專利名稱:用于使用直接鏈路建立(dls)協(xié)議在無線網(wǎng)絡(luò)站點(diǎn)之間建立安全直接鏈路的方法、系統(tǒng)和 ...的制作方法
技術(shù)領(lǐng)域:
本發(fā)明的領(lǐng)域一般涉及無線網(wǎng)絡(luò),更具體但不排他地涉及用于在無線 網(wǎng)絡(luò)站點(diǎn)之間實(shí)現(xiàn)安全直接鏈路的技術(shù)。
背景技術(shù):
近年來,通過無線網(wǎng)絡(luò)的發(fā)展和部署,網(wǎng)絡(luò)的覆蓋范圍和靈活性己被 大大增強(qiáng)。在目前可用的許多不同無線協(xié)議(例如,Wi-Fi、藍(lán)牙、紅外線、 各種蜂窩傳輸機(jī)制、WiMax等)中,當(dāng)今所部署的大量無線網(wǎng)絡(luò)采用基于 正EE (電氣和電子工程師協(xié)會)802.11系列工作的無線網(wǎng)絡(luò)組件。
大多數(shù)的WLAN (無線局域網(wǎng))部署(通常被稱為"Wi-Fi"(無線保 真)網(wǎng)絡(luò))采用在2.4吉赫茲(GHz)頻率范圍內(nèi)工作的空中接口。最初的 Wi-Fi標(biāo)準(zhǔn)是無線以太網(wǎng)兼容性聯(lián)盟(WECA)所開發(fā)的,其基于IEEE 802.11a規(guī)范。IEEE標(biāo)準(zhǔn)提供了對三種不同類型PHY層的支持,這三種不 同類型的PHY層是紅外線(IR)基帶PHY、工作在2.4 GHz或5 GHz頻帶 的跳頻擴(kuò)頻(FHSS)和直接序列擴(kuò)頻(DSSS) PHY。對于IEEE 802.1 lb, 這將導(dǎo)致當(dāng)適當(dāng)?shù)男盘枏?qiáng)度可用時高達(dá)11兆比特每秒(Mb/s)的帶寬。IEEE 802.11g定義了與Wi-Fi類似的標(biāo)準(zhǔn),其后向兼容802.11b。然而,802.11g 采用正交頻分復(fù)用(OFDM)而不是DSSS,并且支持高達(dá)54Mb/s的帶寬。 802.11g的制造商聲稱802.11g的增強(qiáng)實(shí)現(xiàn)支持高達(dá)108 Mb/s的傳送速率。 最近,還已推出采用正EE 802.11a標(biāo)準(zhǔn)的WLAN設(shè)備。802.11a標(biāo)準(zhǔn)采用 使用了 OFDM載波的5 GHz空中接口 。
圖1示出利用單個無線接入點(diǎn)(AP) 100實(shí)現(xiàn)的典型802.11 WLAN部 署。無線AP 100經(jīng)由相應(yīng)的802.11鏈路提供到其覆蓋區(qū)域102內(nèi)的各種 WLAN站點(diǎn)(STA)的WLAN連接,所述WLAN站點(diǎn)例如筆記本計算機(jī) 104和106、臺式計算機(jī)108和110以及手持無線設(shè)備112 (例如,個人數(shù)字助理(PDA)、 口袋PC、支持802.11鏈路的蜂窩電話等)所示。(雖然實(shí) 際上特定覆蓋區(qū)域的實(shí)際形狀通常將基于各種障礙物和來自外部源的信號 干擾而變化,但為了說明的目的,將覆蓋區(qū)域102示為圓形。)為了支持站 點(diǎn)側(cè)的操作,每個站點(diǎn)提供適當(dāng)?shù)腤LAN接口,例如,由用于筆記本計算 機(jī)106的PCMCIA 802.1 lb、g或卡114或者用于臺式計算機(jī)110的802.11b、 g或外圍設(shè)備擴(kuò)展卡116所示的WLAN接口 ??蛇x地,例如在筆記本計算 機(jī)采用因特爾迅馳@芯片組的情況下,正EE 802.11無線接口可以是內(nèi)置的。 類似地,無線手持設(shè)備(例如,112)將提供內(nèi)置的正EE 802.11接口。
在大多數(shù)部署中,無線AP被部署用以擴(kuò)展例如LAN、 WLAN (廣域 LAN)或者M(jìn)AN (城域網(wǎng))的網(wǎng)絡(luò)的覆蓋范圍。因此,將AP 100示為經(jīng) 由以太網(wǎng)(IEEE 802.3)鏈路120鏈接到交換機(jī)118。 一般地,交換機(jī)118 表示出現(xiàn)在典型的LAN、WLAN或MAN中的各種類型的交換機(jī)和路由器。 在某些情況下,可以經(jīng)由服務(wù)器122協(xié)助交換操作,其中服務(wù)器122運(yùn)行 軟件以便對網(wǎng)絡(luò)進(jìn)行管理并且執(zhí)行基于軟件的交換/路由操作。
由分布式協(xié)調(diào)功能(DCF)或點(diǎn)協(xié)調(diào)功能(PCF)所協(xié)調(diào)的一組站點(diǎn)被 稱為基本服務(wù)集(BSS)。在基礎(chǔ)設(shè)施模式中,AP協(xié)助并協(xié)調(diào)站點(diǎn)之間的通 信和信道接入,并且為站點(diǎn)提供經(jīng)由連接到AP的網(wǎng)絡(luò)基礎(chǔ)設(shè)施接入各種基 于陸地的網(wǎng)絡(luò)的接入機(jī)制,如由交換機(jī)118、企業(yè)網(wǎng)絡(luò)124和互聯(lián)網(wǎng)126所 示。被鑒權(quán)的且與AP相關(guān)聯(lián)的站點(diǎn)不工作在ad-hoc模式中,其中在ad-hoc 模式中,執(zhí)行對等通信而不連接到AP。因此,在基礎(chǔ)設(shè)施模式中,通過提 供WLAN側(cè)的路由功能,AP作為用于其覆蓋區(qū)域內(nèi)站點(diǎn)之間的數(shù)據(jù)業(yè)務(wù) 的中心控制器和協(xié)調(diào)器。此外,AP提供另一種路由功能,該路由功能適于 對來自上游網(wǎng)絡(luò)(例如企業(yè)網(wǎng)絡(luò)124和互聯(lián)網(wǎng)126)并發(fā)往AP所服務(wù)的 WLAN站點(diǎn)的下行鏈路業(yè)務(wù)(以及來自其它AP的業(yè)務(wù))進(jìn)行路由。
一般地,不允許IEEE 802.11 WLAN中的站點(diǎn)將幀直接發(fā)送到另一個 站點(diǎn),并且站點(diǎn)應(yīng)該總是依靠AP來傳遞幀。然而,IEEE最近已經(jīng)批準(zhǔn)了 對預(yù)802.11媒體訪問控制(MAC)層定義服務(wù)質(zhì)量(QoS)增強(qiáng)的標(biāo)準(zhǔn)草 案(IEEE P802.11e/D13.0, 2005年l月)。根據(jù)第11.7節(jié),通過使用DLS (直接鏈路建立)協(xié)議建立這種數(shù)據(jù)傳送,具有QoS機(jī)制(QoS facility) 的站點(diǎn)(QSTA)可以將幀直接發(fā)送到另一個QSTA。關(guān)于對站點(diǎn)之間直接鏈路的支持,還已經(jīng)基于IEEE P802.11e/D13.0標(biāo)
準(zhǔn)草案對安全措施進(jìn)行了定義。然而,所述安全措施不足以以充分的安全 級別支持直接鏈路。
通過參考下列詳細(xì)描述并結(jié)合附圖,本發(fā)明的前述多個方案和許多附 帶優(yōu)點(diǎn)將變得更加容易評價并且變得更好理解,其中,除非特別說明,在 各個視圖中,類似的參考標(biāo)號指示類似的部件。
圖1是示出典型的正EE 802.11 WLAN部署的示意圖2是根據(jù)本發(fā)明一個實(shí)施例的流程圖,其示出被執(zhí)行用以建立直接 安全鏈路的操作的高級細(xì)節(jié);
圖3是示出在站點(diǎn)和接入點(diǎn)之間建立健壯安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA:Robust Security Network Association)鏈路的過程中執(zhí)行的操作的消息流和示意圖4是示出用于根據(jù)IEEE P802.11e/D13.0標(biāo)準(zhǔn)草案建立直接鏈路建立 (DLS)鏈路的消息交換的消息流視圖5a和圖5b所共同包括的是根據(jù)本發(fā)明一個實(shí)施例的消息流視圖, 其示出在兩個站點(diǎn)和接入點(diǎn)之間所傳送的用以為直接鏈路部署安全機(jī)制的 各種消息;
圖6是示出用于安裝成對DLS臨時密鑰(PDTK)的四向握手的消息 流視圖,該P(yáng)DTK用于對安全直接鏈路上發(fā)送的消息進(jìn)行加密;
圖7是示出無線接入點(diǎn)(AP)所采用的各個功能性方框的示意圖;以
及
