密钥验证方法及装置制造方法及图纸

技术编号:8686187 阅读:184 留言:0更新日期:2013-05-09 05:39
本发明专利技术公开了一种密钥验证方法及装置,该方法包括:STA接收来自于AP的密钥验证消息,其中,密钥验证消息携带有第一消息验证码;STA对第一消息验证码进行验证;在验证成功后,STA向AP发送携带有第二消息验证码的密钥验证完成消息,以使AP对第二消息验证码进行验证。通过本方法提供的技术方案,减少了现有技术中安全验证的繁琐步骤,且达到了缩短了入网时延的效果,从整体上提升了系统的性能,同时也提高了用户体验。

【技术实现步骤摘要】

本专利技术涉及通信领域,具体而言,涉及一种密钥验证方法及装置
技术介绍
IEEE 802.11 是第一代无线局域网(Wireless Local Area Networks,简称为WLAN)标准之一。该标准定义了物理层(Physical Layer,简称为PHY)和媒体访问控制层(Medium Access Control,简称 为MAC)协议的规范,该规范允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。经过二十年的发展,IEEE 802.11 WLAN标准工作组发展完善了一系列标准家族,其中具有较大影响力以及应用较为广泛的是802.1la,802.1lb,802.Hg,802.1ln,802.1lac 等标准。与IEEE 802.11相对应的W1-Fi联盟是1999年成立的非营利性国际组织,用来检验以IEEE802.11规格为基础的WLAN产品的互操作性。W1-Fi联盟成员的目标是通过产品的互操作性来提高使用者的经验。如图1所示,一个ffiEE 802.11网络包括:工作站(Station,简称为STA)、无线接入点(Access Point, AP) 其中,STA是任何具备IEEE 802.11的MAC层和PHY层接口的设备,通常由一台PC机或笔记本计算机加上一块无线网卡构成,此外无线的终端还可以是非计算机终端上的能提供无线连接的嵌入式设备(例如802.11手机^AP可以看成是一个无线的Hub,用于提供STA和现有骨干网络之间的桥接,该骨干网络可以是有线的,也可以是无线的。一个AP和在其覆盖范围的一个或多个STA组成一个基本服务集(Basic ServiceSet,简称为BSS)。BSS通过基本服务集标识BSSID来进行唯一标识,BSSID即是AP的MAC地址。终端在一个BSS内可以互相通信。采用相同的服务集标识SSID的多个BSS形成的更大规模的虚拟BSS,则定义为扩展 服务集(Extended Service Set,简称为ESS)。终端在同一 ESS内可以通信并且可以在下属的多个BSS间移动。在ESS内连接多个BSS的网络以及有线网络称为分布式系统(Distribution System,简称为DS)。DS可以采用无线或有线技术,通常采用以太网技术。为了完成认证以及IP地址分配功能,WLAN网络还包括认证服务器(Authentication Server,简称为AS)和动态主机配置协议服务器(Dynamic HostConfiguration protocol Server,简称为DHCP服务器),如图2所示。AS是为STA提供认证服务的实体,仅有通过认证的STA才能被授权接入802.11网络。AS也可以嵌入在AP中。DHCP服务器则为STA分配IP地址。STA通过该WLAN网络可以接入Internet。如图3所示为IEEE 802.1li所引入的安全的密钥体系架构。其中,成对主密钥(Pairwise Master Key,简称为PMK)是STA和AS在EAP认证过程中各自生成的密钥,长度为256位。成对临时密钥(Pairwise Transient Key,简称为PTK)是STA和AP分别根据ΡΜΚ,以及STA生成的随机数SNonce和AP生成的随机数ANonce,各自推导出的密钥。