收藏 分享(赏)

IEEE80216标准Mesh模式安全问题研究.pdf

上传人:精品资料 文档编号:5017809 上传时间:2019-01-30 格式:PDF 页数:55 大小:1.63MB
下载 相关 举报
IEEE80216标准Mesh模式安全问题研究.pdf_第1页
第1页 / 共55页
IEEE80216标准Mesh模式安全问题研究.pdf_第2页
第2页 / 共55页
IEEE80216标准Mesh模式安全问题研究.pdf_第3页
第3页 / 共55页
IEEE80216标准Mesh模式安全问题研究.pdf_第4页
第4页 / 共55页
IEEE80216标准Mesh模式安全问题研究.pdf_第5页
第5页 / 共55页
点击查看更多>>
资源描述

1、中国人民解放军信息工程大学硕士学位论文IEEE 802.16标准Mesh模式安全问题研究姓名:秦军辉申请学位级别:硕士专业:密码学指导教师:韩文报20070401信息工程大学硕士学位论文要mEE 80216系列标准Il】12】作为无线宽带接入技术的重要组成部分,已经成为无线城域网技术的主要标准。琚EE 80216标准支持一点对多点(PMP)和网格(Mesh)两种运行模式。由于无线传输信道的开放性,安全问题一直是瑾EE80216标准的焦点问题。国内外研究机构也对mEE 80216标准的安全问题进行了研究。根据最新公布的正EE 80216e【3】标准,密钥管理协议(PlM)分为PKMvl和PKMv

2、2两部分。通过对mEE 80216e标准的研究发现,Mesh模式下,PKM沿用了匝EE80216d【4l标准中的相关规定(在EE80216e中被命名为PKMvl)。国家商用密码办公室已经制定了无线局域网安全标准,对无线局域网加密算法、数字签名算法、密钥协商算法进行了规定。这些标准将对无线城域网安全标准的制定提供参考。本文对Mesh模式安全机制改进的过程中,将列入我国无线局域网安全标准的ECDSA数字签名算法【5J和sMs4分组密码算法161增加进来,实现了与我国无线网络信息安全标准的兼容。通过分析发现,正EE 80216标准Mesh模式在认证机制方面采用单向认证方式,由于这种方式数据传输量小,

3、交互次数少。所以具有组网速度快、灵活性高等特点。但是从信息安全角度来看,不能抵抗数据篡改、重放攻击、中间人攻击等已知方法01的攻击。Mesh模式组网方式在安全性要求较高的环境下,对认证过程、密钥交换过程、数据加密强度都会有较高要求。基于安全方面的考虑。本文主要对Mesh模式中的认证协议、密钥交换协议、加密算法组件进行了改进。主要工作如下:l、对M姻h模式安全机制进行分析发现存在的安全漏洞利用模拟攻击的方法对认证过程进行分析发现,Mesh模式采用单向认证方式,不能实现节点对认证节点的认证。这种认证方式无法保证认证节点的合法性,从而引发假冒认证节点,篡改认证消息等安全隐患。Mesh模式中的消息(管

4、理消息、认证交换消息、密钥协商消息)保密机制不强,容易被恶意节点截获,篡改,造成敏感信息泻露。加密算法组件中提供了多种加密算法,其中有的算法(如56bit_-DEs),已经被证明有有效的破解方法川。2、针对发现的安全漏洞改进Mesh模式安全机制针对分析中发现的安全漏洞,本文主要从三个方面进行了改进。首先,对认证协议进行了改进。增加了基于数字证书的双向认证,并在交互消息中增加了随机数和采用EcDSA算法的数字签名。其次,对密钥分发机制和密钥交换协议进行了改进。用认证节点分发的Mesh标识符(MID)替代了原有的用户共享秘密(OSS),作为身份认证的基础。在密钥交换消息中增加了随机数和数字签名。最

5、后,对原有的加密算法组件进行了调整,增加了SMS4分组密码算法。3、兼顾传输效率与安全要求设计出分级安全传输机制第vI弧信息工程大学硕士学位论文针对Mesh模式中效率与安全的矛盾,本文设计出一种可以在传输过程中进行加密能力切换的交互机制。对AK交换、TEK交换过程作出相应的调整。使得安全子层支持明文一密文切换传输,提高实际应用中的传输效率。关键词:压EE 80216;MeSh;PKM;认证机制;数据加密算法;随机数:分级安全。第Vn衄信息工程大学硕士学位论文AbStraCtAs如ilIlpon姐t part of thc lechnology ofbmadb趾d wirclcss net、vo

