Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2009067933 - PROCÉDÉ DE GESTION DE CLÉ

Note: Texte fondé sur des processus automatiques de reconnaissance optique de caractères. Seule la version PDF a une valeur juridique

[ ZH ]
一种密钥管理方法

本申请要求于 2007 年 11 月 16 日提交中国专利局、 申请号为 200710019090.9、发明名称为 "一种密钥管理方法"的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。

技术领域

本发明涉及一种信息安全技术领域,尤其是一种用于密钥管理方法。

背景技术

为了解决无线局域网 WLAN ( Wireless Local Area Network ) 国际标准 ISO/IEC 8802-11中定义的有线等效保密 WEP ( Wired Equivalent Privacy )安全 机制存在的安全漏洞, IEEE组织颁布了 IEEE 802.1 li标准,在后向兼容的基 础上,提出了鲁棒安全网络关联 RSNA ( Robust Security Network Association ) 技术弥补 WEP存在的安全漏洞。

IEEE 802. lx与 4步握手协议( 4-way Handshake ), 实现认证与密钥分发功能。 RSNA安全机制较好地解决了 WLAN的安全问题, 但由于其在设计时更多考 虑了安全性,而没有过多考虑协议的可用性,因此其 4步握手协议存在拒绝服 务 DoS ( Denial of Service )攻击问题。这是由于 4步握手协议的消息 1未釆取 保护措施,棵露的消息 1可能被攻击者利用。

对于认证器( Authenticator ) , 最多与每个请求者(Supplicant )存在一个 握手,并具有超时重发功能,但请求者却不能釆用同样的策略。若请求者配置 成完全状态的,即仅期望某个特定消息的应答,现考虑请求者接收到消息 1并 发出消息 2这种情况,若消息 2由于各种原因丟失了,认证器将得不到期望的消 息 2, 因此认证器超时之后会重传消息 1 , 但由于请求者仅期望收到消息 3 , 则 会丟弃该重传的消息 1 , 引起协议失败,则攻击者利用这一点可以抢先在合法 消息 1之前发送伪造的消息 1 , 造成请求者阻塞协议。因此在握手过程中,请求 者必须允许接受多个消息 1以保证协议能够继续,即请求者必须允许多个握手 实例同时运行。

协议阻塞攻击是由于消息 1的薄弱性造成的,为回避此问题,在协议实施 时,请求者可存储多个成对临时密钥 PTK ( Pairwise Transient Key ) , 其中有 一个为合法的成对临时密钥,其余为临时的成对临时密钥。收到消息 1时仅更 新临时的成对临时密钥, 只有收到带有有效消息完整性码 MIC ( Message Integrity Code )的消息 3时才更新合法的成对临时密钥。若攻击者发送多个携 带不同 Nonce (—次性随机数)的消息 1 , 为了确保不阻塞合法认证器的协议 执行,请求者必须釆用相当大的存储空间来存储所有收到的消息 1中的 Nonce、 本地新产生的 Nonce及对应的临时的成对临时密钥,直到它完成握手并得到一 个合法的成对临时密钥。成对临时密钥的计算虽然花费不大,不会造成 CPU 耗尽攻击,但攻击者若有意提高伪造消息 1的发送频率,则存在存储耗尽的危 险。这种伪造攻击易于实施,造成的危害也比较严重,一次成功的攻击将使得 先期的对认证过程的种种努力化为泡影。

发明内容

本发明为解决背景技术中存在的上述技术问题, 而提供一种密钥管理方 法,以防止通过伪造和重放消息 1而进行的 DoS攻击。技术方案如下:

本发明提供一种密钥管理方法,该方法为一种增强的 RSNA的 4步握手 协议,其包括以下步骤:

1 )、认证器向请求者发送新消息 1 , 所述新消息 1为:在消息 1原有定义 内容的基础上,添加密钥协商标识 KNID和消息完整性码 MIC所构成的消息;