圖8是示出采用網(wǎng)絡(luò)處理器單元(NPU)的無線AP的示意圖,該NPU 可被用于實(shí)現(xiàn)本文所描述的安全機(jī)制的多個方案。
具體實(shí)施例方式
本文描述了用于在無線網(wǎng)絡(luò)中實(shí)現(xiàn)安全直接鏈路的方法和裝置的實(shí)施 例。在下列描述中,提出了許多具體細(xì)節(jié),以便提供對本發(fā)明實(shí)施例的透 徹理解。然而,相關(guān)領(lǐng)域的技術(shù)人員將意識到可以不采用這些具體細(xì)節(jié) 中的一個或多個或者采用其它方法、組件、材料等實(shí)現(xiàn)本發(fā)明。在其它例子中,為了避免使本發(fā)明的方案變得不夠明確,未詳細(xì)示出或描述公知的 結(jié)構(gòu)、材料或操作。
在該說明書中,對"一個實(shí)施例"或"實(shí)施例"的引用意味著結(jié)合該 實(shí)施例所描述的特定特征、結(jié)構(gòu)或特性被包含在本發(fā)明的至少一個實(shí)施例 中。因此,在該說明書各處中出現(xiàn)的短語"在一個實(shí)施例中"或"在實(shí)施 例中"不必都指同一個實(shí)施例。此外,在一個或多個實(shí)施例中,可以以任 何適當(dāng)?shù)姆绞綄μ囟ㄌ卣?、結(jié)構(gòu)或特性進(jìn)行組合。
根據(jù)當(dāng)前所描述的實(shí)施例的方案,公開了用于在無線網(wǎng)絡(luò)中的站點(diǎn)之 間實(shí)現(xiàn)安全直接鏈路的技術(shù)。在安全直接鏈路建立期間,為一對鏈接的站 點(diǎn)之間的每個安全會話生成新的密鑰,使得總是為每個安全會話提供"未
用的"密鑰集。此外,以不能經(jīng)由在共享的802.11空中接口上進(jìn)行竊聽而 (計算性地)截取或識別密鑰的方式來生成和分配密鑰。這提供了對基于 IEEE P802.11e/D13.0標(biāo)準(zhǔn)草案實(shí)現(xiàn)安全直接鏈路的措施的顯著改進(jìn)。
作為概述,圖2描述了根據(jù)本發(fā)明一個實(shí)施例的流程圖,其示出被執(zhí) 行用以建立安全直接鏈路的操作的高級細(xì)節(jié)。該處理在方框200中開始, 其中,在主機(jī)QAP (支持根據(jù)IEEE P802.11e/D13.0的增強(qiáng)QoS機(jī)制的接 入點(diǎn))的WLAN覆蓋區(qū)域內(nèi)的QSTA之間建立RSNA (健壯安全網(wǎng)絡(luò)關(guān)聯(lián)) 鏈路(在IEEEP802.11iTM-2004標(biāo)準(zhǔn)中定義)。在RSNA鏈路建立操作期間, 由QAP為每個QSTA生成最初的主密鑰(PMK),其中根據(jù)該P(yáng)MK后續(xù)導(dǎo) 出密鑰確認(rèn)密鑰(KCK)和密鑰加密密鑰(KEK)。
如在可選方框202中所示,在一些實(shí)施例中,將QSTA的列表提供給 每個QSTA (或者所選擇的QSTA)。該列表可以預(yù)先靜態(tài)生成、可以在進(jìn) 行操作期間動態(tài)生成或者可以釆用這兩種方法的組合。例如,在許多被管 理的網(wǎng)絡(luò)中,僅允許被鑒權(quán)的站點(diǎn)接入WLAN。由于網(wǎng)絡(luò)管理器等預(yù)先已 知這些站點(diǎn),所以網(wǎng)絡(luò)管理器可以為每個可運(yùn)行為QSTA的站點(diǎn)提供關(guān)于 其它也可運(yùn)行為QSTA的站點(diǎn)的信息,從而將WLAN內(nèi)可以到達(dá)的其它 QSTA告知能夠采用基于正EE P802.11e/D13.0的直接鏈路的每個站點(diǎn)?;?于另一種方案,當(dāng)QSTA加入WLAN時,其性能被廣播到已經(jīng)位于WLAN 中的其它QSTA,從而使得那些QSTA能夠更新其各自的直接鏈路QSTA列 表。繼續(xù)進(jìn)行到方框204,執(zhí)行該方框和下一個方框206的操作,以便建立 每個安全直接鏈路。首先,以下文參考圖4所描述的方式在一對QSTA之 間建立DLS鏈路。(如本文所使用的,將使用DLS協(xié)議建立的鏈路稱為"DLS 鏈路"。)由期望與目標(biāo)QSTA形成安全直接鏈路的發(fā)起方QSTA發(fā)起該操 作。在DLS鏈路建立之后,在方框206中建立安全措施,以便使用對于每 個安全會話唯一的"未用的"共享密鑰來形成安全直接鏈路。值得注意的 是,使用密鑰傳送機(jī)制來實(shí)現(xiàn)安全措施,該密鑰傳送機(jī)制確保只有適當(dāng)?shù)?接收端站點(diǎn)(即,共享直接鏈路的QSTA)才能夠提取對稱會話密鑰,其中, 根據(jù)對稱會話密鑰導(dǎo)出共享的成對臨時密鑰(PTK)。下文參考圖5a和圖 5b的消息流視圖對方框206的操作的更多細(xì)節(jié)進(jìn)行描述。如方框208中所 示,在會話結(jié)束時,拆開QSTA對之間的DLS鏈路。
圖3示出方框200的RSNA鏈路建立操作的進(jìn)一步方案。在IEEE 802.11iTM-2004 (修改稿6:媒體訪問控制(MAC)安全性增強(qiáng))標(biāo)準(zhǔn)中公 開了用于為IEEE 802.11 WLAN建立RSNA鏈路的細(xì)節(jié)。RSNA定義了除 有線對等保密(WEP)和正EE 802.11鑒權(quán)之外的許多安全特征,其中,典 型地,WEP和IEEE 802.11鑒權(quán)都被用作常規(guī)802.11 WLAN的基本安全措 施。這些安全特征包括用于STA的增強(qiáng)鑒權(quán)機(jī)制、密鑰管理算法以及加密 密鑰建立。RNSA還具有增強(qiáng)的數(shù)據(jù)封裝機(jī)制的特征,其中,可以使用對 應(yīng)于暫時密鑰完整性協(xié)議(TKIP)的暫時密鑰以及其它安全措施來實(shí)現(xiàn)增 強(qiáng)的數(shù)據(jù)封裝機(jī)制。 一對設(shè)備的RSNA不單獨(dú)提供健壯安全性。當(dāng)網(wǎng)絡(luò)中 的所有設(shè)備都使用RSNA時,提供健壯安全性。
RSNA依賴于正EE 802.11系列標(biāo)準(zhǔn)之外的若干組件。第一個組件是 IEEE802.1X (IEEEP802.1X-REV,用于局域網(wǎng)和城域網(wǎng)的標(biāo)準(zhǔn)草案基于 端口的網(wǎng)絡(luò)接入控制)端口接入實(shí)體(PAE)。 PAE出現(xiàn)在RSNA中的所有 STA上,并且對數(shù)據(jù)向MAC的轉(zhuǎn)發(fā)或者來自MAC的數(shù)據(jù)轉(zhuǎn)發(fā)進(jìn)行控制。 接入點(diǎn)實(shí)現(xiàn)鑒權(quán)方PAE并且實(shí)現(xiàn)可擴(kuò)展鑒權(quán)協(xié)議(EAP)鑒權(quán)方功能,而 STA實(shí)現(xiàn)請求方PAE并且實(shí)現(xiàn)EAP等同功能。在獨(dú)立基本服務(wù)集(IBSS) 環(huán)境中,每個STA實(shí)現(xiàn)鑒權(quán)方PAE和請求方PAE兩者以及實(shí)現(xiàn)EAP鑒權(quán) 方和EAP等同功能兩者。
第二個組件是鑒權(quán)服務(wù)器(AS)。 AS可以對RSNA自身的元件(即非AP的STA)進(jìn)行鑒權(quán),而AP可以提供RSNA元件能夠用于互相鑒權(quán)的信 息。AS通過IEEE 802.1X鑒權(quán)方與每個STA上的IEEE 802.1X請求方進(jìn)行 通信,使得可將STA鑒權(quán)給AS,反之亦然。RSNA取決于支持AS和STA 相互鑒權(quán)的EAP方法的使用。在某些應(yīng)用中,可以將AS集成到同一個物 理設(shè)備(如AP)中,或者集成到IBSS內(nèi)的STA中。
IEEE 802.lli - 2004標(biāo)準(zhǔn)使用安全關(guān)聯(lián)的概念對安全操作進(jìn)行描述。 安全通信可能僅存在于安全關(guān)聯(lián)的環(huán)境中,因?yàn)榘踩P(guān)聯(lián)的環(huán)境是提供 IEEE 802.1lW-2004密碼集進(jìn)行正確操作所需狀態(tài)一加密密鑰、計數(shù)器、序 列空間等一的環(huán)境。
