一種隱藏身份且適合資源受限終端的eap認(rèn)證方法
【專利摘要】本發(fā)明屬于信息安全技術(shù),具體涉及一種應(yīng)用于無線局域網(wǎng)中的隱藏身份且適合資源受限終端的EAP認(rèn)證方法。本發(fā)明包括:客戶端向服務(wù)器端發(fā)送身份標(biāo)識ClientID,如果標(biāo)識不符,則斷開連接;如果標(biāo)識正確,則開始進(jìn)行認(rèn)證;客戶端與服務(wù)器端要有一個(gè)共享密鑰PSK,通過PSK使用哈希函數(shù)推導(dǎo)出認(rèn)證需要的AK,EK兩個(gè)密鑰;客戶端與服務(wù)器端進(jìn)行雙向認(rèn)證;服務(wù)器端給客戶端發(fā)送一個(gè)隨機(jī)生成的字符串作為新的標(biāo)識來替換舊的標(biāo)識,下次連接客戶端使用新的標(biāo)識進(jìn)行認(rèn)證。利用本發(fā)明,整個(gè)認(rèn)證流程采用對稱加密思想,進(jìn)而減少了運(yùn)算量,利于資源受限終端的部署。利用每次為客戶端分配一個(gè)新的用戶身份標(biāo)識,能夠?qū)τ脩羯矸葸M(jìn)行動(dòng)態(tài)保護(hù),隱藏用戶身份。
【專利說明】—種隱藏身份且適合資源受限終端的EAP認(rèn)證方法
【技術(shù)領(lǐng)域】
[0001 ] 本發(fā)明屬于信息安全技術(shù),具體涉及一種應(yīng)用于無線局域網(wǎng)中的隱藏身份且適合資源受限終端的EAP認(rèn)證方法。
【背景技術(shù)】
[0002]近年來,無線局域網(wǎng)作為一個(gè)新興事物在全世界范圍內(nèi)大規(guī)模普及,越來越多的用戶開始使用無線網(wǎng)絡(luò)。無線局域網(wǎng)通過無線鏈路接入因特網(wǎng)和內(nèi)網(wǎng),具有組網(wǎng)靈活、易于移動(dòng)、易于部署等特點(diǎn)。因?yàn)檫@些優(yōu)點(diǎn)無線局域網(wǎng)迅猛發(fā)展,截至2010年全球WLAN用戶已超過4.5億,中國WLAN用戶已超過7500萬。因此,無線網(wǎng)絡(luò)被認(rèn)為下一代互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展的最大的推動(dòng)力。
[0003]雖然無線網(wǎng)絡(luò)在社會(huì)生活中日益廣泛應(yīng)用,但是由于無線信道的固有特性和安全機(jī)制的缺陷導(dǎo)致安全成為制約其進(jìn)一步發(fā)展的瓶頸問題。為了抵御無線局域網(wǎng)環(huán)境下的安全威脅,2004年6月,IEEE802.1lTGi工作組正式發(fā)布了新一代WLAN安全標(biāo)準(zhǔn)——IEEE802.1li,它包括 RSN(Robust Security Network)和 pre-RSN 兩部分,其中 pre-RSN 即WPA(W1-Fi Protected Access),RSN即業(yè)界中常稱的WPA2。在無線網(wǎng)絡(luò)環(huán)境中,快速、輕量級和低時(shí)延對用戶終端是非常重要的性能。共享密鑰機(jī)制就是一個(gè)輕量過程。低時(shí)延則要求盡可能在最短的時(shí)間內(nèi)使用戶可以連接網(wǎng)絡(luò)。而在目前的大多數(shù)EAP認(rèn)證協(xié)議中,如EAP-TLS, EAP-TTLS, PEAP等需要部署數(shù)字證書,認(rèn)證過程繁瑣。這需要公鑰基礎(chǔ)設(shè)施PKI的支撐,即需要建設(shè)數(shù)字證書認(rèn)證中心(Certificate Authority, CA)。一個(gè)標(biāo)準(zhǔn)的CA系統(tǒng)不僅建設(shè)成本很高,大量冗余功能增加了維護(hù)難度,而且可擴(kuò)展性、易用性和靈活性差。EAP-MD5是目前最簡單的EAP認(rèn)證方法,但是它的安全性又較弱,無法實(shí)現(xiàn)雙向認(rèn)證,又易于遭受字典攻擊、蠻力攻擊等。還有一些協(xié)議沒有對用戶身份標(biāo)識進(jìn)行隱私保護(hù)。協(xié)議中有很多信息使用明文傳輸,容易泄露相關(guān)信息,而且也易于受到中間人攻擊。