2 )、请求者接收所述新消息 1之后,验证其中的 MIC是否正确; 如果否,则丟弃所接收的新消息 1 ;

如果是,则对所述新消息 1进行验证,若验证成功,则向认证器发送消息

2;

3 )、认证器接收所述消息 2之后,对消息 2进行验证,若验证成功,则向 请求者发送消息 3;

4 )、请求者接收所述消息 3之后,对消息 3进行验证,若验证成功,则向 认证器发送消息 4;

5 )、认证器接收所述消息 4之后,对消息 4进行验证,若验证成功,则 4 步握手协议成功完成,认证器和请求者协商出一致的成对临时密钥 PTK, 并 各自得到对方的组播主密钥 GMK;

其中,所述消息 1原有定义内容以及消息 2、消息 3和消息 4的内容分别 与 IEEE 802.1 li-2004标准文本中的定义相同,所述对新消息 1、消息 2、消息 3和消息 4进行的验证过程分别与 IEEE 802.1 li-2004标准文本中的定义相同。

其中,上述步骤 1 ) 中消息完整性码 MIC为:

认证器利用认证阶段已协商的成对主密钥 PMK对 MIC字段之前的所有字 段计算的杂凑值。

其中,上述步骤 1 ) 中的密钥协商标识 KNID:

若所述握手过程为鲁棒安全网络关联 RSNA认证成功后的首次 4步握手 过程,则所述 KNID为认证器产生的随机数;

若所述握手过程为密钥更新过程,则所述 KNID为上一次 4步握手协议过 程成功时,认证器根据成对主密钥 PMK、认证器产生的一次性随机数、请求 者产生的一次性随机数 Nonces计算得到的值。

本发明通过在原有的 RSNA的 4步握手方法的消息 1的基础上添加消息 完整性码 MIC和密钥协商标识 KNID, 防止对消息 1的伪造和重放,以增强 协议的安全性和健壮性,解决了目前 RSNA安全机制中密钥管理协议存在的 DoS攻击问题。

具体实施方式

本发明的具体方法如下:

1 )、认证器在消息 1原有定义内容的基础上,添加密钥协商标识 KNID( Key

Negotiation IDentifier )和消息完整性码 MIC,构成新消息 1后,发送给请求者; 2 )、请求者收到新消息 1之后,验证其中的 MIC字段是否正确,若不正 确,则直接丟弃;否则,进行原有验证,若验证成功,则向认证器发送消息 2; 消息 2的内容与原有定义相同;在本说明书中,所述原有定义和原有验证指的 是 IEEE 802.1 li-2004标准文本中的定义和验证。

需说明的是:新消息 1中的 MIC为认证器利用认证阶段已协商的成对主 密钥 PMK ( Pairwise Master Key )对 MIC字段之前的所有字段计算的杂凑值; 对于新消息 1中的 KNID,若此次过程为 RSNA认证成功后的首次 4步握手协 议过程,则 KNID 为认证器产生的随机数;若此次过程为密钥更新过程,则

KNID为上一次 4步握手协议过程成功后,认证器根据 PMK、 NonceA (认证 器产生的一次性随机数)、 Nonces (请求者产生的一次性随机数)计算得到的 值。 MIC字段的添加杜绝了攻击者对消息 1的伪造, KNID的这种设计使认证 器和请求者能够实现同步功能,杜绝了攻击者对消息 1的重放。在密钥更新过 程中,请求者对消息 1的验证还应包含对 KNID的验证。

3 )、认证器收到消息 2之后,进行原有验证,若验证成功,则向请求者发 送消息 3; 消息 3的内容与原有定义相同;

4 )、请求者收到消息 3之后,进行原有验证,若验证成功,则向认证器发 送消息 4; 消息 4的内容与原有定义相同;

5 )、认证器收到消息 4之后,进行原有验证,若验证成功,则 4步握手协 议成功完成,认证器和请求者协商出一致的成对临时密钥 PTK, 并各自得到 对方的组播主密钥 GMK ( Group Master Key )。