Способ согласования секретного ключа одноадресной рассылки wapi


 


Владельцы патента RU 2448427:

ЧАЙНА ИВНКОММ КО.,ЛТД. (CN)

Изобретение относится к информационной безопасности, а именно к способу согласования ключа одноадресной рассылки WAPI. Техническим результатом является устранение атаки DoS, при которой подделываются и повторно передаются пакеты запроса согласования ключа одноадресной рассылки. Технический результат достигается тем, что способ включает в себя следующие этапы: отправляют со стороны субъекта-аутентификатора (АЕ) новый пакет запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется посредством добавления кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки; проверяют на стороне ASUE, является ли верным MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки, по приему пакета запроса согласования ключа одноадресной рассылки; если MIC не является верным, отбрасывают новый пакет запроса согласования ключа одноадресной рассылки; если MIC верный, проверяют на стороне АЕ пакет запроса согласования ключа одноадресной рассылки и отправляют к АЕ пакет ответа на запрос согласования ключа одноадресной рассылки, если проверка успешно выполнена.

 

Настоящая заявка притязает на приоритет Китайской патентной заявкой № 200710019092.8, поданной в Патентное ведомство Китая 16 ноября 2007 года и озаглавленной «СПОСОБ СОГЛАСОВАНИЯ КЛЮЧА ОДНОАДРЕСНОЙ РАССЫЛКИ WAPI», которая включена здесь во всей своей полноте посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение относится к области технологии информационной безопасности и, в частности, к способу согласования ключа одноадресной рассылки WAPI.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

Для того чтобы решить проблему слабого места в системе безопасности, существующую в механизме безопасности WEP («конфиденциальность, эквивалентная проводной связи»), определенном международным стандартом ISO/IEC 8802-11 беспроводной локальной сети (WLAN), в Китае опубликован национальный стандарт WLAN и его поправка 1, согласно которым Инфраструктура аутентификации и конфиденциальности WLAN (WAPI) используется вместо WEP для решения проблемы WLAN.

Основанный на сертификатах или на предварительно разделяемых ключах протокол аутентификации и управления ключами используется для реализации функций аутентификации и распределения ключей в WAPI. Механизм безопасности предоставляет хороший способ для решения проблемы безопасности WLAN. Однако из-за чрезмерного акцента на безопасность и недостатка внимания доступности протокола во время проектирования возникает проблема отказа от обслуживания (DoS) в протоколе согласования ключа одноадресной рассылки, так как не применяются никакие средства защиты в пакете запроса согласования ключа одноадресной рассылки протокола согласования ключа одноадресной рассылки WAPI, незащищенный пакет запроса согласования ключа одноадресной рассылки может быть использованным злоумышленником.

Максимум одно квитирование установления связи допускается между субъектом аутентификатором (AE) и каждым субъектом, запрашивающим аутентификацию (ASUE), AE имеет функцию повторной передачи при превышении лимита времени. Однако ASUE не применяет подобную стратегию. Если ASUE выполнен в полной комплектации, то есть ASUE только ожидает ответа на определенное сообщение, при условии, что имеет место следующая ситуация: ASUE принимает пакет запроса согласования ключа одноадресной рассылки и передает пакет отклика согласования секретного ключа одноадресной рассылки, который затем теряется по какой-либо причине, AE не примет ожидаемый пакет ответа на запрос согласования ключа одноадресной рассылки и передаст снова пакет запроса согласования ключа одноадресной рассылки после того, как истечет лимит времени. Однако, так как ASUE ожидает только пакет подтверждения согласования ключа одноадресной рассылки, ASUE отбросит переданный повторно пакет запроса согласования ключа одноадресной рассылки, что в итоге вызывает ошибку протокола. Злоумышленник может воспользоваться этим шансом, чтобы передать поддельный пакет запроса согласования ключа одноадресной рассылки до того, как передан законный пакет запроса согласования ключа одноадресной рассылки, вызывая то, что ASUE заблокирует протокол. Таким образом, во время квитирования установления связи ASUE должен быть способен получать множественные пакеты запроса согласования ключа одноадресной рассылки, чтобы обеспечить продолжение протокола, то есть запрашивающая сторона должна обеспечивать одновременное функционирование множественных реализаций квитирования установления связи.