【發(fā)明內(nèi)容】
[0004]本發(fā)明的目的在于提供一種減少了運(yùn)算量的隱藏身份且適合資源受限終端的EAP認(rèn)證方法。
[0005]本發(fā)明的目的是這樣實(shí)現(xiàn)的:
[0006](I)客戶端向服務(wù)器端發(fā)送身份標(biāo)識ClientID,如果標(biāo)識不符,則斷開連接;如果標(biāo)識正確,則開始進(jìn)行認(rèn)證:
[0007](1.1)認(rèn)證流程開始,客戶端發(fā)送EAPOL-Start報(bào)文;
[0008](1.2)認(rèn)證端發(fā)送EAP-Request/Identity報(bào)文,請求客戶端用戶名;
[0009](1.3)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response/Identity報(bào)文,其中包含客戶端用戶標(biāo)識ClientID ;
[0010](1.4)認(rèn)證端將收到的EAP-Response/Identity報(bào)文解包,轉(zhuǎn)換后封裝入RADIUS-Access-Request報(bào)文中發(fā)送到認(rèn)證服務(wù)器,其中包含客戶端的用戶標(biāo)識;[0011](1.5)認(rèn)證服務(wù)器將收到的客戶標(biāo)識在其數(shù)據(jù)庫中進(jìn)行匹配,如果相符,進(jìn)行下一步,否則認(rèn)證過程結(jié)束;
[0012](2)客戶端與服務(wù)器端要有一個(gè)共享密鑰PSK,通過PSK使用哈希函數(shù)推導(dǎo)出認(rèn)證需要的AK,EK兩個(gè)密鑰:
[0013](2.1)服務(wù)器端根據(jù)客戶發(fā)起登陸的時(shí)間生成Ts,再隨機(jī)生成一個(gè)Ns,這主要是為了保持協(xié)議的新鮮性,以防止重放攻擊。再將Ts和服務(wù)器端的標(biāo)識ServerID用EK加密,與Ns—起向客戶端發(fā)送。EK=f(PSK,ClientlD&Ns),f是一個(gè)單向的哈希函數(shù);
[0014](2.2)客戶端收到服務(wù)器發(fā)來的消息后,用生成的EK解密,得到相關(guān)信息。然后隨機(jī)生成一個(gè) Ne,再生成 AK 和 MICl。AK=f (PSK, Server ID&Nc&Ts),MICl=f (AK,ServerlD&Ns&Ts)。用EK加密后發(fā)送給認(rèn)證服務(wù)器;
[0015](3)客戶端與服務(wù)器端進(jìn)行雙向認(rèn)證:
[0016](3.1)服務(wù)器解密之后,用收到的信息生成MIC1,與客戶端發(fā)送的MICl相比較;
[0017](3.2)如果比較不一致,則認(rèn)證過程結(jié)束。如果比較一致,則進(jìn)行下一步;
[0018](3.3)服務(wù)器隨機(jī)生成一個(gè)新的客戶端用戶標(biāo)識newID來代替之前的標(biāo)識,這樣每次用戶登錄都會(huì)有一個(gè)不同的身份標(biāo)識,從而達(dá)到了對用戶的隱私保護(hù)。然后生成MIC2,與newID—起用EK加密后,發(fā)送給客戶端。MIC2=f (AK,newID&Nc);