6、氐tlIe陋EE 80216lIJ【qst弛dardries h硒锄e t0 bc the main st柚d盯d of the wireIess WMAN technoIOgyThe正EE80216 sta】1dards suppon MO kmds of 0perating mOdes:the PMP mode柚d the MESH modeDue to the Opennc踞of wifeless tfansmissiolI,the sccurity pfoblems Of IEEE 8()216缸c alwaysrese砌focIIScs,粕dbotll d鲫龉tic锄d forcig

7、n reseafchers havc conducted rclated studies itlmis tieldAocording to newly published 80216epI standard,the new protocol of priyate keym觚agem如t(PKM)鳓Isists of t啪pa凼,i已6hc PMvl and t矗e PKMy2Howevewc fonndthal PKMvl,which describ懿a囟rcements under the Mesh modc,h勰not improved muchcDmpafing t0 thc 0ld P

8、lM in the mEE 80216dL斗l standafd1he 0fficc of Security of CommerciaI GDde of Cllina(0SCCq h弱cnacIed a staIldafd ofwircless LAN,which疵ludes a尊ee呲nts for wircless LAN cncryption a190ritllln,digitaIsi弘aurc a190mhm,key agreem黝t aJ90rilhm elc-Thestand盯ds provide valuable咒fcrences for the establisllIIlent

9、 0fcumy standards for thewircle鹞WMANF0r example,for the impfovemem of sec町ity mcchanism under the Meshmode,也is thes imports the EcDSA di醇aI si哥aturc atgorithm驯and the sMS4 blo婊ciphcfalgoritllnl loJ,which arc or!i百彻lly included in thc wircle豁LAN secur“y s伽ldardBy doing mis,lJle imprOved protOcol prop

10、osed in the thesjs is naturany oompatiblc tlle national wircless LU呵standardsThe author first analvzed the Mesh mode in IEEE 80216 s恤dard柚d found that this modeuscs tIle unidj嬲io髓l aubenticaion menlod inhe ascl of authenliljon脚echanism。In thjsway the qu柚tity of data幢孤smission is smaU and thc number

11、of interactive times is 0nlV a fcw,and therclb咒thc Mesh mode inco邛Io均tcs advanta肚s of fast netwDrk speed and high level Dfftcxibil“yH0weverf如m the infomlatiaI sccurity point of viewth话mode is抽csist主btc Ofmany hlown ways of attacks,such硒tamperiIlg wim the data,thc replay anacl【,tlle int咖ediatcattack

12、ctc I“To cable nc咖rl【ing如der the Mesh mode wilh higlIer security坤quircments,thcfollowing aspects,iethe蛐thentication proccss,the kcy exchaIIgc proccss,and the dataencrypti0intensity,have to bc improved1his thesis mainly focIlses on the improvement ofhcse threc asDedsf The cOmribntiOns ale as如dlows。1T

13、he suty mechanism und盯the M【esh mode缸anaIyzed ad辩ve豫I lphol酷adisooveIedSimuIated attacks afe uscd to anaiysc the authentication prooessIt is found that tkunidi州ional authentication methodwhich is used in the Mesh mode咖not let a norInal nodeaul量len|jcate the aunIoritv nodeThefefOreunder Ihe Mesh mode

14、 a normal node js unable tOguaraIltee the validity 0f the authenticatiOn node,and tllus hidden troublcs may cxistForexample,a no肿al node may prctend to be曲authenticatjon node,or it may easily tamper a8摇ssage ffom an au磕enlicali册node, Bes埘s,the Mosh mode docs nof pvid嚣a higll王evei ofconfidentiality f

15、or messagcs,illcluding some imporIant kinds of mcssagcs,such勰managementmes翰ge,authentication cxch卸ge message,key agreement message etcThose messages maytherefore be easily intefccpted of Iampered by maIicious nodes,possibIy resuICing in a seriousaccident of sensitive info邪atiOn leakageFortunately,se

16、ver“algorithms from the encryptionalgo“曲m module can be applied lo lhe Mesh mode;those a】gorjthJlls indude fof example Ihe第vIII虹信息工程大学硕士学位论文56bitDES algofitllIII,which h觞been provcd to bc勰cffcctive methOd2The fore abo即mso州ered Iphol嚣und盯me M船h m蚰e a聆impmvedThis lhcsis solved the蛐dedying problems cau