如基于IEEE 802.1 li -2004標(biāo)準(zhǔn)的第8.4節(jié)(RSNA安全關(guān)聯(lián)管理)所 定義的,安全關(guān)聯(lián)是用于保護(hù)信息的一系列策略和密鑰。安全關(guān)聯(lián)中的信 息由安全關(guān)聯(lián)的每一參與方存儲,該信息在所有參與方之間必須是一致的, 并且必須具有標(biāo)識。標(biāo)識是密鑰和安全關(guān)聯(lián)信息的其它位的緊湊名稱,以 便適合表格索引或MPDU (MAC協(xié)議數(shù)據(jù)單元)。
返回圖3,該圖示出在QSTAX (QSTA-X)和QAP處執(zhí)行的用于建立 RSNA鏈路的操作。根據(jù)消息交換300,通過在QSTA-X和QAP之間傳送 EAPOL- (LAN上的EAP)密鑰幀來建立RSNA鏈路。EAPOL-密鑰幀包含 與建立RSNA鏈路有關(guān)的數(shù)據(jù),其包括各種QSTA-X屬性(例如,MAC地 址、性能等)和與密鑰相關(guān)的數(shù)據(jù)。應(yīng)該注意,建立RSNA鏈路的站點(diǎn)不 需要是QSTA;然而,如下所述,對于某些實(shí)施例,站點(diǎn)將仍然需要QoS 機(jī)制來實(shí)現(xiàn)直接鏈路。
在消息交換300期間,QAP將傳送密鑰信息,并一起傳送標(biāo)識將被后 續(xù)用于密鑰提取和鑒權(quán)操作的算法的信息。這些信息包括成對主密鑰 (PMK) 302、 MIC (消息完整性代碼)算法標(biāo)識符(MIC—ID) 304以及封 包(Wrap)加密算法標(biāo)識符(Wrap_ID) 306。
RSNA定義了兩個密鑰層級a)成對密鑰層級,保護(hù)單播業(yè)務(wù);以及 b)群組暫時密鑰(GTK),包含單個密鑰以便保護(hù)組播和廣播業(yè)務(wù)的層級。 在成對層級的上部是成對主密鑰(PMK)?;诳蛇x方法,可以根據(jù)基于 EAP的方法導(dǎo)出PMK,或者可以根據(jù)預(yù)先共享的密鑰(PSK)直接獲得 PMK。在一個實(shí)施例中,成對密鑰層級使用PRF-384或PRF-512 (如下所定義的偽隨機(jī)函數(shù)-X,其中,X-位數(shù))根據(jù)256位PMK導(dǎo)出會話專用密 鑰。如圖3中由PTK 308所示,成對密鑰層級采用PMK并且生成成對臨時 密鑰(PTK)。將PTK分成KCK (第一個128位)和KEK (第二個128位), 并且暫時密鑰被MAC用于對鑒權(quán)者和請求方各自的STA之間的單播通信 進(jìn)行保護(hù)。
IEEE 802.11iTM-2004標(biāo)準(zhǔn)的第8.5丄1節(jié)定義了如下的PRF函數(shù),其中,
^是用于PRF的每種不同目的的唯一標(biāo)志;;r是包含o的單個八比特組;z
是包含參數(shù)的單個八比特組;以及l(fā)l代表并置(concatenation): <formula>formula see original document page 16</formula>
PRF-128 (《,J, 5) = PRF (《,4石,128) PRF-192 (《,j, S) = PRF (《,^, 5,192) PRF-256 (尺,4 5) = PRF(尺,力,5,256) PRF-384 (《,」,5) = PRF(《,^, 5,384) PRF-512(尺乂5卜PRF(《乂5,512)
如圖3中所示,密鑰配置密鑰(KCK^X) 310和密鑰加密密鑰(KEK-X) 312中的每一個是由QSTA-X根據(jù)PTX 308所導(dǎo)出的,并且與MIC—ID和 Wrap—ID—起被存儲在QSTA-X上。類似地,KCK—X和KEK一X的值是由 QAP導(dǎo)出的,并且與MIC_ID和WrapJD (在建立RSNA鏈路之前已被存 儲在QAP上) 一起被存儲在QAP上。
以類似于圖3所示的方式,QAP將與WLAN中的其它可用QSTA建立 RSNA鏈路。該操作的最終結(jié)果是(除了建立RSNA鏈路之外)每個QSTA 將存儲相應(yīng)的KCK和KEK密鑰值集,并且一起存儲對WLAN安全機(jī)制所 采用的MIC算法和Wrap算法進(jìn)行標(biāo)識的信息。
圖4中示出方框204的DLS鏈路建立操作的細(xì)節(jié)。特別地,在IEEE P802.11e/D13.0標(biāo)準(zhǔn)草案的第11.7節(jié)對建立DLS鏈路的DLS協(xié)議進(jìn)行了討論。與第11.7節(jié)中的圖68.9類似,圖4示出了在QoS站點(diǎn)QSTA-A和QSTA-B 以及QoS接入點(diǎn)QAP之間傳送的四條消息(la、 lb、 2a和2b),其用于在 站點(diǎn)QSTA-A和QSTA-B之間建立直接鏈路400。 DLS鏈路建立操作如下 進(jìn)行。想要直接與另一個非AP站點(diǎn)QSTA-B交換幀的站點(diǎn)QSTA-A調(diào)用 DLS,并且將DLS請求幀402發(fā)送到QAP,如消息la所示。DLS請求幀 包括速率設(shè)置、QSTA-A的性能以及QSTA-A (發(fā)起方)和QSTA-B (DLS 請求的目標(biāo)接收方)的MAC地址。
如果目標(biāo)接收方(在該例子中是QSTA-B)與用于QAP的BSS相關(guān)、 在BSS的策略中允許直接數(shù)據(jù)流(即鏈路)并且目標(biāo)接收方是QSTA,則 QAP就將DLS請求幀轉(zhuǎn)發(fā)到接收方,如消息lb所示。如果目標(biāo)接收方不 滿足這些條件,則從QAP將消息返回到發(fā)起方,其中該消息指示目標(biāo)站點(diǎn) 不支持直接鏈路。在一些例子中,QAP可能未從QSTA-A接收到DLS請求 幀。在這種情況下,QSTA-A可以在超時周期之后將DLS請求幀重新發(fā)送 到QAP。如上所述,基于方框202的可選操作,為每個QSTA提供其它可 用QSTA的列表。因此,基于這種實(shí)現(xiàn),發(fā)起方站點(diǎn)將能夠在將DLS請求 幀發(fā)送到目標(biāo)站點(diǎn)之前,確定該站點(diǎn)是否支持可用QoS機(jī)制進(jìn)而支持與該 站點(diǎn)的直接鏈路。
如果接收方站點(diǎn)接受與發(fā)起方建立直接鏈路的請求,則其將DLS響應(yīng) 幀404發(fā)送到QAP,如消息2a所示。DLS響應(yīng)幀包含速率設(shè)置、QSTA-B 的(擴(kuò)展的)性能以及QSTA-A和QSTA-B的MAC地址。然后,QAP將 DLS響應(yīng)幀轉(zhuǎn)發(fā)到QSTA-A (消息2b),在此之后,直接鏈路400變成激活 的,并且可以將幀從QSTA-A發(fā)送到QSTA-B以及從QSTA-B發(fā)送到 QSTA-A。
正EE 802.11e/D13標(biāo)準(zhǔn)草案中的第11.7.5節(jié)指定了啟動安全DLS操作 的安全方案。然而,所指定的安全方案不足以在當(dāng)今環(huán)境中提供足夠的安 全性。具體地,發(fā)明人已經(jīng)認(rèn)識到下列設(shè)計缺陷
1、 IEEE 802.11iW-2004或正EE 802.11e/D13標(biāo)準(zhǔn)未指定QAP如何生 成STA密鑰EAPOL-密鑰幀,以及其為強(qiáng)安全密鑰還是弱安全密鑰;
2、 AP未使用密鑰導(dǎo)出來對通信方的標(biāo)識進(jìn)行約束(bind)。這允許任 何其它方將密鑰重用于未鑒權(quán)的目的;3、 DLSSTA未使用握手過程鏈路(例如,四向握手)來驗(yàn)證AP應(yīng)該 已經(jīng)指定的約束;以及
4、 IEEE 802.11i頂-2004禾口正EE 802.1 le/D13標(biāo)準(zhǔn)未指定用于DLS的 密鑰導(dǎo)出方案。如果AP未對不同的DLS會話生成不同且獨(dú)立的密鑰,則 由IEEE 802.11iTM-2004所制定的所有安全保證要求都將失效。
根據(jù)現(xiàn)在所描述的安全機(jī)制的方案,公開了用于在正EE 802.11e/D13 標(biāo)準(zhǔn)草案所采用的安全直接鏈路方案上,建立實(shí)質(zhì)性增強(qiáng)的安全直接鏈路 的技術(shù)。這些方案不僅針對前述的設(shè)計缺陷,還提供了密鑰生成、分配和 實(shí)^L環(huán)境,該環(huán)境在計算性上是安全的。這意味著在給定當(dāng)前計算機(jī)技術(shù) 的情況下,不能計算性地"截取"或識別用于對在安全鏈路上發(fā)送的數(shù)據(jù) 進(jìn)行加密的密鑰。此外,可以容易地對這些技術(shù)進(jìn)行擴(kuò)展,以便為未來仍 將開發(fā)的計算機(jī)處理性能提供計算性的安全保護(hù)。
