利用自己的臨時私鑰x和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰gy計算主密鑰Kmaster=(gy)x,會話密鑰Ks=prf(Kmaster;0);3.完成相互認證和密鑰協(xié)商,接入點AP獲得與移動節(jié)點MN的共享密鑰1)移動節(jié)點MN把EAP響應(yīng)消息發(fā)送給接入節(jié)點AP;
2)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS把認證成功的消息發(fā)給接入節(jié)點AP,消息中有會話密鑰Ks;4)接入節(jié)點AP把認證成功的消息發(fā)送給移動節(jié)點MN。
至此,移動節(jié)點MN和接入節(jié)點AP完成了相互認證,并且得到了相同的會話密鑰Ks。換言之,完成了移動節(jié)點MN的安全接入。在上述認證、密鑰協(xié)商過程中,采用外地認證服務(wù)器F-AS代替家鄉(xiāng)認證服務(wù)器H-AS向移動節(jié)點MN發(fā)出挑戰(zhàn),實現(xiàn)外地認證服務(wù)器F-AS與家鄉(xiāng)認證服務(wù)器H-AS之間信息交互為1輪。此外,移動節(jié)點MN和接入點AP身份認證和共享密鑰的建立是同步進行的。
需要指出的是,上述基于EAP-RKE的接入方法既適用于移動節(jié)點MN在家鄉(xiāng)域的接入,也適用于移動節(jié)點漫游到外地域的接入,即漫游對移動節(jié)點是透明的。
在圖1所示的身份認證過程中,對移動節(jié)點MN身份加密的另一種實施方式是移動節(jié)點MN將其身份user與一個隨機數(shù)m相關(guān)聯(lián),比如將user和m級聯(lián)或者將user和m進行異或運算,然后用家鄉(xiāng)認證服務(wù)器H-AS的公鑰ga加密。將加密后的身份和隨機數(shù)一并發(fā)送給家鄉(xiāng)認證服務(wù)器H-AS。
在圖1所示的身份認證過程中,家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別的另一種實施方式是家鄉(xiāng)認證服務(wù)器H-AS利用其私鑰a進行簽名,生成家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息。
EAP-RKE性能比較協(xié)議性能的一個重要方面是交互輪數(shù)。若交互輪數(shù)多,則協(xié)議完成需要的時間也多。而且隨著IEEE802.11無線局域網(wǎng)的發(fā)展,移動節(jié)點會在不同的管理域間漫游,在漫游過程中動節(jié)點可能會需要進行認證。
當(dāng)移動節(jié)點漫游到外地網(wǎng)絡(luò)之后,進行認證的最大延時是F-AS和H-AS之間的傳輸時延。而EAP-TLS的交互輪數(shù)為5輪,在漫游時要在F-AS和H-AS之間交互2輪。至于EAP-TTLS,根據(jù)第二階段采用的認證形式,交互輪數(shù)還要大于EAP-TLS。因此,它們不滿足要求,本發(fā)明采用EAP-RKE實現(xiàn)了的交互輪數(shù)為4輪,在F-AS和H-AS之間的傳輸消息僅為1輪。
為了形象的對比協(xié)議的性能,對協(xié)議的性能進行了仿真,對比協(xié)議是EAP-TLS。采用NS-2.26作為仿真平臺,工作在一臺PC機上(C1.7G,256M RAM),操作系統(tǒng)為Red Hat Linux8.0。
認證對正常數(shù)據(jù)流的影響如圖3、圖4所示。圖中橫坐標為數(shù)據(jù)包的序列號,縱坐標為相鄰兩個數(shù)據(jù)包到達目的的時間差,單位為秒。實線表示EAP-TLS協(xié)議的情況,虛線表示EAP-RKE協(xié)議的情況。圖中的突出部分是認證協(xié)議引入的時延。
圖3是移動節(jié)點在家鄉(xiāng)域的情況,圖4是移動節(jié)點在外地域的情況。
從圖3和圖4可以看出,協(xié)議認證時延大大優(yōu)于EAP-TLS,有力地證明本發(fā)明具有很好的性能并能大大提高IEEE802.11 WLAN的漫游效率。
權(quán)利要求
1.一種基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法(EAP-RKE),采用擴展認證協(xié)議EAP在移動節(jié)點MN與接入節(jié)點AP進行相互身份認證,協(xié)商建立共享密鑰,其主要步驟包括開始認證、進行認證并建立共享密鑰和完成認證;所述開始認證包括1)移動節(jié)點MN把EAP開始消息發(fā)給接入點AP;2)接入點AP把請求移動節(jié)點身份的消息發(fā)送給移動節(jié)點MN;所述進行認證并建立共享密鑰包括1)移動節(jié)點MN把響應(yīng)身份請求的消息發(fā)送給接入節(jié)點AP,但用戶的身份為空;2)接入節(jié)點AP把移動節(jié)點MN發(fā)送來的消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS向接入節(jié)點AP發(fā)送EAP-RKE開始的報文,要求開始EAP-RKE的認證。