WIFI系列协议--802.11i--介质访问控制(MAC)安全性增强

1.定义

名称 说明
wired equivalent privacy (WEP) IEEE 802.11指定的一个可选的密码保密算法,可用于提供数据机密性,主观相当于保密的有线局域网(LAN)中,不使用加密技术来提高隐私保密。
additional authentication data (AAD) 未加密但受密码保护的数据。
authentication, authorization, and accounting (AAA) key 请求者和身份验证服务器(AS)共同协商的关键信息。此密钥信息通过安全通道从AS传输到Authenticator。成对主键(PMK)可能源自AAA键。
authentication and key management (AKM) suite 一组AKM套件选择器。
Authentication Server (AS) 向身份验证者提供身份验证服务的实体。此服务根据请求者提供的凭据确定请求者是否被授权访问验证者提供的服务。
Authenticator 点对点LAN段一端的一种实体,用于方便对连接到该链路另一端的实体进行身份验证。
Authenticator address (AA) IEEE 802.1X Authenticator介质访问控制(MAC)地址。
authorized 被明确地允许。
big endian 对于一个给定的多八进制数字表示,最有效的八进制有最低的地址
cipher suite 一组一种或多种算法,旨在提供数据保密性、数据真实性或完整性和/或重放保护。
counter mode (CTR) with CBC-MAC 一种对称密钥分组密码模式,使用CTR提供保密性,使用CBC-MAC提供数据来源真实性。
decapsulate 从受保护的帧恢复不受保护的帧。
decapsulation 通过对封装的帧进行开封来产生明文数据的过程。
EAPOL-Key confirmation key (KCK) 一种用于完整性检查的密钥。
EAPOL-Key encryption key (KEK) 一种密钥,用于加密eap密钥帧中的密钥数据字段。
encapsulate 从不受保护的帧构造受保护的帧。
encapsulation 从明文数据生成密码有效负载的过程。这包括密码文本以及数据接收者所需的任何相关加密状态,例如初始化向量(IVs)、序列号、消息完整性代码(MICs)、键标识符。
4-Way Handshake 本修正案定义的成对密钥管理协议。它确认双方共同拥有一个成对的主密钥(PMK),并分发一个组时间密钥(GTK)。
group 无线网络中的实体,如接入点(AP)及其相关站(STAs),或独立基本服务集(IBSS)网络中的所有STAs。
Group Key Handshake 本修正案定义的组密钥管理协议。它只用于向已经与本地站(STA)建立了安全关联的对等点发出新的组临时密钥(GTK)。
group master key (GMK) 一种辅助键,可用于派生组临时键(GTK)。
group temporal key (GTK) 广播/多播源分配的一个随机值,用于保护广播/多播媒体访问控制(MAC)协议数据单元(MPDUs)不受该源的访问。GTK可以派生自组主键(GMK)。
group temporal key security association (GTKSA) 通过组密钥握手或4路握手,由成功的组临时密钥(GTK)分发交换产生的上下文。
IEEE 802.1X authentication 可扩展认证协议(EAP)认证由IEEE 802.1X协议传输。
key counter 在伪随机函数(PRF)中用于生成初始化向量(IVs)的256位(32-八位)计数器。每个电台(STA)都有一个全局的密钥计数器。
key data encapsulation (KDE) eap - key数据字段中的信息元素以外的数据格式。
key management service 在健壮的安全网络(RSN)中分发和管理密钥的一种服务。
little endian 对于一个给定的多八位元数字表示,最小有效的八位元有最小的地址。
liveness 对等方实际参与此通信实例的演示。
message integrity code (MIC) 由对称密钥加密函数生成的值。如果输入数据发生更改,则在不知道对称密钥的情况下无法正确计算新值。因此,密钥保护输入数据不受无法检测到的更改的影响。这通常称为消息身份验证码(MAC),但是MAC这个缩写词已经在此修正案中保留了另一个含义。
Michael 临时密钥完整性协议(TKIP)的消息完整性代码(MIC)。
nonce 不应与给定键一起重用的值,包括在整个系统从头到尾的所有重新初始化过程中。
pairwise 相互关联的两个实体,例如,接入点(AP)和关联站(STA),或独立基本服务集(IBSS)网络中的一对STAs。此术语用于描述仅在成对关联中的两个实体之间共享的键的键层次结构。
pairwise master key (PMK) 在本修正案中使用的最高阶密钥。PMK可以派生自可扩展身份验证协议(EAP)方法,也可以直接从预分配密钥(PSK)获得。
pairwise master key security association (PMKSA) 在对等点和身份验证服务器(AS)之间进行成功的IEEE 802.1X身份验证交换或从预分配密钥(PSK)产生的上下文。