17、sed by thc disvercd 100pholes byimproviIIg thc f0UowiIlg pmtOcols柚d modulesFirstly,thc卸themication agrmenl isimpfovedA bilatcml autllentication protocol,which is desi掣led based on di窟ital cenifjcatc,isad出蛆to thc exSting authentication a毋滢ememIn地e bitatefal protocoI,the ineraccive messa星rcexchangc us

18、es the Ea)SA algofit胁tlle di舀tal signatufcsecondly,moTc impfoVements酊cmadc fbr the kcy distribution mechaIlism and t11e key swap a粤recmentThe o“西naI usedidentificatimethod,tlle opeTatof sharcd sec”t(OSS),is substituted by Mcsh ID,which isdistfibuted by tlle authentication I帕deRandom numbering and th

19、e di西tal si掣lature memod盯eaddcd lo the gencfati伽of k。y excllange mcssagessides,tlle enc肺li册aIgomhm module isalso enriched,egSMS4 algorit岫is added to the module3A玳!W mul6l“elcuR m铬sage sys岫咀b d鹤i印edh1 0rd盯to baIancc betwc锄tlIe Ievcl 0fcuritV and the perforIn卸cc in message systcmunder tlle Mesh mOde,t

20、his thesis has desi掣led a new messa星rc exchange systcmThe new systemmay switcIhe leVcl 0f secllrity duing thc proccss of messagin昏M0re0Vcrit c姐fcact卸dadjust to AK粕d TEK mcssage exch锄gc proccsscshI this way,the security蛐blaycr iIInetworI【ing is able to support switch be咐ecn plain text柚d encfypted tex

21、t d嘶ng thc me鹳agctfa璐miss幻n,and therefofe the transmissie舾cicncy in fcal application珏地ygni囊c姐t坶enh蛐cesKey wOrd:mEE 80216;Mesh;PKM;Aulhentication mechanism;Data encryption aIgorithm;Ralld呦numbef;Multil“el sccufjly第ix页信息工程大学硕士学位论文表目录表1正EE 80216系列标准对比一表2 x509 v3格式“表3加密算法组件表4授权状态机状态转换矩阵表5改进后授权状态机状态转换矩阵“

22、表5(续)改进后授权状态机状态转换矩阵表6TEK状态机状态转换矩阵1表6(续)TEK状态机状态转换矩阵29表7改进后的TEK状态转换矩阵33表7(续)改进后的1EK状态转换矩阵表8 mEE 80216数据加密算法列表表9改进后mEE 80216数据加密算法列表表10安全等级切换表”第1V页343435巧唱撕信息工程大学硕士学位论文图目录图l 80216协议体系结构简图”图2正EE 80216协议参考模型图3节点入网流程图图4授权与AK交互协议流程图图5授权状态机状态流图图6混淆路由结构示意图图7恶意节点窃听示意图”图8蛀虫攻击示意图“图9截获0SS示意图图10虚假BS示意图图11改进后授权与A

23、K交换流程图图12改进后授权状态机状态流图图13 TEK协议流程图18”19图14 TEK状态机状态流图28图15针对连接的攻击示意图一图16篡改TEK示意图图17改进后节点连接过程示意图图18改进后TEK状态机状态流图”图19安全体制效率简图“30”31图20一级安全机制中的授权流程图图21 AK交换协议切换示意图图22 TEK协议安全等级切换1图23 TEK协议安全等级切换2”40笫V砸原创性声明本人声明所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写过的研究成果,也不包含为获得信息工程大学或其

24、他教育机构的学位或证书而使用过的材料。与我同工作的同恚对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。学位论文题目:学位论文作者签作者指导教师签名:学位论文版权使用授权书日期:D,年。夕月2,日本人完全了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密学位学位论文题目:学位论文作者签作者指导教师签名: 同期:矿7年刀月f旷日信息工程大学硕士学位论文11背景及发展现状第一章序言