圖5a和圖5b示出根據(jù)本發(fā)明一個實(shí)施例的消息交換處理的細(xì)節(jié),所 述消息交換處理用于為己經(jīng)建立但不安全的直接鏈路建立安全措施。 一般 地,圖5a和圖5b中示出的操作對應(yīng)于如上所述圖2中方框206的操作。 在該階段開始時,已經(jīng)在站點(diǎn)QSTA-A和QSTA-B之間建立了不安全的DLS 鏈路。此外,這些站點(diǎn)中的每一個存儲在之前RSNA鏈路建立(例如,根 據(jù)方框200和圖3的操作)期間提供給它們各自的KCK和KEK密鑰集, 以及存儲實(shí)現(xiàn)WLAN所采用的安全方案的MIC和Wrap加密算法的標(biāo)識符。
典型地,盡管這不是嚴(yán)格的要求,將由DLS鏈路的發(fā)起方發(fā)起部署安 全措施的請求。因此,由站點(diǎn)QSTA-A發(fā)起圖5a中所示的安全鏈路建立處 理,其中QSTA-A在方框500中生成隨機(jī)數(shù)R一A,并且將消息502發(fā)送到 站點(diǎn)QSTA-B,其中消息502包括與站點(diǎn)QSTA-B和QSTA-A的MAC地址 (MAC_B和MAC_A)并置的11_八。
作為對接收到消息502的響應(yīng),站點(diǎn)QSTA-B在方框504中生成其自 己的隨機(jī)數(shù)R_B ,并且生成發(fā)到QAP的消息506 ,其包含R—B 、 R—A、 MAC—B 和MAC一A的并置。因此,該消息將站點(diǎn)QSTA-A和QSTA-B兩者的標(biāo)識 約束為隨機(jī)數(shù)R_A和R_B。然后,將消息506從站點(diǎn)QSTA-B發(fā)送到QAP。 作為對接收到消息506的響應(yīng),QAP提取R_B、 R—A、 MAC—B和MAC—A 中每一個的值,并且將其存儲在存儲器中。然后,在方框508中,QAP生成對稱會話密鑰J^AB和密鑰名稱標(biāo)識 符KK^AB。在一個實(shí)施例中,K—AB是可用于WLAN環(huán)境的具有足夠長 度的隨機(jī)數(shù),用以在考慮到現(xiàn)有計算性能的情況下計算性地確保安全性。 例如,基于當(dāng)今的計算性能,在考慮到當(dāng)前超級計算機(jī)的計算性能的情況 下,具有128位或以上長度的安全密鑰一般被稱為在計算性上是安全的。 還應(yīng)注意到,由于WLAN站點(diǎn)的計算性能典型地比超級計算機(jī)低幾個數(shù)量 級,所以本文所描述的密鑰的長度可能明顯小于128位,例如但不限于64 位密鑰。
同時,在一個實(shí)施例中,使用下列方程計算KID一AB: KID_AB:=hash(R_B II R一 A || MAC一B || MAC—A) (1)
一般地,可以在方程(1)中采用許多種公知散列函數(shù)之一,例如SHA (安 全散列算法)-1、 SHA-256或者Davies-Meyer模式中的AES (先進(jìn)加密標(biāo) 準(zhǔn))。
一旦生成K一AB和KID—AB的值,QAP就生成一對安全字符串和 幼,以便被分別用于將K—AB和KID_AB值安全地傳送到站點(diǎn)QSTA-A和 QSTA-B。例如,使用下列方程生成安全字符串值&4和SB:
W R —AII MAC—BII MAC —A ||『ra/ (KEK_A,K—AB || K1D一AB) (2a) S5:=R —BII MAC一B || MAC —A ||『rap(KEK_B,K—AB || KID一AB) (2b) 基于前述方程,『rap (參嚴(yán)h參教2)函數(shù)對應(yīng)于協(xié)定密鑰封包加密 算法,其由WLAN部署采用,并且由存儲在QAP以及每個站點(diǎn)QSTA-A 和QSTA-B處的Wrap—ID值標(biāo)識。在一個實(shí)施例中,『rap函數(shù)對應(yīng)于NIST (國際標(biāo)準(zhǔn)和技術(shù)協(xié)會)密鑰封包算法,其在正TFRFC (互聯(lián)網(wǎng)工程任務(wù) 組請求注解)3394 (先進(jìn)加密標(biāo)準(zhǔn)密鑰封包算法,2002年9月)中進(jìn)行了 定義。也可以采用其它加密算法。
除了生成安全字符串&4和S3之外,QAP還使用由協(xié)定MIC算法所標(biāo) 識的散列函數(shù)對這些字符串中的每一個生成散列,其中所述協(xié)定MIC算法 由在之前執(zhí)行的RSNA鏈路建立期間所分配的MIC—ID值標(biāo)識。如下列方 程3a和方程3b所示
M/C(KCK—A, R一A || MAC_B|| MAC—A|| ,; (KEK一A,K—AB ||KID一AB))MZC(KCK一B, R —AII MAC_B || MAC —A ||『哪(KEK—B,K—AB || Kn\_AB))
消息完整性檢測(MIC)算法采用相應(yīng)的密鑰確認(rèn)密鑰KCK—A和KCK_B 作為在相應(yīng)的安全字符串&4和5S上運(yùn)算的散列密鑰。 一般地,M/C算法 可以采用由WLAN安全方案實(shí)現(xiàn)的許多公知散列算法之一。例如,在一個 實(shí)施例中,可以采用HMAC SHA-1算法或CMAC模式中的AES作為MTC1 算法。也可以以類似的方式實(shí)現(xiàn)其它多種散列算法。
一旦生成安全字符串和相應(yīng)的M7C散列,就將消息510和512從QAP 發(fā)送到相應(yīng)站點(diǎn)QSTA-A和QSTA-B,其中,消息510和512包含與每個站 點(diǎn)QSTA-A和QSTA-B的安全字符串的散列相并置的安全字符串。繼續(xù)進(jìn) 行到圖5b的頂部, 一旦接收到各自的消息,每個站點(diǎn)QSTA-A和QSTA-B 就首先對消息的散列部分執(zhí)行檢測,以便確定消息的真實(shí)性。每個站點(diǎn)通 過使用由其存儲的MIC一ID值所標(biāo)識的散列算法對消息的安全字符串部分 執(zhí)行類似的散列來完成該檢測,其中,每個站點(diǎn)將其存儲的密鑰確認(rèn)密鑰 用作散列密鑰。例如,站點(diǎn)QSTA-A將計算下列方程以便確定其是否為真 (TRUE):
MC(KCK—A = /zos/z, (4 )
如判決方框514所示,如果不等式計算為真,則證實(shí)消息的真實(shí)性。 基于該結(jié)果,QSTA接著使用其密鑰加密密鑰和協(xié)定Wrap加密算法拆包出 K—AB和KID一AB值,其中由Wrap—ID值標(biāo)識所述協(xié)定Wrap加密算法。 在方框518中,由站點(diǎn)QSTA-A執(zhí)行該操作。如果判決方框514的結(jié)果為 假(FALSE),則從QAP接收的消息被損壞,或者該消息是由"偽裝成" QAP的另一個站點(diǎn)或?qū)嶓w發(fā)送的。在這種情況下,應(yīng)該重新開始整個處理。 在站點(diǎn)QSTA-B處執(zhí)行類似的操作。在這種情況下,在判決方框516 中計算如下方程
MC (KCK_A,幼)=to/ 卿 (5 )
如方框518中所示,如果結(jié)果為真,則站點(diǎn)QSTA-B就使用其密鑰加密密 鑰和協(xié)定Wrap加密算法拆包出K_AB和KID—AB值,其中由Wrap—ID值 標(biāo)識所述協(xié)定Wrap加密算法。如前所述,如果結(jié)果為假,則重新開始處理。
消息發(fā)送機(jī)制的另一個方案包括將之前生成的在消息510和512中分別采用的隨機(jī)數(shù)R_A和R一B發(fā)送到站點(diǎn)QSTA-A和QSTA-B。在一些例子
中,發(fā)起方站點(diǎn)可能必須發(fā)送出多個安全鏈路發(fā)起請求消息。通過將其為 給定請求消息生成的隨機(jī)數(shù)與安全字符串的第一部分進(jìn)行比較,可以識別 成功的請求消息。
此時,每個站點(diǎn)QSTA-A和QSTA-B己經(jīng)從相應(yīng)的消息510和512中 提取出對稱會話密鑰K一AB和密鑰名稱KID—AB的相同的值。如由消息交 換522所示以及以下參考圖6進(jìn)一步詳細(xì)描述的,這些站點(diǎn)接著通過將對 稱會話密鑰K—AB用作PMK來執(zhí)行四向握手。然后,通過在兩個站點(diǎn)之間 使用四向握手,根據(jù)PMK導(dǎo)出相應(yīng)的成對DLS臨時密鑰(PDTK),并且 在方框524中將其安裝在每個站點(diǎn)QSTA-A和QSTA-B處。然后,這些站 點(diǎn)可以采用PDTK,以便使用公知的加密技術(shù)實(shí)現(xiàn)安全鏈路526。