pairwise transient key (PTK) 使用伪随机函数(PRF)从成对的主键(PMK)、验证者地址(AA)、请求者地址(SPA)、Anthenticator nonce(ANonce)和请求者nonce(SNonce)派生出来的一个值,该值被分解为多达五个键,即,时间加密密钥,两个时间消息完整性码(MIC)密钥,EAPOL-Key加密密钥(KEK), EAPOL-Key确认密钥(KCK)
pairwise transient key security association (PTKSA) 在对等方和身份验证方之间成功的4路握手交换产生的上下文。
pass-phrase 用于证实用户身份的秘密文本字符串。
per-frame encryption key 为每个介质访问控制(MAC)协议数据单元(MPDU)构造的唯一加密密钥,一些IEEE 802.11安全协议使用。
per-frame sequence counter 对于临时密钥完整性协议(TKIP),在每帧加密密钥的推导过程中用作nonce的计数器。对于CCM[带有消息验证码(MAC)的密文块链接(CBC)的计数器模式(CTR)]协议(CCMP),每帧初始化向量(IV)。
pre-robust security network association (pre-RSNA) 如果用于在两个站之间建立身份验证或关联的过程不包括4路握手,则两个站(STAs)使用的关联类型。
pre-robust security network association (pre-RSNA) equipment 无法创建健壮的安全网络关联(RSNAs)的设备
preshared key (PSK) 一种静态密钥,它通过一种超出本修正范围的方法(通常是一些带外方法)分发给系统中的单元。
pseudo-random function (PRF) 一种函数,它对各种输入进行哈希,以得到一个伪随机值。要向伪随机值添加活性,nonce应该是输入之一。
robust security network (RSN) 一种只允许创建健壮的安全网络关联(RSNAs)的安全网络。RSN可以通过在信标帧的RSN信息元素(IE)中表示指定的组密码套件不是有线等效隐私(WEP)来识别。
robust security network association (RSNA) 如果在两个工作站(STAs)之间建立身份验证或关联的过程包括4路握手,则它们使用的关联类型。请注意,由一对设备存在的RSNA本身并不提供健壮的安全性。当网络中的所有设备都使用RSNAs时,就提供了健壮的安全性。
robust-security-network-association- (RSNA-) capable equipment 能够创建RSNAs的工作站(STA)。由于配置的原因,这样的设备可以使用pre-RSNAs。注意,支持rna并不意味着完全符合RSNA协议实现一致性声明(PICS)。已经升级到支持临时密钥完整性协议(TKIP)的遗留设备可以rsnapable,但如果它不同时支持带消息验证码(MAC)的密码块链接(CBC)的CCM协议(CCMP),就不兼容PICS。
robust-security-network-association- (RSNA-) enabled equipment 车站(STA)当它是支持rsna和dot11RSNAEnabled设置为真。
robust security network association (RSNA) key management 密钥管理,包括4路握手、组密钥握手和STAKey握手。
security network 一个基本服务集(BSS),其中启动BSS的基站(STA)通过在信标帧中包含鲁棒安全网络(RSN)信息元素来提供关于BSS的安全功能和配置的信息。
selector 在ieee802.11管理消息信息元素中指定列表组成的一种项。
STAKey 用于保护基础设施基本服务集中(BSS)中直接站到站(STA-to-STA)通信的对称密钥。
STAKey Handshake 一种STAKey密钥管理协议,用于向具有成对的瞬时密钥安全关联(PTKSA)和接入点(AP)的站(STAs)发出一个新的STAKey。
STAKey security association (STAKeySA) 在基础设施基本服务集中(BSS)中用于直接站到站(STAto-STA)通信的安全上下文。监视包括监视。
Supplicant 点对点LAN段一端的一个实体,该实体正由附加在该链路另一端的身份验证器进行身份验证
Supplicant address (SPA) 请求者的媒体访问控制(MAC)地址。
temporal encryption key 成对暂态密钥(PTK)或组暂时密钥(GTK)的一部分,直接或间接地用于对介质访问控制(MAC)协议数据单元(MPDUs)中的数据进行加密
temporal key 时态加密密钥和时态消息完整性码(MIC)密钥的组合
temporal message integrity code (MIC) key 用于确保介质访问控制(MAC)服务数据单元(MSDUs)或MAC协议数据单元(MPDUs)完整性的暂态密钥的一部分。
transition security network (TSN) 允许创建预健壮的安全网络关联(pre-RSNAs)和RSNAs的安全网络。TSN可以通过信标帧的鲁棒安全网络(RSN)信息元素中表示正在使用的组密码套件为有线等效隐私(WEP)来识别。

