WAPI综述优质PPT.ppt

上传人:b****1 文档编号:14310636 上传时间:2022-10-22 格式:PPT 页数:39 大小:516KB
下载 相关 举报
WAPI综述优质PPT.ppt_第1页
第1页 / 共39页
WAPI综述优质PPT.ppt_第2页
第2页 / 共39页
WAPI综述优质PPT.ppt_第3页
第3页 / 共39页
WAPI综述优质PPT.ppt_第4页
第4页 / 共39页
WAPI综述优质PPT.ppt_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

WAPI综述优质PPT.ppt

《WAPI综述优质PPT.ppt》由会员分享,可在线阅读,更多相关《WAPI综述优质PPT.ppt(39页珍藏版)》请在冰豆网上搜索。

WAPI综述优质PPT.ppt

,WAPI概述,WAPI概述,WAPI总体的结构关系,WAI鉴别及密钥管理,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他问题,WAPI新增MIB的项描述,WAI鉴别及密钥管理,HTTPpost,通知请求,鉴别系统结构:

WAI鉴别及密钥管理,注:

.对于上述结构中出现的术语解析如下:

受控端口用于允许/阻止“正常”数据流(非WAI协议数据)通过非受控端口仅用于WAI数据鉴别器实体AE(AuthenticatorEntity):

为鉴别请求者在接入服务之前提供鉴别操作的实体(驻留于STA/AP中的实体)鉴别请求者实体ASUE(AuthenticationSUpplicantEntity):

要求与AE进行身份鉴别的实体(驻留于STA中的实体),WAI鉴别及密钥管理,鉴别服务实体ASE(AuthenticationServiceEntity):

为鉴别器和鉴别请求者提供身份鉴别服务的实体(驻留于ASU中的实体,ASU为有线网络上的服务器,所以ASU与AP的传输(有线传输)协议采用的是UDP,端口为3810)。

WAI鉴别及密钥管理,2.,系统的每一个受控端口状态由系统鉴别控制参数gb15629dot11wapiControlledAuthControl确定每一个受控端口的鉴别状态由鉴别控制类型gb15629dot11wapiControlledPortControl决定,鉴别控制类型取值如下:

a)强制非鉴别b)自动,支持WAI鉴别及密钥管理的STA通过以下四种方式实现a)在BSS中基于证书的方式b)在BSS中基于共享密钥(在STA和AP之间)的方式c)在IBSS中基于证书的方式d)在IBSS中基于共享密钥的方式上述四种方式的流图可用下图表示:

WAI鉴别及密钥管理,WAI鉴别及密钥管理,WAI鉴别及密钥管理,对于上述图表作如下的解析:

BK(基密钥)的作用:

后续的单播密钥协商过程用BK作为算法KD-HMAC-SHA256的密钥生成单播会话密钥BK的源可以是:

1.STA与STA/AP之间预共享的BK(PSK,PSK静态发布)2.证书鉴别(后面会有详述)的结果3.STA将与AP重新关联,前一次关联中有旧的BK可用如果成功,WAPI的最终结果将开放受控端口,允许MPDU数据传输,WAI鉴别及密钥管理,STA接入鉴别过程:

接入鉴别过程由:

证书鉴别单播密钥协商组播密钥通告3部分组成,鉴别过程如右图所示:

WAI鉴别及密钥管理,STA接入鉴别过程分析在BSS中,STA接入鉴别之前需要通过关联过程将安全策略(哪个鉴别和密钥管理协议(AKMP),单播和组播密码套件可以使用?

)协商好(关联请求分组和关联请求分组包含WAPI信息元素,WAPI信息元素指示STA/AP所支持的安全策略,在IBBS中则通过单播密钥协商过程决定安全策略)。

当STA关联或重新关联至AP时AP和STA必须进行双向证书鉴别,在BSS中只有鉴别成功后AP才允许STA接入,同时STA也才允许通过该AP收发数据。

注:

1.STA与AP/STA之间的鉴别数据分组利用以太类型字段为0x88B4的WAPI协议传送,AP/STA与ASU之间的鉴别数据报文通过UDP套接口传输,ASU的端口号为3810,WAI鉴别及密钥管理,WAI鉴别及密钥管理,2.A)证书鉴别过程将导出BKSA(基密钥安全关联);

BSKA是双向的,即在AE(驻留在STA/AP中的实体)和ASUE(驻留在STA中的实体)中各自导出自己的BKSA且应该相同。

WAI鉴别及密钥管理,B)单播密钥协商过程将导出USKSA(单播会话密钥安全关联);

USKSA是基于BK协商的,也是双向的,在BSS中,一般只有一个USKSA处于有效状态,但在密钥更新时,会有两个USKSA处于有效状态,在接收到使用新USKSA加密的单播数据MPDU时,旧USKSA被置为无效状态C)组播密钥通告过程将导出MSKSA(组播会话密钥安全关联),WAI鉴别及密钥管理,MSKSA是组播密钥通告的结果。

在BSS中,只有一个MSKSA处于有效状态,AP用它加密发送的广播/组播MPDU,STA用它解密收到的广播/组播MPDU。

在IBSS中,每个STA有多个有效的MSKSA,一个用来加密发送的广播/组MPDU,其他分别用于解密各个对端STA发送的广播/组播MPDU。

在进行MSKSA更新时,对于AP或每个对端STA,STA中用于解密广播/组播MPDU的MSKSA可以有两个处于有效状态,在使用新的MSKSA解密收到广播/组播MPDU后,旧的MSKSA才被置为无效状态;