在前述操作過程中,QAP應(yīng)該刪除對稱會話密鑰K—AB,或者阻止 WLAN中的任何其它元件訪問該密鑰。由于根據(jù)密鑰K—AB最終導(dǎo)出的 PTK僅用于在站點(diǎn)(例如,QSTA-A和QSTA-B)之間發(fā)送消息,所以QAP 沒有必要保存密鑰K—AB。
圖6示出四向握手522的一個實(shí)施例。在序列的起始處,每個站點(diǎn) QSTA-A和QSTA-B已經(jīng)接收到I^AB的副本,其用作PMK。四向握手類 似于其它類型的密鑰建立協(xié)議,并且在正EE 802.11iTM-2004標(biāo)準(zhǔn)中進(jìn)行了 描述。在示例性消息交換中,站點(diǎn)QSTA-A是EAP鑒權(quán)方(A),而站點(diǎn) QSTA-B是EAP請求方。
在方框600中,站點(diǎn)QSTA-A生成當(dāng)前值A(chǔ)Nonce。類似地,在方框 602中,站點(diǎn)QSTA-B生成當(dāng)前值SNonce。當(dāng)前值是在安全方案中使用一 次的數(shù),并且典型地,當(dāng)前值可以包括隨機(jī)數(shù)或當(dāng)前時間(以數(shù)字形式)。 站點(diǎn)QSTA-A將包括EAPOL-密鑰幀的第一消息604發(fā)送到站點(diǎn)QSTA-B, 其中,EAPOL-密鑰幀包含ANonce和單播標(biāo)識符碼。作為響應(yīng),在方框606 中,站點(diǎn)QSTA-B根據(jù)其PMK (K一AB)的副本導(dǎo)出PDTK。然后,站點(diǎn) QSTA-B將包括EAPOL-密鑰幀的消息608發(fā)送到站點(diǎn)QSTA-A,其中 EAPOL-密鑰幀包含SNonce、單播標(biāo)識符碼以及MIC標(biāo)識符。作為響應(yīng), 在方框610中,站點(diǎn)QSTA-A根據(jù)其PMK的副本導(dǎo)出其PDTK。
使用第三消息612和第四消息614完成四向握手。第三消息612包括EAPOL-密鑰幀,其包含告知接收方安裝PDTK的指示、單播標(biāo)識符碼、 MIC標(biāo)識以及例如GTK的可能附加可選參數(shù)。第四消息614包括EAPOL-密鑰幀,其包含單播標(biāo)識符碼和MIC標(biāo)識符。如由相應(yīng)方框616和618所 示,在交換了第三和第四消息612和614之后,在站點(diǎn)QSTA-A和QSTA-B 處安裝PDTK。
為了支持圖5a和圖5b中各個端點(diǎn)之間的消息傳送,在一個實(shí)施例中, 如IEEE 802.11iTM-2004標(biāo)準(zhǔn)中的第7.3節(jié)所定義的,采用鑒權(quán)管理幀對消 息數(shù)據(jù)進(jìn)行封裝。也可以用類似方式采用其它數(shù)據(jù)封裝幀格式。
一般地,可以由真隨機(jī)數(shù)發(fā)生器或偽隨機(jī)數(shù)發(fā)生器(假定隨機(jī)數(shù)的位 長度和隨機(jī)性是足夠的)來生成本文所描述的隨機(jī)數(shù)。此外,可以使用基 于軟件或基于硬件的機(jī)制、使用公知的算法來生成隨機(jī)數(shù)。
一般地,經(jīng)由站點(diǎn)主機(jī)設(shè)備上的軟件和/或固件指令的運(yùn)行,主要地或 完全地實(shí)現(xiàn)用于執(zhí)行本文所描述無線站點(diǎn)的操作的邏輯。例如,對于例如 筆記本計算機(jī)或臺式計算機(jī)的站點(diǎn), 一般地,可以在操作系統(tǒng)上運(yùn)行的操 作系統(tǒng)組件或應(yīng)用程序中實(shí)現(xiàn)所述邏輯。例如,在一個實(shí)施例中,在WLAN 操作系統(tǒng)驅(qū)動程序中實(shí)現(xiàn)所述邏輯。同時,對于手持設(shè)備等,典型地,可 以經(jīng)由在內(nèi)置到設(shè)備中的主機(jī)操作系統(tǒng)上運(yùn)行的固件或應(yīng)用程序來實(shí)現(xiàn)所 述邏輯。
除了經(jīng)由軟件和固件的運(yùn)行實(shí)現(xiàn)操作之外,還可以經(jīng)由例如包含在 FPGA (現(xiàn)場可編程門陣列)、ASIC (專用集成電路)以及類似電路中的可 編程邏輯等內(nèi)置硬件邏輯來實(shí)現(xiàn)其它操作。使用這些以及其它基于硬件的 機(jī)制實(shí)現(xiàn)邏輯的技術(shù)在電子領(lǐng)域中是公知的。
典型地,以與站點(diǎn)稍微不同的方式來實(shí)現(xiàn)本文所描述的由接入點(diǎn)執(zhí)行 的操作。不像WLAN站點(diǎn)所提供的通用性能那樣,典型的AP包括具有相 對較低成本的獨(dú)立設(shè)備,其中該獨(dú)立設(shè)備被配置為執(zhí)行專用WLAN主機(jī)操 作。由此,AP設(shè)備不采用操作系統(tǒng)(或者采用非常小的操作系統(tǒng)),而是 經(jīng)由內(nèi)置硬件邏輯以及內(nèi)置處理器單元上的固件的運(yùn)行等來實(shí)現(xiàn)其邏輯。
更詳細(xì)地,圖7示出了說明典型的802.11無線接入點(diǎn)的原理功能性方 框的方框圖。在頂層,方框包括WLAN子系統(tǒng)700、 WLAN/以太網(wǎng)橋702 以及以太網(wǎng)控制器704。 WLAN子系統(tǒng)一般包括用于協(xié)助PHY (物理)層處的WLAN操作以及對802.11空中接口的控制的組件。為簡便起見,這些 組件被示為包括射頻硬件706和WLAN控制器708。如本文所使用的, WLAN射頻硬件包括用于生成并處理射頻信號的無線AP組件,其中,空 中接口采用所述射頻信號協(xié)助AP和WLAN站點(diǎn)之間的通信。典型地,所 述組件將包括天線以及模擬和數(shù)字電路,其中,所述模擬和數(shù)字電路用于 根據(jù)AP所采用的可用WLAN協(xié)議,生成將發(fā)出的射頻(RF)信號并處理 所接收的射頻信號。
WLAN控制器進(jìn)一步被示為包括802.11 PHY方框710和802.11 MAC (媒體訪問控制)方框712。如網(wǎng)絡(luò)領(lǐng)域的技術(shù)人員所將意識到的,PHY 和MAC方框分別與物理和數(shù)據(jù)鏈路層相關(guān)聯(lián),其包括七層OSI (開放系統(tǒng) 互連)網(wǎng)絡(luò)通信模型中最低的兩層(層-l和層-2)。
如其名稱所表示的,WLAN/以太網(wǎng)橋702被用作802.11 WLAN信號和 802.3以太網(wǎng)信號之間的網(wǎng)橋。更具體地,在所示出的結(jié)構(gòu)中,WLAN/以太 網(wǎng)橋702提供在802.11幀和802.3幀之間的接口,其中,802.11幀被傳送 到WLAN子系統(tǒng)以及從WLAN子系統(tǒng)被傳送,并且802.3幀被傳送到以太 網(wǎng)控制器704以及從以太網(wǎng)控制器704被傳送。該操作部分地由802.11/802.3 轉(zhuǎn)換器714進(jìn)行協(xié)助,其中,802.11/802.3轉(zhuǎn)換器714在802.11和802,3之 間對幀格式進(jìn)行轉(zhuǎn)換,反之亦然。作為一種選擇,可以由WLAN控制器708 執(zhí)行幀轉(zhuǎn)換操作。
如上所述,接入點(diǎn)還可能需要執(zhí)行交換和/或路由功能。在一層上,由 于WLAN空中接口在本質(zhì)屬性上包括某種類型的交換機(jī)制所必需的共享介 質(zhì),所以經(jīng)由WLAN子系統(tǒng)700執(zhí)行交換操作,例如,使用沖突避免機(jī)制 等管理對WLAN信道的接入。附加地,AP必須執(zhí)行交換/路由操作,其中, 經(jīng)由WLAN子系統(tǒng)將在輸入/輸出(I/O)端口的輸入側(cè)處所接收的分組路 由到適當(dāng)?shù)哪康恼军c(diǎn),或者將所述分組路由到另一個I/O端口以便被傳送到 另一個網(wǎng)絡(luò)。為了說明的目的,在圖7中將交換和路由操作示為由WLAN/ 以太網(wǎng)橋702上的交換機(jī)/路由器方框720執(zhí)行;然而,應(yīng)該理解,可以由 以太網(wǎng)控制器704執(zhí)行某些交換和路由操作。