25、111 IEEE 816系列标准介绍IEEE 80216系列标准是无线城域网(Wim强)【8l建设的主要依据,该标准将成为新一代无线网络标准。IEEE 80216规范由IEEE 80216工作组制定。随着宽带技术的发展和电信需求的变化,IEEE80216也增加了很多新技术。作为一种极具竞争力的无线接入技术,众多的运营商和设备厂商已在积极酝酿将其推向市场。但是由于无线传输信道的开放性,它的安全性一直是人们关注的问题,并将影响其市场推广因此关注IEEE 80216的安全机制有着极为重要的意义。到目前为止,砸EE 80216标准系列包括正EE 80216、EE 80216a,正EE 80216c、I

26、EEE 80216d、正EE 80216e、IEEE 80216f、IEEE 802169、正EE 80216h八个标准【91,各个主要标准的对比如表1。表1瑾EE 80216系列标准对比标准编号 负责的技术领域IEEE 80216 1066GHz固定宽带无线接入系统空中接口标准IEEE 80216a 211G担固定宽带无线接入系统空中接口标准IEEE 80216d-2004 固定宽带无线接入系统空中接口标准(1066GHz及11GH2)瑾EE 80210。5 固定和移动宽带无线接入系统空中接口标准(6GHz)lEEE 80216c 1066GHz固定宽带无线接入系统关于兼容性的增补文件斑EE

27、 80216f 固定和移动宽带无线接入系统空中接口MlB要求IEEE 802169 固定和移动宽带无线接人系统空中接口管理平面流程和服务要求mE 80216h 将感知无线电技术用于空中接口,使其更适合非许可频段112 IEEE 8舱16系列标准安全发展介绍“钟IEEE 80216目前的执行标准是正EE 80216d和IEEE 80216e两个版本。在正髓80216d版本中主要是通过在MAc层中定义了一个保密子层来提供安全保障,通信特性方面主要用于固定站组网方式。正EE 8D216c在认证机制方面进行了加强,在通信特性方面增加了对移动站的支持,并对信号传输方式进行了改进。IEEE 80216d版

28、本安全机制的主要工作流程:1工作站向基站发送一个认证信息消息。该消息包含SS制造商的x509证书。2工作站向基站发送授权请求消息。该消息包括生产商发布的x509证书,基站所支持的加密算法以及基站的基本连接ID。凳l!if信息工程大学硕士学位论文3基站验证工作站的身份,决定加密算法,并为工作站激活一个授权密钥(AK)。4基站将AK用工作站的公钥加密后返回给工作站。5工作站定时发送授权请求消息给基站来更新AK。随着AK的交换,基站建立了工作站的身份认证以及工作站授权接入的服务。也就是在基站和工作站之间建立了安全关联。安全关联是基站和一个或多个工作站问共享的一组安全信息,目的是为了支持正EE8016

29、网络间的安全通信。安全关联可以包括TEK(用来加密数据流的密钥)和初始化向量。获得授权后,工作站应该向基站请求加密密钥TEK,流程如下:1工作站向基站发送加密密钥请求消息。2基站在收到该消息后,生成TEK,并通过密钥回复消息发送给工作站。3工作站定时发送密钥请求消息给基站来更新TEK。IEEE 8021甜版本安全机制存在的阻题:从前面正EE 80216d版本安全机制的工作流程可以看出,正EE 80216d版本安全机制主要存在以下问题;1单向认证。只能基站认证工作站,工作站不能认证基站,这样可能导致中间人攻击。2认证机制缺乏扩展性。认证机制只是基于X509证书,缺乏扩展性。3缺乏抗重放保护。攻击

30、者可以通过截获数据包进行重放来对系统发起攻击。另外,在mEE 80216d版本对数据的加密采用的是DEscBS算法,这种算法的密钥长度只有56bit,容易遭受到穷举攻击。IEEE 80216e对IEEE 8021甜版本安全机制的完善:lEEE 80216c是IEEE 80216工作组正在制定的一个标准,它是对802116d的增强,支持在2。11GIk频段下的固定和移动业务,并支持基站和扇区间的切换。匝EE80216c为了解决IEEE80216中原有安全机制存在的一些问题,主要作了以下改进;1引进了基于B墟【nl(扩展认证协议)协议的认证机制。这样就解决了单向认证和认证机制缺乏扩展性的问题。2