2.缩写和首字母缩写

缩写 全称
AA Authenticator address
AAA authentication, authorization, and accounting
AAD additional authentication data
AES advanced encryption standard
AKM authentication and key management
AKMP Authentication and Key Management Protocol
ANonce Authenticator nonce
ARP Address Resolution Protocol
AS Authentication Server
CBC cipher-block chaining
CBC-MAC cipher-block chaining with message authentication code
CCM CTR with CBC-MAC
CCMP CTR with CBC-MAC Protocol
CTR counter mode
EAP Extensible Authentication Protocol (IETF RFC 3748)
EAPOL Extensible Authentication Protocol over LANs (IEEE P802.1X-REV)
GMK group master key
GNonce group nonce
GTK group temporal key
GTKSA group temporal key security association
ICMP Internet Control Message Protocol
KCK EAPOL-Key confirmation key
KDE key data encapsulation
KEK EAPOL-Key encryption key
LFSR linear feedback shift register
MIC message integrity code
NTP Network Time Protocol (IETF RFC 1305 [B12]7)
OUI organizationally unique identifier
PAE port access entity (IEEE P802.1X-REV)
PMK pairwise master key
PMKID pairwise master key identifier
PMKSA pairwise master key security association
PN packet number
PRF pseudo-random function
PRNG pseudo-random number generator
PSK preshared key
PTK pairwise transient key
PTKSA pairwise transient key security association
RADIUS remote authentication dial-in user service (IETF RFC 2865 [B14])
RSC broadcast/multicast transmit sequence counter
RSN robust security network
RSNA robust security network association
SNAP Sub-Network Access Protocol
SNonce Supplicant nonce
SPA Supplicant address
TKIP Temporal Key Integrity Protocol
TSC TKIP sequence counter
TSN transition security network
TTAK TKIP-mixed transmit address and key
UCT unconditional transfer

3.概述

3.1 架构的一般描述

3.1.1 与其他IEEE 802层的交互

在一个健壮的安全网络关联(RSNA)中,IEEE802.11提供保护数据帧的功能,IEEE802.1 x提供认证和受控端口,IEEE802.11和IEEE802.1 x协作提供密钥管理。RSNA中的所有站(STAs)都有一个相应的IEEE 802.1X实体来处理这些服务。此修订定义了RSNA如何利用IEEE 802.1X访问这些服务。

3.1.2 与非IEEE 802协议的交互

RSNA使用非IEEE802协议进行身份验证和密钥管理(AKM)服务。其中一些协议是由其他标准组织定义的,比如Internet Engineering Task Force (IETF)。