典型地,接入點(diǎn)所提供的另一種操作涉及安全性。無論AP覆蓋區(qū)域內(nèi) 的任何站點(diǎn)是否被授權(quán)接入AP,不僅可以在共享介質(zhì)上發(fā)送WLAN信號,還可以由所述站點(diǎn)接入該WLAN信號(在信號層上)。因此,為了控制AP 接入,實(shí)現(xiàn)例如WEP (有線對等保密)和WPA (Wi-Fi受保護(hù)接入)方案 的各種安全方案。基于這些方案,使用某些例如共享密鑰、旋轉(zhuǎn)密鑰等安 全密鑰基礎(chǔ)結(jié)構(gòu)對分組進(jìn)行加密。同時,典型地,以太網(wǎng)傳輸或者a)不被 加密,或者b)使用由傳輸端點(diǎn)而非AP所管理的解密/加密(例如,虛擬專 用連接、安全套接字層安全性等)進(jìn)行加密。為了協(xié)助支持安全WLAN業(yè) 務(wù)所必需的加密和解密操作,WLAN/以太網(wǎng)橋702還包括加密/解密方框 722。 一般地,取決于特定的AP結(jié)構(gòu),可以由WLAN子系統(tǒng)700來執(zhí)行加 密/解密方框722所示的部分或全部操作。
AP所提供的另一個操作是站點(diǎn)管理。例如,在被允許接入AP服務(wù)之 前,典型地,站點(diǎn)需要在例如RSNA鏈路建立期間執(zhí)行注冊操作等。在該 處理期間,將獲得站點(diǎn)的MAC地址并且站點(diǎn)將被標(biāo)識/鑒權(quán),站點(diǎn)的IP(網(wǎng) 際協(xié)議)地址將被動態(tài)或靜態(tài)地分配并且存儲在交換機(jī)/路由器720所接入 的MAC-到-IP地址轉(zhuǎn)換表中,以及將執(zhí)行其它有關(guān)操作。將站點(diǎn)管理操作 整體示為由站點(diǎn)管理方框724執(zhí)行,其中,所述站點(diǎn)管理操作經(jīng)由管理接 口 726接入WLAN控制器708。
使用以太網(wǎng)控制器704提供AP和各種網(wǎng)絡(luò)之間的接口,其中,AP經(jīng) 由相應(yīng)的例如交換機(jī)、網(wǎng)橋、路由器等網(wǎng)絡(luò)基礎(chǔ)設(shè)施而可通信地耦合到各
種網(wǎng)絡(luò)。為了協(xié)助這些操作,典型地,以太網(wǎng)控制器包括一個或多個i/o端
口 728、 802.3 PHY方框730以及802.3 MAC方框732。 一般地,1/0端口 728將經(jīng)由相應(yīng)的正EE 802.3 (以太網(wǎng))鏈路耦合到一個或多個網(wǎng)絡(luò)。因此,
將這些端口可選地稱為以太網(wǎng)端口或者以太網(wǎng)i/o端口。在其它例子中,以
太網(wǎng)端口名稱包括其基本傳輸速率,例如,對應(yīng)于支持GigE (吉比特每秒 以太網(wǎng))傳輸速率的以太網(wǎng)端口的GigE端口。
圖7中所示的功能性方框的劃分僅僅是為了說明的目的。 一般地,可 以在一個或多個物理組件上實(shí)現(xiàn)所述功能性方框,其中所述物理組件例如 對應(yīng)于射頻硬件706的集成電路和模擬電路。在例如如下所述的一些實(shí)現(xiàn) 中,將WLAN/以太網(wǎng)橋702和以太網(wǎng)控制器704的功能性方框合并在單個 集成電路上。基于這種實(shí)現(xiàn),將不存在由例如圖7中802.3 MAC方框718 和732所示的802.3 MAC方框的復(fù)制。典型地,經(jīng)由在嵌入式處理器等上運(yùn)行的相應(yīng)軟件模塊的運(yùn)行,或者
經(jīng)由嵌入式硬件邏輯,協(xié)助針對WLAN/以太網(wǎng)橋所示出的、全部或部分各 種功能性方框所示的操作。各種邏輯和處理器元件可以包括離散組件,或 者可被合并在一個或多個集成電路等上。
圖8示出了采用網(wǎng)絡(luò)處理器單元(NPU) 800的AP結(jié)構(gòu)的一個實(shí)施例, 其中,NPU 800用于執(zhí)行一般類似于針對上述圖7的WLAN/以太網(wǎng)橋702 和以太網(wǎng)控制器704所描述的功能。NPU 800包括經(jīng)由內(nèi)部總線結(jié)構(gòu)等耦 合到以太網(wǎng)控制器804、存儲器控制器806以及通信接口 808的內(nèi)部(嵌入 式)處理器802。存儲器控制器806提供對外部存儲器810的訪問,典型地, 外部存儲器810包括某種類型的基于DRAM (動態(tài)隨機(jī)存取存儲器)的存 儲器,例如DDRDRAM (雙數(shù)據(jù)速率DRAM)、 SDRAM (同步DRAM)、 RDRAM (Rambus DRAM)等。通信接口 808提供到WLAN控制器708的 接口。 一般地,該接口可以是某種類型的基于總線或基于串行的接口。
典型地,將在內(nèi)部處理器802上運(yùn)行以便執(zhí)行相關(guān)AP操作的指令存儲 在某種類型的非易失(NV)存儲器設(shè)備中,例如,由NV存儲器812所示 的NV存儲器設(shè)備。例如, 一般地,NV存儲器可以包括例如閃存設(shè)備的可 重寫非易失存儲器。典型地,內(nèi)部處理器802可以直接地、通過存儲器控 制器806或者通過其它存儲器接口 (未示出)訪問NV存儲器。還可以在 指令運(yùn)行期間,使用載波文件等下載部分指令,并且將其存儲在外部存儲 器806中。
典型地,可以經(jīng)由內(nèi)部處理器802上相應(yīng)軟件/固件的運(yùn)行或者經(jīng)由例 如由可選的加密單元814和解密單元816所示的內(nèi)置硬件組件,執(zhí)行加密 和解密操作。類似地,可以經(jīng)由內(nèi)部處理器802上軟件/固件的運(yùn)行或者經(jīng) 由內(nèi)置隨機(jī)數(shù)發(fā)生器(RNG)單元818來生成隨機(jī)數(shù)。
如上所述,可以經(jīng)由某種類型處理元件上軟件和/或固件的運(yùn)行,執(zhí)行 本文中由WLAN站點(diǎn)和AP所執(zhí)行的各種操作。因此,本發(fā)明的實(shí)施例可 被用作或用于支持指令,其中這些指令實(shí)施為在某種形式的處理元件上運(yùn) 行的或者在機(jī)器可讀介質(zhì)上或內(nèi)部實(shí)現(xiàn)或?qū)嵭械囊粋€或多個軟件/固件組 件。機(jī)器可讀介質(zhì)包括用于以機(jī)器(例如,計算機(jī))可讀形式對信息進(jìn)行 存儲或發(fā)送的機(jī)制。例如,機(jī)器可讀介質(zhì)可以包括制造產(chǎn)品,例如只讀存儲器(ROM)、隨機(jī)存取存儲器(RAM)、磁盤存儲介質(zhì)、光存儲介質(zhì)以及 閃存設(shè)備等。此外,機(jī)器可讀介質(zhì)可以包括傳播信號,例如電、光、聲或 其它形式的傳播信號(例如,載波、紅外信號、數(shù)字信號等)。
本文所公開的用于在WLAN站點(diǎn)之間建立安全直接鏈路的機(jī)制提供了 比在IEEE802.11e/D13標(biāo)準(zhǔn)草案中定義的安全方案更顯著的優(yōu)勢。特別地, 采用基于隨機(jī)生成且統(tǒng)計上不可預(yù)測的數(shù)的新生成密鑰來確保每個直接鏈 路會話的安全。附加地,密鑰分配機(jī)制在計算性上是不可被破壞的,這確 保只有預(yù)期的接收方才能夠訪問共享會話密鑰,其中根據(jù)該共享會話密鑰 導(dǎo)出PDTK。此外,密鑰分配機(jī)制提供了內(nèi)置鑒權(quán)和消息標(biāo)識特征,這保證 只有WLAN組件訪問會話密鑰的每個直接鏈路參與站點(diǎn)是參與站點(diǎn)和 QAP。
對本發(fā)明所示實(shí)施例的上述說明,包括摘要中所描述的內(nèi)容,并不旨 在是窮舉性的或者將本發(fā)明限制到所公開的精確形式。雖然在本文中為了 說明性的目的對本發(fā)明的特定實(shí)施例和實(shí)例進(jìn)行了描述,但是如相關(guān)領(lǐng)域 的技術(shù)人員所將意識到的,在本發(fā)明范圍內(nèi)可能存在各種等效修改。
可以根據(jù)以上詳細(xì)說明對本發(fā)明進(jìn)行這些修改。不應(yīng)將所附權(quán)利要求 中使用的術(shù)語解釋為將本發(fā)明限制于說明書和附圖中所公開的特定實(shí)施 例。相反,本發(fā)明的范圍是由所附權(quán)利要求整體確定的,其中根據(jù)所建立 的權(quán)利要求解釋原則對所附權(quán)利要求進(jìn)行解釋。
權(quán)利要求