31、引进了AESccM数据加密协议。AEsccM是基于AEs的ccM模式,该模式结合了计数器模式用于数据保密和数据完整性鉴权。以上所做得改进工作主要是针对PMP模式,针对Mesh模式的改进并不多。12论文整体框架本文共分六章,第一章为引言,主要对IEEE 80216系列标准的演进和发展过程进行了第2弧信息工程大学硕士学位论文简要介绍。第二章为背景知识,主要对文中涉及到的密码学背景知识进行了介绍。第三章为正EE 80216Mcsh模式安全结构与运行机制,介绍了在该模式下节点入网过程以及安全予层的结构。第四章为ss授权与AK交换协议分析与改进,在该章节中,对授权与AK交换协议进行了分析,找出存在的安全

32、漏洞,并在此基础上提出了改进方案。第五章为节点连接过程与TEK协议分析改进,对节点在完成授权过程之后的连接过程以及TEK交换过程进行了分析,针对发现的安全隐患进行了改进。第六章给出了种分级安全体制框架,提供不同安全等级要求下的协议切换。第七章为结束语,对全文进行了总结,并对未解决的问题进行了阐述。文中出现的英文缩略语在附录中给出了说明。为了能更好的说明安全问题在80216标准中的地位,本文首先参照0sI模型给出80216标准的体系结构简图(图1)。箭头表示双方在功能方面有相近之处,如汇聚子层相当于有线环境下的端口,安全子层相当于强化无线网络的数据链路层安全的组件。图I抛16协议体系结构简图第3

33、页信息工程大学硕士学位论文21 SMS4分组密码第二章背景知识SMS4分组密码算法【6】是我国国家商用密码办公室公布的无线局域网分组加密算法,是我国无线局域网产品强制标准。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。算法实现相关规定参见文献【6】。22数字签名算法数字签名可以起到身份认证、核准数据完整性的作用。目前关于数字签名的研究主要集中基于公钥密码体制的数字签名。公钥密码体制的特点是:为每个用户产生一对密钥(PK和sK);PK公开,SK保密;从PK

34、推出SK是很困难的;A、B双方通信时,A通过任何途径取得B的公钥,用B的公钥加密信息。加密后的信息可通过任何不安全信道发送。B收到密文信息后,用自己私钥解密恢复出明文。公钥密码体制已成为确保信息的安全性的关键技术。匝EE 80216标准中使用了RsA数字签名算法。而我国无线局局域网标准中规定的数字签名算法为ECDsA算法l”。23密码协议及安全性文献f12】给出了密码协议及安全性的定义。密码协议:密码协议就是使用密码技术以保障信息安全的通信协议。密码协议包含了以下两个基本要素:1使用了密码技术;2能对信息提供安全保护。密码协议的分类:密码协议依其功能大致可分为以下几类:L身份认证协议:通过执行

35、协议达到身份认证的目的;2密钥建立协议;通过执行协议达到建立会话密钥的目的;3非否认协议:通过执行协议达到建立非否认的且的。密码协议的安全性:如果一个密码协议使得非法用户不可能从协议中获得比协议自身所体现的更多的有用信息,则称该协议是安全的。所以,一个密码协议是安全的,意味着该协议确实能达到预定的安全目标。协议的安全性分析:研究密码协议是否能达到预定的安全目标称作协议安全性分析。筘4贝信息工程大学硕士学位论文24 X509数字证书简介数字证书【131,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。一些软件程序用数字证书来向其他人证明证书持有者的身份。x,

36、509数字证书是应用最为广泛的数字证书,目前最新版本为V3版本。格式如表2所示。表2X509V3格式x5眇v3字段 描述版本 指示X509证书版本号,通常设定为v3序列号 颁发者分配绘证书的难一标识签名 对象标识(olD)和定义证书签名算法的可选参数,该字段将会包含和下面的签名算法字段相同的算法标识颁发者 颁发证书的CA名称有效期 规定该证书可用的起始时间和终止时间主体 所标识实体的名称,该实体的公钥包含在主体公钥信息字段主俸公钥信息 该字段包含公钥信息(公钥和参数)和使用该公钥算法的标识颁发者唯一识别号 可选字段,表示颁布者名称可重复利用主体唯一识别号 可选字段,表示主体名称可重复利用扩展