PTK的低128位为密钥确认密钥(Key Confirmation Key, KCK),中间128位为密钥加密密钥(Key Encryption Key,简称为KEK),剩下的高位MSB为临时密钥(Temporal Key,简称为TK)。其中,KCK用于为4次握手过程和组密钥握手过程中的EAPOL-KEY (ExtensibleAuthentication Protocol OVER LAN KEY)消息提供数据源认证;KEK用于为4次握手和组密钥握手的密钥信息帧EAP0L-KEY消息提供机密性保护;TK用户保护STA和AP之间的数据报文的传输。此外,IEEE802.11 还定义了组临时密钥(Group Temporal Key,简称为 GTK)。GTK是AP生成的一个随机数,在组密钥握手过程中,AP将GTK用KEK加密后,传输给STA。图4示出了 STA初始接入IEEE 802.11网络时安全建立的流程图,具体步骤如下:步骤1-2:通过AP广播信标(Beacon)消息,或者STA向AP主动发送探测请求(Probe Request)消息,AP向STA响应探测响应(Probe Response)消息,告知STA关于AP的能力、参数和安全参数等信息。步骤3-4 =STA和AP之间进行开放系统认证。该过程并没有建立真正的安全。步骤5-6 =STA和AP之间进行关联。通过该步骤,STA和AP之间建立了一个IEEE802.11 信道。步骤7 =STA和AS之间进行EAP认证。在该过程完成后,STA和IEEE 802.11网络完成了双向认证,并分别生成了 PMK。步骤8:AS通过远程用户拨号认证系统(Remote Authentication Dial In UserService,简称为RADIUS)接入接受(Access Accept)消息,告知AP认证成功,并将EAP过程中生成的PMK发送给AP。步骤9:AP向STA发送802.1X消息,其中封装有EAP成功(ΕΑΡ-Success)消息。步骤10:AP和STA之间开始进行四次握手过程,验证双方生成的密钥。AP生成随机数第一随机数ANonce,并将其携带于密钥信息帧(EAPOL-Key)消息中,发送给STA。步骤11:STA生成第二随机数SNonce,并根据SNonce和接收到的ANonce,以及EAP过程中生成的PMK生成PTK,并截取PTK获取密钥确认密钥KCK、KEK和临时密钥TK ;STA向AP发送EAPOL-Key消息,其中携带第二随机数SNonce。该消息携带用KCK计算的消息验证石马(Message Integrity Code,简称为 MIC)。步骤12:AP根据接收到的SNonce,和自己生成的ANonce以及EAP过程中生成的PMK,按照和STA同样的算法,推导出PTK,并截取PTK获取KCK、KEK和TK。AP用生成的KCK对接收到的EAPOL-Key消息进行验证。如果验证成功,AP向STA发送EAPOL-Key消息,该消息携带随机数ANonce,并携带用KCK计算的消息验证码MIC。步骤13 =STA对接收到的EAPOL-Key消息进行验证。如果验证成功,STA安装根据截取PTK获得的临时密钥TK,并向AP发送EAPOL-Key消息。该消息携带用KCK计算的消息验证码MIC。至此,STA和AP之间的4次握手过程结束。步骤14 =STA和AP之间进行组密钥握手过程。AP可选地生成第三随机数GNonce,并随机选择组临时密钥GTK,用KEK加密GTK,将加密的GTK和/或随机数GNonce携带于EAPOL-Key消息中,发送给STA。该消息同样也携带用KCK计算的消息验证码MIC。步骤15: STA对接收到的EAPOL-Key消息进行验证,如果成功,用KCK解密获得GTK ;STA向AP发送EAPOL-Key消息,本文档来自技高网...