在消息中包含一個隨機數(shù)N,作為接入認證挑戰(zhàn)標識;4)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給移動節(jié)點MN;5)移動節(jié)點MN收到開始EAP-RKE認證的消息后,移動節(jié)點MN生成臨時公私鑰對,采用隨機化加密的方法對移動節(jié)點MN的身份加密;移動節(jié)點MN將它的加密后的身份、它的所屬域realm、外地認證服務(wù)器F-AS的發(fā)來的認證挑戰(zhàn)N、移動節(jié)點MN的臨時公鑰和移動節(jié)點的簽名發(fā)送給接入節(jié)點AP;6)接入節(jié)點AP將收到的消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;7)外地認證服務(wù)器F-AS根據(jù)消息中的所屬域realm判斷移動節(jié)點MN的家鄉(xiāng),如果移動節(jié)點是本地節(jié)點,則外地認證服務(wù)器F-AS就是移動節(jié)點的家鄉(xiāng)認證服務(wù)器;如不是則將收到的消息傳送給相應(yīng)的移動節(jié)點的家鄉(xiāng)認證服務(wù)器H-AS;8)家鄉(xiāng)認證服務(wù)器H-AS收到消息后,解密得到移動節(jié)點MN的身份user并確定移動節(jié)點的公鑰,然后利用該公鑰驗證移動節(jié)點的簽名,若驗證失敗則終止協(xié)議;若驗證通過,則家鄉(xiāng)認證服務(wù)器H-AS生成自己的臨時公私鑰對,利用其臨時私鑰和移動節(jié)點MN的臨時公鑰計算出主密鑰和會話密鑰;然后家鄉(xiāng)認證服務(wù)器H-AS利用認證挑戰(zhàn)N、移動節(jié)點MN的臨時公鑰(亦作為認證挑戰(zhàn))和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰(亦作為認證挑戰(zhàn))計算出家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息,最后家鄉(xiāng)認證服務(wù)器H-AS將它的身份鑒別消息、它的臨時公鑰和會話密鑰發(fā)送給外地認證服務(wù)器F-AS;9)外地認證服務(wù)器F-AS把收到的消息中的會話密鑰除去,把剩余的內(nèi)容傳送給接入節(jié)點AP;10)接入節(jié)點AP把收到的消息發(fā)給移動節(jié)點MN;移動節(jié)點MN收到消息后驗證家鄉(xiāng)認證服務(wù)器的身份鑒別消息,驗證失敗則終止協(xié)議;驗證通過后,移動節(jié)點MN利用自己的臨時私鑰和家鄉(xiāng)認證服務(wù)器H-AS的臨時公鑰計算主密鑰和會話密鑰;所述完成認證包括1)移動節(jié)點MN把EAP響應(yīng)消息發(fā)送給接入節(jié)點AP;2)接入節(jié)點AP把消息轉(zhuǎn)發(fā)給外地認證服務(wù)器F-AS;3)外地認證服務(wù)器F-AS把認證成功的消息發(fā)送給接入節(jié)點AP,消息中含有會話密鑰;4)接入節(jié)點AP把認證成功的消息發(fā)送給移動節(jié)點MN。
2.根據(jù)權(quán)利要求1所述基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法,其特征在于移動節(jié)點在家鄉(xiāng)域和漫游到外地域都采用相同的接入方法,即漫游對于移動節(jié)點是透明的。
3.根據(jù)權(quán)利要求1所述的基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法,其特征在于所述隨機化加密的身份可采用如下方法對身份進行加密,移動節(jié)點MN將其身份與一個隨機數(shù)關(guān)聯(lián),然后用家鄉(xiāng)認證服務(wù)器H-AS的公鑰加密。
4.根據(jù)權(quán)利要求1或3所述的基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法,其特征在于所述隨機化加密的身份可采用如下方法對身份進行加密;移動節(jié)點MN生成一個臨時私鑰,與家鄉(xiāng)認證服務(wù)器H-AS的公鑰一起生成身份加解密密鑰;使用該身份加解密密鑰加密移動節(jié)點的身份。
5.根據(jù)權(quán)利要求1所述基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法,其特征在于所述家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息可以采用如下方法產(chǎn)生,家鄉(xiāng)認證服務(wù)器H-AS利用自己的私鑰進行簽名生成家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息。
6.根據(jù)權(quán)利要求1或5所述基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法,其特征在于所述家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息可以采用如下方法產(chǎn)生,家鄉(xiāng)認證服務(wù)器H-AS利用自己的私鑰與移動節(jié)點MN的臨時公鑰計算出身份加解密密鑰,將該密鑰用于帶密鑰的單向散列函數(shù)來生成家鄉(xiāng)認證服務(wù)器H-AS的身份鑒別消息。
全文摘要
一種基于漫游密鑰交換認證協(xié)議的無線局域網(wǎng)安全接入方法(EAP-RKE),用外地認證服務(wù)器F-AS代替家鄉(xiāng)認證服務(wù)器H-AS向移動節(jié)點MN發(fā)出認證挑戰(zhàn),在移動節(jié)點MN與接入節(jié)點AP進行相互身份認證,建立共享密鑰。移動節(jié)點MN的網(wǎng)絡(luò)訪問標識NAI是userarealm,user是用戶身份,realm是用戶所屬域;把user和realm分開,對user進行隨機化加密,實現(xiàn)用戶身份保護。本發(fā)明在保證安全性的前提下,使外地認證服務(wù)器F-AS和家鄉(xiāng)認證服務(wù)器H-AS之間協(xié)議信息的交互輪數(shù)為1輪,提高了性能,同時保護了用戶身份。當(dāng)移動節(jié)點MN在家鄉(xiāng)域和漫游在外地域時,都能夠?qū)崿F(xiàn)對移動節(jié)點MN的接入控制,而且可以保證移動節(jié)點安全地接入網(wǎng)絡(luò)。
文檔編號H04W12/02GK1564626SQ20041002597
公開日2005年1月12日 申請日期2004年3月22日 優(yōu)先權(quán)日2004年3月22日
發(fā)明者馬建峰, 賴曉龍, 孫軍帥, 王衛(wèi)東, 史庭俊, 彭志威, 王超 申請人:西安電子科技大學(xué)