37、扩展数据签名算法 对象标识(om)和定义证书签名算法的可选参数。该字段将会包含有和上面的签名字段相同的算法标识。签名值 对AsN1 DER编码的证书的数字签名第5 1i信息工程大学硕士学位论文第三章IEEE 80216Mesh模式安全结构与运行机制31 IEEE 8021 6协议参考模型正EE 80216标准13】114l主要定义了物理层及MAc层,MAc层包括三个子层:l、服务汇聚子层:功能包括:分类外部网络服务数据(sDu),将这些数据关联到正确的MAc服务流及连接。2、MAC公共子层:该层包含MAC层的核心功能,包括带宽请求,连接建立,连接维护。MAc层支持点对多点(PMP)结构,也适用

38、于网格拓扑(Mesh)结构。3、安全子层:MAC层包含一个单独的加密子层来提供认证、密钥交换及加密。保密子层主要包括两个协议:数据加密封装协议和密钥管理协议。(1)数据包加密封装协议:协议支持的密码组件,如数据加密和认证算法。(2)密钥管理(PKM)协议:提供了BS到SS上密钥的安全分发。通过这个PKM协议,SS和BS之间能使密钥同步。结构示意图如图2。 服务汇聚予层ServiceSpccific Co肿盯鲫ce SubI鲷(Cs)MAC公共子层M 忙MAC Co姗on Pan Sub埘er(CPS) 一一一一一数据包加密封装协议安全子层Su哪Sublayer密钶管理协议 -。、,-, (PK

39、M)物理层班 IY Pllysical LayHPHY)32数据包加密封装协议图2lEEE鼬2,16协议参考模型加密服务被定义成MAC加密子层内的一个能力集合。通用MAc头格式中指定了后续的载荷是否进行加密。加密针对的数据是MAc PDu的载荷部分,通用MAc头不需加密。所有的MAC管理消息也不需要加密,这样有利于注册,搜索和MAC通常的操作。33 IEEE 80216 PKM协议筘6 1i信息工程大学硕士学位论文终端使用PKM协议从基站获取鉴权和数据的加密参数,以及进行周期性的重鉴权和密钥更新。PKM协议使用x509数字证书、RsA公钥加密算法【13】和增强加密算法来实现基站与终端之间的密钥

40、交换。PKM协议采用的是客户端朋臣务器模式,在此终端作为请求密钥参数的PKM客户端,而基站作为PKM服务器,实现对密钥请求的响应、并确保每个单独的客户终端只接收到其被鉴权后的唯一对应宙密钥参数。PKM协议采用公钥密码系统来建立基站与终端之间共享的安全通道。共享的安全通道将被用于为随后PKM的TEK交换提供安全保证。这种密钥分发的两层机制设计,使得在更新111K时不会由于受计算量较大的公钥操作影响而导致过重的系统负荷。在初始的授权交互操作期间,基站对客户终端进行了鉴权。每个终端带有由终端厂商提供的唯一的x509数字证书。该数字证书包含有终端的公钥和MAc地址。终端在向基站请求AK时,将自己的数字

41、证书提交给基站。基站先对数字证书进行验证。如果验证通过,则使用认证后的公钥对AK进行加密,接着将加密后的AK发送给请求AK的终端。所有的终端在出厂时就带有RSA私钥公钥对,或者提供了动态产生私钥公钥对的内部算法。当终端通过内部算法来生成RsA密钥对时,那么终端必须在第一次进行AK交互前就生成该密钥对。所有出厂时就带有RsA密钥对的终端,必须在出厂时就同时带有x509数字证书。所有依靠内部算法来生成RsA密钥对的终端,必须能够在产生密钥后进行厂商生成的x509数字证书的装载。34安全关联(SA)一个SA是由BS和一个或多个SS之间为了支持在匝EE 80216网络上的安全通信而共享的一个安全信息集

42、合。定义了三种sA:基本sA,静态sA,动态SA。每个可管理的SS在初始化过程中都会建立一个基本SA。静态sA由Bs提供。动态sA根据特定服务流的初始化和终止而建立和删除。静态SA和动态sA都能被多个ss共享。一个sA的共享信息应该包括在该sA上使用的加密算法组件,还可能包括TEK和初始化向量。sA的具体内容取决于sA的加密算法组件。SA由SAID唯一标识。每个可管理的SS应该与BS之间建立一个唯一的基本sA。该sA的sAID应该等于该SS的基本aD。一个sA的密钥资源(如DES密钥和cBc初始化向量)都有一个有限的生命周期。当BS将SA密钥资源发给Ss时,它同时也提供了该密钥资源的剩余生存时