Атака по блокировке протокола возникает из-за уязвимости пакета запроса согласования ключа одноадресной рассылки. Чтобы решить эту проблему, во время выполнения протокола, ASUE может хранить множественные сеансовые ключи одноадресной рассылки (USK), среди которых один - законный ключ, а остальные - временные ключи USK. ASUE обновляет законный USK, только когда он принимает пакет подтверждения согласования ключа одноадресной рассылки, содержащий действительный код проверки целостности сообщения (MIC). Если злоумышленник передает множественные пакеты запроса согласования ключа одноадресной рассылки, содержащие одноразовые случайные числа (Nonce), ASUE должен использовать очень большое пространство для хранения чисел Nonce, содержащихся во всех принятых пакетах запроса согласования ключа одноадресной рассылки, а также и новых созданных локально чисел Nonce и соответствующих временных ключей USK, чтобы гарантировать то, что ASUE завершит квитирование установления связи и получит законный USK. Хотя вычисление USK не занимает слишком много времени и не приводит к исчерпанию ресурсов CPU, есть опасность исчерпания пространства хранения данных, если злоумышленник будет намеренно увеличивать частоту передачи фальшивых пакетов запроса ключа одноадресной рассылки. Такую атаку с подлогом не сложно осуществить, и ущерб от нее очень велик. Даже одна осуществленная атака может разрушить все усилия, приложенные во время процесса аутентификации.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Целью настоящего изобретения является решение вышеописанных технических проблем, характерных для уровня техники, и предоставление способа согласования ключа одноадресной рассылки WAPI, чтобы устранить атаку DoS, при которой подделываются и повторно передаются пакеты запроса согласования ключа одноадресной рассылки.

Техническое решение заключается в следующем:

Способ согласования ключа одноадресной рассылки WAPI включает в себя:

1. Отправку субъектом-аутентификатором (AE) нового пакета запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется добавлением кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки, по приему нового пакета запроса согласования ключа одноадресной рассылки.

2. Проверку со стороны ASUE того, правилен ли MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки.

Если MIC не правильный, отбрасывание нового пакета запроса согласования ключа одноадресной рассылки.

Если MIC правильный, проверку нового пакета запроса согласования ключа одноадресной рассылки и отправку пакета ответа на запрос согласования ключа одноадресной рассылки к AE, если проверка успешно выполнена.

3. По приему пакета ответа на запрос согласования ключа одноадресной рассылки, проверку со стороны AE, пакета ответа согласования ключа одноадресной рассылки и отправку пакета подтверждения согласования ключа одноадресной рассылки к ASUE, если проверка успешно выполнена.

4. По приему пакета подтверждения согласования ключа одноадресной рассылки, проверку, со стороны ASUE пакета подтверждения согласования ключа одноадресной рассылки и выполнение процесса согласования ключа одноадресной рассылки между AE и ASUE, если проверка успешно выполнена, чтобы согласовать общий сеансовый ключ одноадресной рассылки (USK).

При этом первоначально определенное содержимое пакета запроса согласования ключа одноадресной рассылки и содержимое пакета ответа на запрос согласования ключа одноадресной рассылки и пакета подтверждения согласования ключа одноадресной рассылки, соответственно, идентичны определенным в документе стандартов GB 15629.11-2003/XG1-2006, процессы проверки нового пакета запроса согласования ключа одноадресной рассылки, пакета ответа на запрос согласования ключа одноадресной рассылки и пакета подтверждения согласования ключа одноадресной рассылки, соответственно, идентичны определенным в документе стандартов GB 15629.11-2003/XG1-2006.

MIC на этапе 1) является хеш-значением, вычисленным AE из всех полей, предшествующих полю, MIC при помощи использования согласованного базового ключа (BK).

Настоящее изобретение добавляет MIC к содержимому пакета запроса согласования ключа одноадресной рассылки основного протокола согласования ключа одноадресной рассылки WAPI для того, чтобы избежать подделки пакета запроса согласования ключа одноадресной рассылки и для дополнительного усиления безопасности и устойчивости протокола. Настоящее изобретение решает проблему атаки DoS в отношении протокола согласования ключа одноадресной рассылки в существующем механизме безопасности WAPI.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение адаптировано для протокола безопасности, используемого в конкретных сетях, таких как WLAN и беспроводная сеть масштаба города, основанных на методиках инфраструктуры WAPI (способе управления доступом, основывающемся на трехэлементной одноранговой на аутентификации (TePA-AC)).

Способ согласно изобретению в деталях выглядит следующим образом:

1. AE добавляет код проверки целостности сообщения (MIC) к первичному содержимому определения пакета запроса согласования ключа одноадресной рассылки, чтобы сформировать новый пакет запроса согласования ключа одноадресной рассылки и отправить новый пакет запроса согласования ключа одноадресной рассылки о ASUE, где MIC представляет собой хеш-значение, вычисленное AE из всех полей, предшествующих полю MIC, при помощи использования базового ключа (BK), согласованного в фазе аутентификации.

2. По приему нового пакета запроса согласования ключа одноадресной рассылки, ASUE проверяет, является ли верным MIC, содержащийся в новом пакета запроса согласования ключа одноадресной рассылки; если MIC не верен, ASUE отбрасывает новый пакет запроса согласования ключа одноадресной рассылки; если MIC верен, ASUE выполняет первичную проверку. ASUE отправляет пакет ответа на запрос согласования ключа одноадресной рассылки к AE, если проверка прошла успешно. Определенное содержимое пакета ответа на запрос согласования ключа одноадресной рассылки идентично первичному определению. Содержимое пакета ответа на запрос согласования ключа одноадресной рассылки идентично первичному определению.