而用于发送加密广播/组播MPDU的MSKSA只有一个处于有效状态。

WPI数据传输保护,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他相关问题,WAPI新增MIB的项描述,WPI数据传输保护,WPI保密基础结构对MAC子层的MPDU进行加、解密处理,但对于WAI协议分组不进行加解密处理。

WPI-SMS4密码套件中采用的分组密码算法为SMS4WPI工作的两种模式:

在WPI-SMS4中,完整性校验算法工作在CBC-MAC模式,数据保密采用的对称加密算法工作在OFB模式。

WPI数据传输保护,WPI-SMS4的MPDU封装结构下:

WPI数据传输保护,WPI数据传输保护,注1.WPI-SMS4的MPDU封装结构下:

2.完整性校验数据包括两部分,如下:

WPI数据传输保护,3.为什么要分两部分呢,协议如下规定:

在WPI-SMS4中使用CBC-MAC模式计算完整性校验码MIC时,应保证完整性检验数据的长度为16个八位位组的整数倍。

若完整性校验数据第一部分的长度不足16个八位位组的整数倍,应将第一部分扩展为16个八位位组的最小整数倍,扩展采用第一部分后面补零的方法;

若完整性校验数据第二部分的长度不足16个八位位组的整数倍,应将第二部分扩展为16个八位位组的最小整数倍,扩展采用第二部分后面补零的方法。

接收方验证校验时采用相同的处理,WPI数据传输保护,4.对于WPI-SMS4的MPDU中PN值由如下规定:

对于单播密钥的每次密钥更新ASUE:

PN=0x5C365C365C365C365C365C365C365C36AE:

PN=0x5C365C365C365C365C365C365C365C37在封装单播数据帧前,ASUE和AE将PN加2。

对于组播密钥的每次密钥更新AE:

PN=0x5C365C365C365C365C365C365C365C36在封装组播数据帧前,AE将PN加1。

对于STAKey的每次建立发起者:

PN=0x5C365C365C365C365C365C365C365C36在封装发往对端的单播数据帧前,发起者将PN加1。

WPI数据传输保护,WPI封装过程和解封装过程:

A)WPI封装过程数据发送时,WPI的封装过程为:

1.利用加密密钥和数据分组序号PN,通过工作在OFB模式的加密算法对MSDU(包括SNAP)数据进行加密,得到MSDU密文;

2.利用完整性校验密钥与数据分组序号PN,通过工作在CBC-MAC模式的校验算法对完整性校验数据进行计算,得到完整性校验码MIC;

3.封装后再组帧发送。

WPI数据传输保护,B)WPI解封装过程数据接收时,WPI的解封装过程为:

1.判断数据分组序号PN是否有效,若无效,则丢弃该数据;

2.利用完整性校验密钥与数据分组序号PN,通过工作在CBC-MAC模式的校验算法对完整性校验数据进行本地计算,若计算得到的值与分组中的完整性校验码MIC不同,则丢弃该数据;

3.利用解密密钥与数据分组序号PN,通过工作在OFB模式的解密算法对分组中的MSDU密文进行解密,恢复出MSDU明文;

4.去封装后将MSDU明文递交至上层处理。

IBSS、ESS和其他相关问题,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他问题,WAPI新增MIB的项描述,IBSS、ESS和其他相关问题,STA在ESS中漫游时,STA当前所处BSS中的AP将和移动STA解除关联,移动STA和当前AP之间的USKSA,MSKSA,STAkey也将被删除,受控端口置OFF.移动STA与目的BSS中的AP必须重新执行正常的链路验证,证书鉴别,单播密钥协商,组播密钥通告过程(列外的情况:

移动STA与目的BSS中的AP之间之前有可用的BKSA,USKSA,MSKSA,且目前还有效,则可省去相应的过程)。

IBSS、ESS和其他相关问题,IBSS的安全关联:

一对STA各自在其信标帧或者是探寻响应帧通告自己的安全策略,建立BKSA所用的安全策略使用它们各自通告的安全策略的交集,若交集为空,则这对STA不能完成通信基于证书的IBSS的一对STA各自发起独立的证书鉴别、单播密钥协商、组播密钥通告三过程,建立两套BKSA,USKSA,MSKSA,MACAE(AE的MAC地址)大于MACASUE(ASUE的MAC地址)协商出的USKSA用于单播数据MPDU,其更新密钥的状态和BSS相同;

MACAE小于MACASUE协商出的USKSA不用于单播数据MPDU加密,仅用于组播密钥通告,当新的USKSA处于有效状态时,旧的USKSA立刻处于无效状态。

IBSS、ESS和其他相关问题,STA初始启动时,默认为不加密状态,以便完成链路验证等过程。

当配置为强制加密的STA接收到未加密的数据帧时,将丢弃该帧,但并不告知LLC。

WAPI与802.11i的比较,WAPI概述WAI鉴别及密钥管理WPI数据传输保护,WAPI与802.11i的比较,IBSS、ESS和其他相关问题,WAPI新增MIB的项描述,WAPI与802.11i的比较,安全标准经历了WEPWPAWAP2/WAPI这样的一个发展过程。

新一代的无线安全标准IEEE802.11i和WAPI上演了一场拉锯战。

注:

WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP,WAPI与802.11i的比较,在认识了WAPI的情况下,我们来看看两者的比较:

WAPI新增MIB项的描述,WAPI概述WAI鉴别及密钥管理WPI数据传输

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1