WAPI综述.ppt
- 文档编号:1394219
- 上传时间:2022-10-22
- 格式:PPT
- 页数:39
- 大小:516KB
WAPI综述.ppt
《WAPI综述.ppt》由会员分享,可在线阅读,更多相关《WAPI综述.ppt(39页珍藏版)》请在冰豆网上搜索。
WAPI综述,主讲:
肖泉武(产品一线),WAPI概述WAI鉴别及密钥管理WPI数据传输保护,课程内容,IBSS、ESS何其他问题,WAPI与802.11i的比较,WAPI新增MIB的项描述,本介绍遵从于国家标准GB15629.112003/XG12006WAPI,即无线局域网鉴别和保密基础结构(WLANAuthenticationandPrivacyInfrastructure)是中国境内惟一合法的无线网络技术标准。
WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护WAPI系统中包含以下部分:
WAI无线局域网鉴别基础结构(WLANAuthenticationInfrastructure,简称WAI),实现用户身份的鉴别及密钥管理;WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证。
证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法)WPI无线局域网保密基础结构(WLANPrivacyInfrastructure,简称WPI)用于对传输数据实行加密保护。
WPI采用对称密码算法实现对MAC层MSDU的加、解密操作。
WAPI概述,WAPI概述,WAPI总体的结构关系,WAI鉴别及密钥管理,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他问题,WAPI新增MIB的项描述,WAI鉴别及密钥管理,HTTPpost,通知请求,鉴别系统结构:
WAI鉴别及密钥管理,注:
.对于上述结构中出现的术语解析如下:
受控端口用于允许/阻止“正常”数据流(非WAI协议数据)通过非受控端口仅用于WAI数据鉴别器实体AE(AuthenticatorEntity):
为鉴别请求者在接入服务之前提供鉴别操作的实体(驻留于STA/AP中的实体)鉴别请求者实体ASUE(AuthenticationSUpplicantEntity):
要求与AE进行身份鉴别的实体(驻留于STA中的实体),WAI鉴别及密钥管理,鉴别服务实体ASE(AuthenticationServiceEntity):
为鉴别器和鉴别请求者提供身份鉴别服务的实体(驻留于ASU中的实体,ASU为有线网络上的服务器,所以ASU与AP的传输(有线传输)协议采用的是UDP,端口为3810)。
WAI鉴别及密钥管理,2.,系统的每一个受控端口状态由系统鉴别控制参数gb15629dot11wapiControlledAuthControl确定每一个受控端口的鉴别状态由鉴别控制类型gb15629dot11wapiControlledPortControl决定,鉴别控制类型取值如下:
a)强制非鉴别b)自动,支持WAI鉴别及密钥管理的STA通过以下四种方式实现a)在BSS中基于证书的方式b)在BSS中基于共享密钥(在STA和AP之间)的方式c)在IBSS中基于证书的方式d)在IBSS中基于共享密钥的方式上述四种方式的流图可用下图表示:
WAI鉴别及密钥管理,WAI鉴别及密钥管理,WAI鉴别及密钥管理,对于上述图表作如下的解析:
BK(基密钥)的作用:
后续的单播密钥协商过程用BK作为算法KD-HMAC-SHA256的密钥生成单播会话密钥BK的源可以是:
1.STA与STA/AP之间预共享的BK(PSK,PSK静态发布)2.证书鉴别(后面会有详述)的结果3.STA将与AP重新关联,前一次关联中有旧的BK可用如果成功,WAPI的最终结果将开放受控端口,允许MPDU数据传输,WAI鉴别及密钥管理,STA接入鉴别过程:
接入鉴别过程由:
证书鉴别单播密钥协商组播密钥通告3部分组成,鉴别过程如右图所示:
WAI鉴别及密钥管理,STA接入鉴别过程分析在BSS中,STA接入鉴别之前需要通过关联过程将安全策略(哪个鉴别和密钥管理协议(AKMP),单播和组播密码套件可以使用?
)协商好(关联请求分组和关联请求分组包含WAPI信息元素,WAPI信息元素指示STA/AP所支持的安全策略,在IBBS中则通过单播密钥协商过程决定安全策略)。
当STA关联或重新关联至AP时AP和STA必须进行双向证书鉴别,在BSS中只有鉴别成功后AP才允许STA接入,同时STA也才允许通过该AP收发数据。
注:
1.STA与AP/STA之间的鉴别数据分组利用以太类型字段为0x88B4的WAPI协议传送,AP/STA与ASU之间的鉴别数据报文通过UDP套接口传输,ASU的端口号为3810,WAI鉴别及密钥管理,WAI鉴别及密钥管理,2.A)证书鉴别过程将导出BKSA(基密钥安全关联);BSKA是双向的,即在AE(驻留在STA/AP中的实体)和ASUE(驻留在STA中的实体)中各自导出自己的BKSA且应该相同。
WAI鉴别及密钥管理,B)单播密钥协商过程将导出USKSA(单播会话密钥安全关联);USKSA是基于BK协商的,也是双向的,在BSS中,一般只有一个USKSA处于有效状态,但在密钥更新时,会有两个USKSA处于有效状态,在接收到使用新USKSA加密的单播数据MPDU时,旧USKSA被置为无效状态C)组播密钥通告过程将导出MSKSA(组播会话密钥安全关联),WAI鉴别及密钥管理,MSKSA是组播密钥通告的结果。
在BSS中,只有一个MSKSA处于有效状态,AP用它加密发送的广播/组播MPDU,STA用它解密收到的广播/组播MPDU。
在IBSS中,每个STA有多个有效的MSKSA,一个用来加密发送的广播/组MPDU,其他分别用于解密各个对端STA发送的广播/组播MPDU。