1、一種方法,包括在由接入點(diǎn)(AP)作為主機(jī)的無線局域網(wǎng)(WLAN)中的第一和第二站點(diǎn)之間建立直接鏈路,所述直接鏈路包括新通信會話;在所述AP處生成對于所述新通信會話唯一的會話密鑰;以只有所述第一和第二站點(diǎn)才能夠獲得所述會話密鑰的方式,將所述會話密鑰的副本傳送到所述第一和第二站點(diǎn)中的每一個;以及為所述直接鏈路實(shí)現(xiàn)安全機(jī)制,以便產(chǎn)生采用根據(jù)所述會話密鑰導(dǎo)出的安全會話密鑰的安全直接鏈路。
2、 如權(quán)利要求l所述的方法,其中,所述接入點(diǎn)和所述第一和第二站點(diǎn)中的每一個支持由IEEE 802.11e/D13標(biāo)準(zhǔn)草案所定義的服務(wù)質(zhì)量機(jī)制, 并且所述直接鏈路包括使用直接鏈路建立(DLS)協(xié)議所建立的DLS鏈路。
3、 如權(quán)利要求l所述的方法,還包括在所述第一站點(diǎn)和所述AP之間建立第一健壯安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA) 鏈路,所述第一 RSNA鏈路的建立包括在所述第一站點(diǎn)和所述AP之間交 換第一密鑰;以及在所述第二站點(diǎn)和所述AP之間建立第二 RSNA鏈路,所述第二 RSNA 鏈路的建立包括在所述第二站點(diǎn)和所述AP之間交換第二密鑰。
4、 如權(quán)利要求1所述的方法,還包括 生成第一和第二成對主密鑰;將所述第一和第二成對主密鑰分別傳送到所述第一和第二站點(diǎn); 在所述第一站點(diǎn)和所述AP中的每一個處,根據(jù)所述第一成對主密鑰導(dǎo)出第一密鑰加密密鑰(KEK);在所述第二站點(diǎn)和所述AP中的每一個處,根據(jù)所述第二成對主密鑰導(dǎo)出第二KEK;使用所述第一 KEK對所述會話密鑰的第一副本加密,并且將第一消息從所述AP發(fā)送到所述第一站點(diǎn),其中所述第一消息包含所述對稱會話密鑰 的加密的第一副本;使用所述第二 KEK對所述會話密鑰的第二副本加密,并且將第二消息 從所述AP發(fā)送到所述第二站點(diǎn),其中所述第二消息包含所述會話密鑰的加 密的第二副本;在所述第一站點(diǎn)處,采用所述第一KEK對所述第一消息解密,以便提 取所述會話密鑰的所述第一副本;在所述第二站點(diǎn)處,采用所述第二KEK對所述第一消息解密,以便提 取所述會話密鑰的所述第二副本。
5、 如權(quán)利要求4所述的方法,還包括將標(biāo)識密鑰封包算法的信息傳送到所述第一和第二站點(diǎn),其中,所述 密鑰封包算法被用于對所述會話密鑰的所述第一和第二副本加密;以及在所述第一和第二站點(diǎn)處,采用所述密鑰封包算法對加密的封包解密, 所述加密的封包包含所述會話密鑰的所述第一和第二副本。
6、 如權(quán)利要求1所述的方法,還包括 生成第一和第二密鑰確認(rèn)密鑰(KCK);將所述第一和第二 KCK從所述AP分別傳送到所述第一和第二站點(diǎn); 將所述會話密鑰的第一副本封裝在包含第一安全字符串和所述第一安全字符串的散列的第一消息中,所述第一安全字符串的所述散列采用所述第一 KCK;將所述會話密鑰的第二副本封裝在包含第二安全字符串和所述第二安 全字符串的散列的第二消息中,所述第二安全字符串的所述散列采用所述第二 KCK;將所述第一和第二消息從所述AP分別發(fā)送到所述第一和第二站點(diǎn);在所述第一站點(diǎn)處,通過使用所述第一 KCK對所述第一安全字符串執(zhí)行散列并且將該結(jié)果與包含在所述第一消息中的所述第一安全字符串的所述散列進(jìn)行比較,來采用所述第一KCK對所述第一消息鑒權(quán);以及在所述第二站點(diǎn)處,通過使用所述第二 KCK對所述第二安全字符串執(zhí)行散列并且將該結(jié)果與包含在所述第二消息中的所述第二安全字符串的所述散列進(jìn)行比較,來采用所述第二 KCK對所述第二消息鑒權(quán)。
7、 如權(quán)利要求6所述的方法,還包括將信息傳送到所述第一和第二站點(diǎn),其中,所述信息標(biāo)識對包含在所 述第一和第二消息中的所述第一和第二安全字符串執(zhí)行所述散列所采用的消息完整性代碼(MIC)算法;以及在對所述第一和第二消息鑒權(quán)的過程中,在所述第一和第二站點(diǎn)處采用所述MIC算法對包含在所述第一和第二消息中的所述第一和第二安全字 符串執(zhí)行散列。
8、 如權(quán)利要求1所述的方法,還包括在所述第一站點(diǎn)處生成第一隨機(jī)數(shù); 在所述第二站點(diǎn)處生成第二隨機(jī)數(shù); 將所述第一和第二隨機(jī)數(shù)傳送到所述AP;以及采用所述第一隨機(jī)數(shù)和第二隨機(jī)數(shù)生成與所述會話密鑰相關(guān)聯(lián)的密鑰 名稱。
9、 如權(quán)利要求1所述的方法,還包括在所述AP處生成與所述會話密鑰相關(guān)聯(lián)的密鑰名稱;將所述密鑰名稱的副本提供給所述第一和第二站點(diǎn)中的每一個;執(zhí)行四向握手,其中所述四向握手將所述會話密鑰用作成對主密鑰并且將所述密鑰名稱用作密鑰標(biāo)識符;以及根據(jù)所述會話密鑰導(dǎo)出成對臨時密鑰,所述成對臨時密鑰被用作所述安全會話密鑰。
10、 如權(quán)利要求1所述的方法,還包括 在所述第一站點(diǎn)處生成第一隨機(jī)數(shù);以消息的形式將所述第一隨機(jī)數(shù)傳送到所述第二站點(diǎn),以便請求在所 述第一站點(diǎn)和所述第二站點(diǎn)之間建立安全直接鏈路;將所述第一隨機(jī)數(shù)從所述第二站點(diǎn)傳送到所述AP;在所述第一站點(diǎn)和所述第二站點(diǎn)之間建立安全直接鏈路的過程中,將 所述第一隨機(jī)數(shù)嵌入在從所述AP發(fā)送到所述第一站點(diǎn)的消息中,所述第一 隨機(jī)數(shù)用于使從所述AP發(fā)送的所述消息與在所述第一站點(diǎn)和所述第二站 點(diǎn)之間建立所述安全直接鏈路的所述請求相關(guān)。
11、 一種無線接入點(diǎn)(AP),包括射頻(RF)接口,發(fā)送和接收對應(yīng)于無線通信協(xié)議的RF信號; 處理器,耦合到所述RF接口;以及邏輯,經(jīng)由嵌入式邏輯和存儲在所述AP上的機(jī)器指令的運(yùn)行中的至少一個來實(shí)現(xiàn)所述邏輯,并且處理器運(yùn)行所述邏輯以便執(zhí)行以下操作,包括:生成第一和第二密鑰,并且將所述第一和第二密鑰傳送到由所述AP作為主機(jī)的無線局域網(wǎng)(WLAN)中的第一和第二站點(diǎn);執(zhí)行AP側(cè)操作,以便協(xié)助在所述第一和第二站點(diǎn)之間建立直接鏈路,所述直接鏈路包括新通信會話;生成對所述新通信會話唯一的會話密鑰;生成包括所述會話密鑰的第一加密副本的第一消息,其中使用加 密算法生成所述第一加密副本,該加密算法采用包括所述第一密鑰或根據(jù) 所述第一密鑰導(dǎo)出的值之一的加密參數(shù);生成包括所述會話密鑰的第二加密副本的第二消息,其中使用加 密算法生成所述第二加密副本,該加密算法采用包括所述第二密鑰或根據(jù) 所述第二密鑰導(dǎo)出的值之一的加密參數(shù);以及將所述第一和第二消息分別發(fā)送到所述第一和第二站點(diǎn)。
12、 如權(quán)利要求11所述的無線AP,其中,所述AP和所述第一和第二 站點(diǎn)中的每一個支持由IEEE 802.1 le/D13標(biāo)準(zhǔn)草案所定義的服務(wù)質(zhì)量機(jī)制, 并且所述直接鏈路包括使用直接鏈路建立(DLS)協(xié)議所建立的DLS鏈路。
13、 如權(quán)利要求11所述的無線AP,其中,所述邏輯還執(zhí)行AP側(cè)操作, 以便協(xié)助在所述AP與所述第一和第二站點(diǎn)中的每一個之間建立健壯安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA)鏈路,并且其中,所述第一和第二密鑰包括第一和第二 成對主密鑰,在所述第一和第二站點(diǎn)各自的RSNA鏈路的建立過程中將所 述第一和第二成對主密鑰傳送到所述第一和第二站點(diǎn),并且其中,所述加 密參數(shù)包括根據(jù)所述第一和第二成對主密鑰導(dǎo)出的密鑰加密密鑰。
14、 如權(quán)利要求11所述的無線AP,其中,所述邏輯還執(zhí)行以下操作, 包括將消息發(fā)送到所述第一和第二站點(diǎn)中的每一個,其中所述消息包含用 于對所述會話密鑰加密的所述加密算法的標(biāo)識符。