[0019](3.4)客戶端收到信息之后,對MIC2驗(yàn)證;
[0020](3.5)如果驗(yàn)證不成功,則認(rèn)證過程結(jié)束。如果驗(yàn)證成功,說明這是之前與其連接的服務(wù)器,進(jìn)行下一步;
[0021](4)服務(wù)器端給客戶端發(fā)送一個(gè)隨機(jī)生成的字符串作為新的標(biāo)識來替換舊的標(biāo)識,下次連接客戶端使用新的標(biāo)識進(jìn)行認(rèn)證:
[0022](4.1)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response并更換新的客戶標(biāo)識;
[0023](4.2)經(jīng)過客戶端與服務(wù)器端的雙向驗(yàn)證后,服務(wù)器端返回Acapt報(bào)文,允許用戶接入網(wǎng)絡(luò);
[0024](4.3)認(rèn)證流程結(jié)束。
[0025]本發(fā)明具有以下有益效果:
[0026]1.利用本發(fā)明,整個(gè)認(rèn)證流程采用對稱加密思想,進(jìn)而減少了運(yùn)算量,利于資源受限終端的部署。
[0027]2.本發(fā)明提供的方法利用每次為客戶端分配一個(gè)新的用戶身份標(biāo)識,能夠?qū)τ脩羯矸葸M(jìn)行動(dòng)態(tài)保護(hù),即達(dá)到了隱藏用戶身份的目的。
[0028]3.本發(fā)明所提供的方法完全依賴客戶端與服務(wù)器端的共享密鑰PSK,通過PSK推導(dǎo)出AK,EK兩個(gè)密鑰。客戶端與服務(wù)器端使用這兩個(gè)密鑰進(jìn)行相互認(rèn)證。這使得協(xié)議的安全性大大加強(qiáng),因?yàn)楣粽弑仨毻瑫r(shí)具有這兩個(gè)密鑰,才能攻擊入侵,提供了良好的前后向安全性。
[0029]4.本發(fā)明所提供的方法中用戶的身份標(biāo)識只使用一次,第二次使用的是加密傳輸?shù)男聵?biāo)識。而且隨機(jī)數(shù)的存在也保證了認(rèn)證過程的時(shí)效性,即能夠抵抗DoS攻擊。
[0030]5.本發(fā)明所提供的方法每次傳遞的Ne,Ns和Ts都是一個(gè)隨機(jī)數(shù),它們可以保證每次認(rèn)證過程都不同于上一次,即能夠抵抗重放攻擊。
[0031]6.本發(fā)明所提供的方法共享密鑰PSK是不在網(wǎng)絡(luò)中傳遞的,攻擊者無法知道由其推導(dǎo)出的AK和ΕΚ。同時(shí)在網(wǎng)絡(luò)傳輸?shù)倪^程中,傳輸?shù)男畔?如MIC)用EK進(jìn)行加密。攻擊者無法破譯出這些密鑰,即能夠抵抗字典攻擊和窮舉攻擊。
【專利附圖】
【附圖說明】
[0032]圖1為本發(fā)明認(rèn)證過程示意圖;
[0033]圖2為本發(fā)明認(rèn)證過程流程圖。
【具體實(shí)施方式】
[0034]下面結(jié)合附圖對本發(fā)明做進(jìn)一步描述:
[0035]1)在接入認(rèn)證前,客戶端向服務(wù)器端發(fā)送身份標(biāo)識(ClientID),如果標(biāo)識不符,則斷開連接;如果標(biāo)識正確,則開始進(jìn)行認(rèn)證;
[0036]2)在接入階段,客戶端與服務(wù)器端要有一個(gè)共享密鑰(PSK),通過PSK使用哈希函數(shù)推導(dǎo)出認(rèn)證需要的AK,EK兩個(gè)密鑰;
[0037]3)在認(rèn)證階段,客戶端與服務(wù)器端進(jìn)行雙向認(rèn)證;
[0038]4)在認(rèn)證通過之后,服務(wù)器端給客戶端發(fā)送一個(gè)隨機(jī)生成的字符串作為新的標(biāo)識來替換舊的標(biāo)識,下次連接客戶端使用新的標(biāo)識進(jìn)行認(rèn)證。