在进行MSKSA更新时,对于AP或每个对端STA,STA中用于解密广播/组播MPDU的MSKSA可以有两个处于有效状态,在使用新的MSKSA解密收到广播/组播MPDU后,旧的MSKSA才被置为无效状态;而用于发送加密广播/组播MPDU的MSKSA只有一个处于有效状态。
WPI数据传输保护,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他相关问题,WAPI新增MIB的项描述,WPI数据传输保护,WPI保密基础结构对MAC子层的MPDU进行加、解密处理,但对于WAI协议分组不进行加解密处理。
WPI-SMS4密码套件中采用的分组密码算法为SMS4WPI工作的两种模式:
在WPI-SMS4中,完整性校验算法工作在CBC-MAC模式,数据保密采用的对称加密算法工作在OFB模式。
WPI数据传输保护,WPI-SMS4的MPDU封装结构下:
WPI数据传输保护,WPI数据传输保护,注1.WPI-SMS4的MPDU封装结构下:
2.完整性校验数据包括两部分,如下:
WPI数据传输保护,3.为什么要分两部分呢,协议如下规定:
在WPI-SMS4中使用CBC-MAC模式计算完整性校验码MIC时,应保证完整性检验数据的长度为16个八位位组的整数倍。
若完整性校验数据第一部分的长度不足16个八位位组的整数倍,应将第一部分扩展为16个八位位组的最小整数倍,扩展采用第一部分后面补零的方法;若完整性校验数据第二部分的长度不足16个八位位组的整数倍,应将第二部分扩展为16个八位位组的最小整数倍,扩展采用第二部分后面补零的方法。
接收方验证校验时采用相同的处理,WPI数据传输保护,4.对于WPI-SMS4的MPDU中PN值由如下规定:
对于单播密钥的每次密钥更新ASUE:
PN=0x5C365C365C365C365C365C365C365C36AE:
PN=0x5C365C365C365C365C365C365C365C37在封装单播数据帧前,ASUE和AE将PN加2。
对于组播密钥的每次密钥更新AE:
PN=0x5C365C365C365C365C365C365C365C36在封装组播数据帧前,AE将PN加1。
对于STAKey的每次建立发起者:
PN=0x5C365C365C365C365C365C365C365C36在封装发往对端的单播数据帧前,发起者将PN加1。
WPI数据传输保护,WPI封装过程和解封装过程:
A)WPI封装过程数据发送时,WPI的封装过程为:
1.利用加密密钥和数据分组序号PN,通过工作在OFB模式的加密算法对MSDU(包括SNAP)数据进行加密,得到MSDU密文;2.利用完整性校验密钥与数据分组序号PN,通过工作在CBC-MAC模式的校验算法对完整性校验数据进行计算,得到完整性校验码MIC;3.封装后再组帧发送。
WPI数据传输保护,B)WPI解封装过程数据接收时,WPI的解封装过程为:
1.判断数据分组序号PN是否有效,若无效,则丢弃该数据;2.利用完整性校验密钥与数据分组序号PN,通过工作在CBC-MAC模式的校验算法对完整性校验数据进行本地计算,若计算得到的值与分组中的完整性校验码MIC不同,则丢弃该数据;3.利用解密密钥与数据分组序号PN,通过工作在OFB模式的解密算法对分组中的MSDU密文进行解密,恢复出MSDU明文;4.去封装后将MSDU明文递交至上层处理。
IBSS、ESS和其他相关问题,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他问题,WAPI新增MIB的项描述,IBSS、ESS和其他相关问题,STA在ESS中漫游时,STA当前所处BSS中的AP将和移动STA解除关联,移动STA和当前AP之间的USKSA,MSKSA,STAkey也将被删除,受控端口置OFF.移动STA与目的BSS中的AP必须重新执行正常的链路验证,证书鉴别,单播密钥协商,组播密钥通告过程(列外的情况:
移动STA与目的BSS中的AP之间之前有可用的BKSA,USKSA,MSKSA,且目前还有效,则可省去相应的过程)。
IBSS、ESS和其他相关问题,IBSS的安全关联:
一对STA各自在其信标帧或者是探寻响应帧通告自己的安全策略,建立BKSA所用的安全策略使用它们各自通告的安全策略的交集,若交集为空,则这对STA不能完成通信基于证书的IBSS的一对STA各自发起独立的证书鉴别、单播密钥协商、组播密钥通告三过程,建立两套BKSA,USKSA,MSKSA,MACAE(AE的MAC地址)大于MACASUE(ASUE的MAC地址)协商出的USKSA用于单播数据MPDU,其更新密钥的状态和BSS相同;MACAE小于MACASUE协商出的USKSA不用于单播数据MPDU加密,仅用于组播密钥通告,当新的USKSA处于有效状态时,旧的USKSA立刻处于无效状态。
IBSS、ESS和其他相关问题,STA初始启动时,默认为不加密状态,以便完成链路验证等过程。
当配置为强制加密的STA接收到未加密的数据帧时,将丢弃该帧,但并不告知LLC。
WAPI与802.11i的比较,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他相关问题,WAPI新增MIB的项描述,WAPI与802.11i的比较,安全标准经历了WEPWPAWAP2/WAPI这样的一个发展过程。
新一代的无线安全标准IEEE802.11i和WAPI上演了一场拉锯战。
注:
WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP,WAPI与802.11i的比较,在认识了WAPI的情况下,我们来看看两者的比较:
WAPI新增MIB项的描述,WAPI概述WAI鉴别及密钥管理WPI数据传输
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WAPI 综述