43、间。在sS当前持有的密钥资源失效时,SS就会向BS请求新的密钥资源。如果在新的密钥收到之前,当前密钥失效,sS就会重新进行网络登录过程。PKM协议规定了如何使Bs和Ss之间保持密钥同步。35 SA与连接之间的映射第7虹信息工程大学硕士学位论文下列规则用于连接与sA之间的映射关系:1所有的传输连接应该映射到一个已经存在的sA。2多播传输连接可能映射到任一个静态或动态sA3次级管理消息连接应该映射到基本SA4基本管理消息连接不应该映射到任何SA5实际应用中,次级管理连接和基本SA之间的映射不必明确指出。36加密算法组件加密算法组件是sA中用于数据加密、数据认证以及TEK交换的方法的集合【嘲。它应该

44、是表3中的某一个:表3加密算法组件标识值 数据加密 数据认证 TEK加密Ox000001 数据不加密 数据不鉴权 128bit的3-DES仍c010001 CBC模式下56biIDES 数据不鉴权 128b“的3一DES0)(O00002 数据不加密 数据不鉴权 1024bn的RSAOx010002 CBc模式下56bilDEs 数据不鉴权 1024bit的RSAOx020103 CCM模式下128bitAES CCM模式下128bnAES E(、B模式下128bifAS0)【000104 CCM模式下128bit AEs CcM模式下128bnAES 128bitAES wRAP0x03蝴

45、cBc模式下128b娃AEs 数据不鉴权 ECB模式下128bit AESOx800003 cRT模式下128b“Al三s 数据不鉴权 EcB模式下128bnAESOx8000【)4 CRT模式下128bil AES 数据不鉴权 12SbitAESWRAP37 Mesh网络中节点入网过程文献116】【17l对Mesh模式下节点入网过程进行了描述。从Mesh ss搜寻网络到其成为网络中的一个完全功能成员,可以开始调度发送数据的全部过程,称为新节点的接人过程。Meshss刚开机初始化时或由于信号原因退出网络后,需要激活该过程接人到网络中。和传统PMP网络拓扑结构有所不同,由于Mesh网络的多跳特点

46、,有些新节点不能直接和Bs通信,进入网络时必须经过一个中间节点的“引荐”。其具体过程如下。37建立粗同步在初始化或者丢失信号之后,开始接人过程时,Ss收集MsllNcFG消息找到网络,从MSkNcFG消息的时间戳区域得到网络时间,获取与网络的粗同步。基于IEEE 80216标准Mesh网络中,节点不具备移动性,上一次所在网络往往也是本次最可能接人的网络,所以SS会存储最近一次的操作参数,在网络接人对首先尝试该参数,并与这个网络聿月同步;如果这个过程失败,则该节点搜索运营带宽上可能的信道直到找到一个可用的网络为止。第S甄信息_程大学硕士学位论文372建立邻居节点列表在搜索到网络后,新节点应继续收

47、集MSI-Na屯消息以和网络保持同步。网络中的每个节点都会发送MsII_NCFG消息,节点将自己能收到的所有MSI_NcF(;消息的源节点认为是自己的邻居节点,维护或更新在自己的邻居列表中,新节点也据此建立邻居列表。由于MSk_NCFG消息的发送对于每个网络中的节点具有公平性,所以当新节点第二次收到来自同一个SS的MSI-水cFG消息时,它就认为已经收集齐了周围所有邻居节点的MsI_NcFG消息,完成了邻居节点列表的建立。如果节点有运营ID,那么该节点还需要继续收集直到收到与自己的一个运营商适配的MSI_-NCFG网络描述为止。373选择中转节点由于与传统PMP模式不同,Mesh模式下新节点无法与Bs进行直接通信。协商基础容量和鉴权等高层操作。所以需要有一个网络中的完全功能节点,把新节点“引荐”到网络中。这个负责“引荐”的节点开放专用中转信道、建立临时调度,使新节点和网络能进行更高效的消息交换,就像新节点进入网络过程中的负责人一样,所以称为中转节点。新节点从建立好的物理邻点列表中,选择一个作为自己的“可能中转点”,向它发出申请提供给自己进入网络的通道。完成此步骤之后,新节点成为候选节点。候选节点应该和可能中转点进行时间同步,并向其发送Ms臻。眶NT网络入口请求消息并等待回应。如果候选中转节点的下一个Ms卜-NcFG消息里没有广播候选节点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报