3.2 IEEE 802.11体系结构的组件

3.2.1 RSNA

除了有线等效隐私(WEP)和IEEE 802.11认证之外,RSNA还定义了许多安全特性。这些特点包括:
— 增强的STAs身份验证机制
— 密钥管理算法
— 密钥建立
— 一种增强的数据封装机制,称为CTR[计数器模式],使用CBC-MAC[消息验证码(MAC)密文块链接(CBC)]协议(CCMP)和可选的临时密钥完整性协议(TKIP)

RSNA依赖于IEEE 802.11架构外部的几个组件。第一个组件是IEEE 802.1X端口访问实体(PAE)。PAEs存在于RSNA中的所有STAs上,控制数据与介质访问控制(MAC)之间的转发。访问点(AP)总是实现一个身份验证器PAE并实现EAP身份验证器角色,而STA总是实现一个请求的PAE并实现可扩展身份验证协议(EAP)对等角色。在一个独立的基本服务集(IBSS)中,每个STA都实现了一个身份验证者PAE和一个请求者PAE,以及EAP身份验证者和EAP对等角色。
第二个组件是身份验证服务器(AS)。AS可以验证RSNA本身的元素,即非ap STAs;APs可以提供RSNA元素可以用来相互验证的材料。AS通过IEEE 802.1X认证器与每个STA上的IEEE 802.1X请求者进行通信,使STA能够被认证为AS,反之亦然。RSNA依赖于支持AS和STA相互认证的EAP方法的使用。在某些应用程序中,AS可以集成到与AP相同的物理设备中,或者集成到IBSS中的STA中。

4.管理帧主体组件

4.1 固定字段

4.1.1 Reason Code字段

Reason code 含义
12 Reserved
13 Invalid information element
14 MIC failure
15 4-Way Handshake timeout
16 Group Key Handshake timeout
17 Information element in 4-Way Handshake different from (Re)Association Request/Probe Response/Beacon frame
18 Invalid group cipher
19 Invalid pairwise cipher
20 Invalid AKMP
21 Unsupported RSN information element version
22 Invalid RSN information element capabilities
23 IEEE 802.1X authentication failed
24 Cipher suite rejected per security policy
25–65 535 Reserved

4.1.2 Status Code字段

Status code 含义
27–39 Reserved
40 Invalid information element
41 Invalid group cipher
42 Invalid pairwise cipher
43 Invalid AKMP
44 Unsupported RSN information element version
45 Invalid RSN information element capabilities
46 Cipher suite rejected per security policy
47–65 535 Reserved

4.2 Information元素

4.2.1 RSN information元素

RSN信息元素包含身份验证和成对密码套件选择器、单个组密码套件选择器、RSN功能字段、PMK标识符(PMKID)计数和PMKID列表。所有执行RSNA的STAs都应该支持这个元素。RSN信息元素的大小受信息元素大小的限制,信息元素的大小为255个八进制。因此,成对密码组、AKM组和PMKIDs的数量是有限的。

Element ID Length Version Group Cipher Suite Pairwise Cipher Suite Pairwise Cipher Suite List AKM Suite Count AKM Suite List RSN Capabilities PMKID Count PMKID List
1 octet 1 octet 2 octets 4 octets 2 octets 4-m octets 2 octets 4-n octets 2 octets 2 octets 16-s octets

RSN信息元素应该包含版本字段。版本字段之后的所有字段都是可选的。

4.2.1.1 加密套件(Cipher suites)

组密码套件字段包含BSS用来保护广播/组播流量的密码套件选择器。成对密码套件计数字段表示包含在成对密码套件列表字段中的成对密码套件选择器的数量。成对密码套件列表字段包含一系列密码套件选择器,指示RSN信息元素中包含的成对密码套件。

OUI Suite Type
3 octets 1 octet

密码套件选择器如下:

OUI Suite type Meaning
00-0F-AC 0 Use group cipher suite
00-0F-AC 1 WEP-40
00-0F-AC 2 TKIP
00-0F-AC 3 Reserved
00-0F-AC 4 CCMP – default in an RSNA
00-0F-AC 5 WEP-104
00-0F-AC 6–255 Reserved
Vendor OUI Other Vendor specific
Other Any Reserved