15、 如權(quán)利要求11所述的無線AP,其中,所述邏輯還執(zhí)行以下操作, 包括將信息傳送到所述第一和第二站點(diǎn),其中所述信息標(biāo)識將被用作散列 函數(shù)的消息完整性代碼(MIC)算法;生成第一安全字符串,所述第一安全字符串包括加密的會話密鑰和使 用所述MIC算法所生成的所述第一安全字符串的散列;生成第二安全字符串,所述第二安全字符串包括加密的會話密鑰和使 用所述MIC算法所生成的所述第一安全字符串的散列;將所述第一安全字符串和所述第一安全字符串的所述散列包括在所述 第一消息中;以及將所述第二安全字符串和所述第二安全字符串的所述散列包括在所述 第二消息中。
16、 如權(quán)利要求15所述的無線AP,其中,所述第一和第二安全字符 串中的每一個包括各自的第一和第二標(biāo)識符,其中,在建立安全直接鏈路 的過程中,由所述第一和第二站點(diǎn)生成所述第一和第二標(biāo)識符并且由所述 無線AP接收所述第一和第二標(biāo)識符。
17、 一種機(jī)器可讀介質(zhì),其提供將在無線接入點(diǎn)(AP)上運(yùn)行的指令, 以便執(zhí)行以下操作,包括生成第一和第二密鑰,并且將所述第一和第二密鑰傳送到由所述AP作 為主機(jī)的無線局域網(wǎng)(WLAN)中的第一和第二站點(diǎn);執(zhí)行AP側(cè)操作,以便協(xié)助在所述第一和第二站點(diǎn)之間建立直接鏈路, 所述直接鏈路包括新通信會話;生成對所述新通信會話唯一的會話密鑰;生成包括所述會話密鑰的第一加密副本的第一消息,其中使用加密算 法生成所述第一加密副本,該加密算法采用包括所述第一密鑰或根據(jù)所述 第一密鑰導(dǎo)出的值之一的加密參數(shù);生成包括所述會話密鑰的第二加密副本的第二消息,其中使用加密算法生成所述第二加密副本,該加密算法采用包括所述第二密鑰或根據(jù)所述 第二密鑰導(dǎo)出的值之一的加密參數(shù);以及將所述第一和第二消息分別發(fā)送到所述第一和第二站點(diǎn)。
18、 如權(quán)利要求17所述的機(jī)器可讀介質(zhì),其中,所述AP和所述第一 和第二站點(diǎn)中的每一個支持由IEEE 802.11e/D13標(biāo)準(zhǔn)草案所定義的服務(wù)質(zhì) 量機(jī)制,并且所述直接鏈路包括使用直接鏈路建立(DLS)協(xié)議所建立的 DLS鏈路。
19、 如權(quán)利要求17所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí) 行以下操作,包括執(zhí)行AP側(cè)操作,以便協(xié)助在所述AP與所述第一和第二站點(diǎn)中的每一 個之間建立健壯安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA)鏈路,并且其中,所述第一和第二 密鑰包括第一和第二成對主密鑰,在所述第一和第二站點(diǎn)各自的RSNA鏈 路的建立過程中將所述第一和第二成對主密鑰傳送到所述第一和第二站 點(diǎn),并且其中,所述加密參數(shù)包括根據(jù)所述第一和第二成對主密鑰導(dǎo)出的 密鑰加密密鑰。
20、 如權(quán)利要求17所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí) 行以下操作,包括將消息發(fā)送到所述第一和第二站點(diǎn)中的每一個,其中所述消息包含用于對所述會話密鑰加密的所述加密算法的標(biāo)識符。
21、 如權(quán)利要求17所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí)行以下操作,包括將信息傳送到所述第一和第二站點(diǎn),其中所述信息標(biāo)識將被用作散列 函數(shù)的消息完整性代碼(MIC)算法;生成第一安全字符串,所述第一安全字符串包括加密的會話密鑰和使 用所述MIC算法所生成的所述第一安全字符串的散列;生成第二安全字符串,所述第二安全字符串包括加密的會話密鑰和使 用所述MIC算法所生成的所述第一安全字符串的散列;將所述第一安全字符串和所述第一安全字符串的所述散列包括在所述 第一消息中;以及將所述第二安全字符串和所述第二安全字符串的所述散列包括在所述 第二消息中。
22、 一種機(jī)器可讀介質(zhì),其提供將在由無線接入點(diǎn)(AP)作為主機(jī)的 無線局域網(wǎng)(WLAN)中的第一站點(diǎn)上運(yùn)行的指令,以便執(zhí)行以下操作, 包括從所述AP接收第一密鑰; 根據(jù)所述第一密鑰生成密鑰加密密鑰(KEK);執(zhí)行站點(diǎn)側(cè)操作,以便在所述WLAN內(nèi)的所述第一站點(diǎn)和第二站點(diǎn)之 間建立直接鏈路;提交建立安全直接鏈路的請求;從所述AP接收包含被加密的會話密鑰的消息,其中使用將所述KEK 用作參數(shù)的加密算法對所述會話密鑰加密;通過使用與所述加密算法相關(guān)聯(lián)并且將所述KEK用作參數(shù)的解密算 法,從所述消息中提取所述會話密鑰;以及與所述第二站點(diǎn)協(xié)商將用于協(xié)助安全直接鏈路的成對臨時密鑰(PTK), 其中根據(jù)所述會話密鑰導(dǎo)出所述PTK。
23、 如權(quán)利要求22所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí) 行以下操作,包括生成隨機(jī)數(shù);將所述隨機(jī)數(shù)包括在安全鏈路發(fā)起請求消息中; 從接收自所述AP的所述消息中提取消息標(biāo)識符;以及 將所述消息標(biāo)識符與所述隨機(jī)數(shù)進(jìn)行比較,以便證實(shí)所述消息與所述 安全鏈路請求發(fā)起消息相關(guān)聯(lián)。
24、 如權(quán)利要求22所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí) 行以下操作,包括執(zhí)行站點(diǎn)側(cè)操作,以便協(xié)助在所述站點(diǎn)和所述AP之間建立健壯安全網(wǎng) 絡(luò)關(guān)聯(lián)(RSNA)鏈路,并且其中,所述第一密鑰包括成對主密鑰,并且根據(jù)所述成對主密鑰 導(dǎo)出KCK,其中在建立所述RSNA鏈路的過程中將所述成對主密鑰傳送到 所述站點(diǎn)。
25、 如權(quán)利要求22所述的機(jī)器可讀介質(zhì),其中,所述第一站點(diǎn)和所述 AP中的每一個支持由正EE 802.11e/D13標(biāo)準(zhǔn)草案所定義的服務(wù)質(zhì)量機(jī)制, 并且所述直接鏈路包括使用直接鏈路建立(DLS)協(xié)議所建立的DLS鏈路。
26、 如權(quán)利要求17所述的機(jī)器可讀介質(zhì),其中,所述指令的運(yùn)行還執(zhí) 行以下操作,包括從所述AP接收信息,其中所述信息標(biāo)識將在發(fā)送自所述AP的所述消 息中被用作散列函數(shù)的消息完整性代碼(MIC)算法;從發(fā)送自所述AP的所述消息中提取安全字符串和所述安全字符串的 所述散列;采用由接收自所述AP的所述信息所標(biāo)識的MIC算法,對所述安全字 符串執(zhí)行散列;以及將所述安全字符串的所述散列與包含在所述消息內(nèi)的所述安全字符串 的所述散列進(jìn)行比較,以便對所述消息鑒權(quán)。
全文摘要
用于無線網(wǎng)絡(luò)的安全直接鏈路建立(DLS)的方法和系統(tǒng)。根據(jù)本發(fā)明的方案,公開了用于以計算性上安全的方式在無線網(wǎng)絡(luò)的站點(diǎn)之間建立計算性上安全的直接鏈路的技術(shù)。直接鏈路包括在由接入點(diǎn)(AP)作為主機(jī)的無線局域網(wǎng)(WLAN)中的第一和第二站點(diǎn)之間建立新通信會話,所述直接鏈路包括新通信會話。AP為新通信會話生成唯一的會話密鑰,并且以只有第一和第二站點(diǎn)才能夠獲得會話密鑰的方式將會話密鑰的安全副本傳送到第一和第二站點(diǎn)中的每一個。然后,在不安全直接鏈路上實(shí)現(xiàn)安全機(jī)制,以便使用根據(jù)會話密鑰導(dǎo)出的安全會話密鑰確保第一和第二站點(diǎn)之間的直接鏈路的安全。
文檔編號H04W84/18GK101300809SQ200680040750
公開日2008年11月5日 申請日期2006年11月2日 優(yōu)先權(quán)日2005年11月3日
發(fā)明者D·夏爾馬, J·沃克, S·奧瓦迪亞 申請人:英特爾公司