[0039]首先要求客戶端與服務(wù)器端有一個(gè)共享密鑰PSK,通過PSK推導(dǎo)出AK,EK兩個(gè)密鑰。方法的認(rèn)證過程如圖1所示,下面說一下整個(gè)方法的交互過程:
[0040](1.1)認(rèn)證流程開始,客戶端發(fā)送EAPOL-Start報(bào)文。
[0041](1.2)認(rèn)證端發(fā)送EAP-Request/Identity報(bào)文,請求客戶端用戶名。
[0042](1.3)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response/Identity報(bào)文,其中包含客戶端用戶標(biāo)識ClientID。
[0043](1.4)認(rèn)證端將收到的EAP-Response/Identity報(bào)文解包,轉(zhuǎn)換后封裝入RADIUS-Access-Request報(bào)文中發(fā)送到認(rèn)證服務(wù)器,其中包含客戶端的用戶標(biāo)識。
[0044](1.5)認(rèn)證服務(wù)器將收到的客戶標(biāo)識在其數(shù)據(jù)庫中進(jìn)行匹配,如果相符,進(jìn)行下一步,否則認(rèn)證過程結(jié)束。
[0045](2.1)服務(wù)器端根據(jù)客戶發(fā)起登陸的時(shí)間生成Ts,再隨機(jī)生成一個(gè)Ns,這主要是為了保持方法的新鮮性,以防止重放攻擊。再將Ts和服務(wù)器端的標(biāo)識ServerID用EK加密,與Ns —起向客戶端發(fā)送。EK=f(PSK,ClientlD&Ns),f是一個(gè)單向的哈希函數(shù)。
[0046](2.2)客戶端收到服務(wù)器發(fā)來的消息后,用生成的EK解密,得到相關(guān)信息。然后隨機(jī)生成一個(gè) Ne,再生成 AK 和 MICl。AK=f (PSK, ServerID&Nc&Ts),MICl=f (AK,ServerlD&Ns&Ts)。用EK加密后發(fā)送給認(rèn)證服務(wù)器。
[0047](3.1)服務(wù)器解密之后,用收到的信息生成MIC1,與客戶端發(fā)送的MICl相比較。
[0048](3.2)如果比較不一致,則認(rèn)證過程結(jié)束。如果比較一致,則進(jìn)行下一步。
[0049](3.3)服務(wù)器隨機(jī)生成一個(gè)新的客戶端用戶標(biāo)識newID來代替之前的標(biāo)識,這樣每次用戶登錄都會(huì)有一個(gè)不同的身份標(biāo)識,從而達(dá)到了對用戶的隱私保護(hù)。然后生成MIC2,與newID —起用EK加密后,發(fā)送給客戶端。MIC2=f (AK,newID&Nc)。
[0050](3.4)客戶端收到信息之后,對MIC2驗(yàn)證.[0051](3.5)如果驗(yàn)證不成功,則認(rèn)證過程結(jié)束。如果驗(yàn)證成功,說明這是之前與其連接的服務(wù)器,進(jìn)行下一步。
[0052](4.1)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response并更換新的客戶標(biāo)識。
[0053](4.2)經(jīng)過客戶端與服務(wù)器端的雙向驗(yàn)證后,服務(wù)器端返回Acapt報(bào)文,允許用戶接入網(wǎng)絡(luò)。
[0054](4.3)認(rèn)證流程結(jié)束。
【權(quán)利要求】