密码组选择器00-0F-AC:4 (CCMP)应为默认密码组值。密码组选择器00-0F-AC:1 (WEP-40)和00-0F-AC:5 (WEP-104)仅作为一个组有效过渡安全网络(TSN)中的密码套件,允许预RSNA设备加入BSS。不支持使用CCMP作为组密码组,TKIP作为两两密码组。
注意——如果STAs能够支持CCMP,那么就不需要较弱的数据机密性协议。密码组选择器00-0F-AC:0(使用组密码组)仅作为成对密码组有效。一个AP可以为一个成对密码组指定选择器00-0F-AC:0(使用组密码组)支持任何成对密码套件。如果AP指定00-0F-AC:0(使用组密码组)为成对的密码选择,这将是唯一的配对密码选择AP公告。如果启用了CCMP,那么AP支持成对键,因此suite选择器00-0F-AC:0 (Use group)密码套件)将不是一个有效的选项。
密码套件的使用如下:

Cipher suite selector GTK PTK
Use group key No Yes
WEP-40 Yes No
WEP-104 Yes No
TKIP Yes Yes
CCMP Yes Yes

4.2.1.2 AKM suites

AKM套件计数字段表示包含在AKM套件列表字段中的AKM套件选择器的数量。AKM套件列表字段包含一系列包含在RSN信息元素中的AKM套件选择器。在IBSS中,只能指定单个AKM套件选择器,因为IBSS中的STAs必须使用相同的AKM套件,而且没有机制来协商IBSS中的AKMP。每个AKM套件选择器指定一个AKMP。
AKM套件选择器如下:

OUI Suite type Authentication type Key management type
00-0F-AC 0 Reserved Reserved
00-0F-AC 1 Authentication negotiated over IEEE 802.1X or using PMKSA caching – RSNA default RSNA key management or using PMKSA caching – RSNA default
00-0F-AC 2 PSK RSNA key management, using PSK
00-0F-AC 3–255 Reserved Reserved
Vendor OUI Any Vendor specific Vendor specific
Other Any Reserved Reserved

当AKM套件选择器字段不提供时,AKM套件选择器值00-0F-AC:1(认证通过IEEE 802.1X协商)和(RSNA密钥管理或使用PMKSA缓存)应被假定为默认值。

4.2.1.3 RSN capabilities

RSN功能字段指示请求的或公告的功能。如果RSN信息元素中没有RSN capability字段,则每个RSN capability字段的值应为0。

Pre-Auth No Pairwise PTKSA Replay Counter GTKSA Replay Counter Reserved
B0 B1 B2-B3 B4-B5 B6-B15

Pre-Authentication:AP将RSN capability字段的预身份验证子字段设置为1,表示它支持预身份验证,并在不支持预身份验证时将子字段设置为0。非ap STA将预身份验证子字段设置为0。
No Pairwise:如果STA可以同时支持WEP默认密钥0和成对密钥,那么STA将RSN capability字段的No Pairwise子字段设置为0。如果STA不能同时支持WEP默认密钥0和成对密钥(参见8.5.1),那么STA将RSN capability字段的No Pairwise子字段设置为1。

4.2.1.4 PMKID

PMKID计数和列表字段应使用仅在关联请求帧中的RSN信息元素中。PMKID计数指定PMKID列表字段中的PMKIDs的数量。PMKID列表包含0个或多个STA认为对目标AP有效的PMKID。PMKID可以引用:
a.通过与目标AP预认证获得的缓存PMKSA
b.来自EAP身份验证的缓存PMKSA
c.从目标AP的PSK派生的PMKSA

参考协议规范IEEE 802.11i-2004

温馨提示:
以上文章描述如有不清晰之处,欢迎在评论区评论,如有时间,会第一时间回复,谢谢!

猜你喜欢

转载自blog.csdn.net/qq_20677327/article/details/106533077