【技术保护点】
一种密钥验证方法,其特征在于,包括:工作站STA接收来自于接入点AP的密钥验证消息,其中,所述密钥验证消息携带有第一消息验证码;所述STA对所述第一消息验证码进行验证;在验证成功后,所述STA向所述AP发送携带有第二消息验证码的密钥验证完成消息,以使所述AP对所述第二消息验证码进行验证。

【技术特征摘要】
1.一种密钥验证方法,其特征在于,包括: 工作站STA接收来自于接入点AP的密钥验证消息,其中,所述密钥验证消息携带有第一消息验证码; 所述STA对所述第一消息验证码进行验证; 在验证成功后,所述STA向所述AP发送携带有第二消息验证码的密钥验证完成消息,以使所述AP对所述第二消息验证码进行验证。2.根据权利要求1所述的方法,其特征在于,所述STA接收来自于所述AP的密钥验证消息之前,还包括以下之一:所述STA和所述AP认证成功;所述STA和所述AP开始进行认证。3.根据权利要求1所述的方法,其特征在于,所述密钥验证消息还携带有以下至少之一:所述第一随机数、所述第二随机数、计数器值、关联标识。4.根据权利要求1所述的方法,其特征在于,在所述STA接收来自于所述AP的密钥验证消息之前,还包括: 所述AP生成第一随机数或计数器值; 所述AP按照预定的密钥衍生算法对认证过程中生成的成对主密钥PMK、所述STA生成的第二随机数以及所述AP生成的第一 随机数计算获取成对临时密钥PTK,或者对所述PMK和计数器值计算获取所述PTK,并截取所述PTK获得密钥确认密钥KCK ; 所述AP根据所述KCK计算获取所述第一消息验证码,并将所述第一消息验证码携带在所述密钥验证消息中发送。5.根据权利要求4所述的方法,其特征在于,所述AP截取所述PTK获得所述KCK时,还包括:所述AP截取所述PTK获得所述密钥加密密钥KEK和/或临时密钥TK。6.根据权利要求5所述的方法,其特征在于,在将所述第一消息验证码携带在所述密钥验证消息中发送之前,还包括:所述AP将所述第一随机数发送至所述STA ; 则所述AP将所述第一消息验证码携带在所述密钥验证消息中发送包括:所述AP采用所述KEK或所述TK对所述密钥验证消息进行加密后发送。7.根据权利要求5所述的方法,其特征在于,在所述STA接收来自于所述AP的密钥验证消息之前,还包括: 所述AP随机选取组临时密钥GTK,采用所述KEK加密所述GTK ; 所述AP将加密的所述GTK携带在密钥验证消息中向所述STA发送。8.根据权利要求7所述的方法,其特征在于,在所述AP将加密的所述GTK和/或所述第三随机数携带在所述密钥验证消息中向所述STA发送之后,还包括: 所述STA接收来自于所述AP的所述密钥验证消息; 所述STA采用所述KEK解密所述密钥验证消息获得所述GTK。9.根据权利要求1所述的方法,其特征在于,所述STA对所述第一消息验证码进行验证包括: 所述STA按照所述预定的密钥衍生算法对认证过程中生成的PMK、所述AP生成的第一随机数、以及所述STA生成的第二随机数计算获取PTK,或者对所述PMK和计数器值计算获取所述PTK,并截取所述PTK获得所述KCK ; 所述STA采用所述KCK对所述第一消息验证码进行验证。10.根据权利要求9所述的方法,其特征在于,所述STA截取所述PTK获得所述KCK时,还包括:所述STA截取所述PTK获得KEK和/或TK。11.根据权利要求1所述的方法,其特征在于,所述密钥验证完成消息还携带有以下至少之一:第一随机数、第二随机数。12.根据权利要求1至11中任一项所述的方法,其特征在于, 所述密钥验证消息还携带有以下至少之一:第一 EAP相关消息和/或第一 DHCP相关消息; 所述密钥验证完成消息还携带有以下至少之一:第二 EAP相关消息和/或第二 DHCP相关消息。13.根据权利要求12所述的方法,其特征在于, 所述第一 EAP相关消息包括:EAP成功消息; 所述第一 DHCP相关消息包括:DHCP提供消息、DHCP确认消息; 所述第二 DHCP相关消息包括:DHCP发现消息、DHCP请求消息。14.根据权利要求12所述的方法,其...

【专利技术属性】
技术研发人员:冯成燕
申请(专利权)人:中兴通讯股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1