Следует отметить, что первичное определение и первичная проверка в описании относятся к определению и проверке в документе стандартов GB 15629.11-2003/XG1-2006.

3. По приему пакета ответа на запрос согласования ключа одноадресной рассылки AE выполняет первичную проверку пакета ответа на запрос согласования ключа одноадресной рассылки и отправляет обратно на ASUE пакет подтверждения согласования ключа одноадресной рассылки, если проверка выполнена успешно. Определенное содержимое пакета подтверждения согласования ключа одноадресной рассылки идентично первичному определению.

4. По приему пакета подтверждения согласования ключа одноадресной рассылки ASUE выполняет первичную проверку пакета подтверждения согласования ключа одноадресной рассылки; если проверка выполнена успешно, завершается процесс согласования ключа одноадресной рассылки между AE и ASUE, для согласования общего USK.

Способ согласования ключа одноадресной рассылки WAPI, включающий в себя этапы, на которых:
1) отправляют со стороны субъекта-аутентификатора (АЕ) новый пакет запроса согласования ключа одноадресной рассылки к субъекту, запрашивающему аутентификацию (ASUE), причем этот новый пакет запроса согласования ключа одноадресной рассылки формируется посредством добавления кода проверки целостности сообщения (MIC) к первоначально определенному содержимому пакета запроса согласования ключа одноадресной рассылки;
2) проверяют на стороне ASUE, является ли верным MIC, содержащийся в новом пакете запроса согласования ключа одноадресной рассылки, по приему пакета запроса согласования ключа одноадресной рассылки;
если MIC не является верным, отбрасывают новый пакет запроса согласования ключа одноадресной рассылки;
если MIC верный, проверяют новый пакет запроса согласования ключа одноадресной рассылки и отправляют к АЕ пакет ответа на запрос согласования ключа одноадресной рассылки, если проверка успешно выполнена;
3) по приему пакета ответа на запрос согласования ключа одноадресной рассылки, проверяют на стороне АЕ пакет ответа на запрос согласования ключа одноадресной рассылки и отправляют обратно к ASUE пакет подтверждения согласования ключа одноадресной рассылки, если проверка успешно выполнена;
4) по приему пакета подтверждения согласования ключа одноадресной рассылки проверяют на стороне ASUE пакет подтверждения согласования ключа одноадресной рассылки и выполняют процесс согласования ключа одноадресной рассылки между АЕ и ASUE, если проверка успешно выполнена, чтобы согласовать общий сеансовый ключ одноадресной рассылки (USK);
при этом MIC на этапе 1) является хеш-значением, вычисленным на стороне АЕ из всех полей, предшествующих полю MIC, при помощи использования согласованного базового ключа (ВK).



 

Похожие патенты:

Изобретение относится к области передачи цифровой информации, а именно к конфигурации услуг Подсистемы IP Мультимедиа и, в частности, к конфигурации таких услуг пользователями через Ut интерфейс.

Изобретение относится к сжатию полезных нагрузок сообщений протокола инициирования сеанса (SIP). .

Изобретение относится к устройству для обработки элементов данных, которые могут воспроизводиться пользователю, например кинофильмы, видеоклипы, фотоснимки, песни.

Изобретение относится к области доступа с аутентификацией в сети. .

Изобретение относится к системам связи, в частности к способу и устройству для согласования сигнализации протокола инициации сеанса (Session Initiation Protocol, SIP) службы данных.

Изобретение относится к радиосвязи, а именно к способу и системе защищенного от манипулирования формирования криптографического ключа между двумя узлами через интерфейс радиосвязи.

Изобретение относится к технологиям связи и, в частности, к способу, системе и сетевому объекту, предназначенным для получения информации о возможностях протокола описания сеанса.

Изобретение относится к сетям связи, а именно к жетону аутентификации (10) для сети связи. .

Изобретение относится к области беспроводной связи

Изобретение относится к системам связи

Изобретение относится к области сетевых технологий с использованием мультимедийной IP-подсистемы (IMS)

Изобретение относится к системам и способам для обработки сообщений в среде беспроводной связи

Изобретение относится к области беспроводной связи

Изобретение относится к системам беспроводной связи, и в частности, к способу передачи информации между разными терминалами с коммутацией каналов (CS) и с пакетной коммутацией (PS)

Изобретение относится к области мобильной связи и, в частности, к способу согласования кодека между беспроводной сетью и опорной сетью в системе мобильной связи

Изобретение относится к системам управления оборудованием

Изобретение относится к области телекоммуникаций
Наверх