1.一種隱藏身份且適合資源受限終端的EAP認(rèn)證方法,其特征在于: (O客戶端向服務(wù)器端發(fā)送身份標(biāo)識ClientID,如果標(biāo)識不符,則斷開連接;如果標(biāo)識正確,則開始進(jìn)行認(rèn)證: (1.1)認(rèn)證流程開始,客戶端發(fā)送EAPOL-Start報(bào)文; (1.2)認(rèn)證端發(fā)送EAP-Request/Identity報(bào)文,請求客戶端用戶名; (1.3)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response/Identity報(bào)文,其中包含客戶端用戶標(biāo)識ClientID ; (1.4)認(rèn)證端將收到的EAP-Response/Identity報(bào)文解包,轉(zhuǎn)換后封裝入RADIUS-Access-Request報(bào)文中發(fā)送到認(rèn)證服務(wù)器,其中包含客戶端的用戶標(biāo)識; (1.5)認(rèn)證服務(wù)器將收到的客戶標(biāo)識在其數(shù)據(jù)庫中進(jìn)行匹配,如果相符,進(jìn)行下一步,否則認(rèn)證過程結(jié)束; (2 )客戶端與服務(wù)器端要有一個(gè)共享密鑰PSK,通過PSK使用哈希函數(shù)推導(dǎo)出認(rèn)證需要的AK,EK兩個(gè)密鑰: (2.1)服務(wù)器端根據(jù)客戶發(fā)起登陸的時(shí)間生成Ts,再隨機(jī)生成一個(gè)Ns,這主要是為了保持方法的新鮮性,以防止重放攻擊,再將Ts和服務(wù)器端的標(biāo)識ServerID用EK加密,與Ns一起向客戶端發(fā)送,EK=f (PSK, ClientlD&Ns), f是一個(gè)單向的哈希函數(shù); (2.2)客戶端收到服務(wù)器發(fā)來的消息后,用生成的EK解密,得到相關(guān)信息,然后隨機(jī)生成一個(gè) Ne,再生成 AK 和 MICl,AK=f (PSK, ServerID&Nc&Ts),MICl=f (AK, ServerID&Ns&Ts),用EK加密后發(fā)送給認(rèn)證服務(wù)器; (3)客戶端與服務(wù)器端進(jìn)行雙向認(rèn)證: (3.1)服務(wù)器解密之后,用收到的信息生成MIC1,與客戶端發(fā)送的MICl相比較; (3.2)如果比較不一致,則認(rèn)證過程結(jié)束,如果比較一致,則進(jìn)行下一步; (3.3)服務(wù)器隨機(jī)生成一個(gè)新的客戶端用戶標(biāo)識newID來代替之前的標(biāo)識,這樣每次用戶登錄都會(huì)有一個(gè)不同的身份標(biāo)識,從而達(dá)到了對用戶的隱私保護(hù),然后生成MIC2,與newID 一起用EK加密后,發(fā)送給客戶端,MIC2=f (AK, newID&Nc); (3.4)客戶端收到信息之后,對MIC2驗(yàn)證; (3.5)如果驗(yàn)證不成功,則認(rèn)證過程結(jié)束,如果驗(yàn)證成功,說明這是之前與其連接的服務(wù)器,進(jìn)行下一步; (4)服務(wù)器端給客戶端發(fā)送一個(gè)隨機(jī)生成的字符串作為新的標(biāo)識來替換舊的標(biāo)識,下次連接客戶端使用新的標(biāo)識進(jìn)行認(rèn)證: (4.1)客戶端響應(yīng)認(rèn)證端請求,發(fā)送EAP-Response并更換新的客戶標(biāo)識; (4.2)經(jīng)過客戶端與服務(wù)器端 的雙向驗(yàn)證后,服務(wù)器端返回Ac^pt報(bào)文,允許用戶接入網(wǎng)絡(luò); (4.3)認(rèn)證流程結(jié)束。
【文檔編號】H04W12/06GK103795728SQ201410061845
【公開日】2014年5月14日 申請日期:2014年2月24日 優(yōu)先權(quán)日:2014年2月24日
【發(fā)明者】馬春光, 付韜, 苗俊峰, 孟彥 申請人:哈爾濱工程大學(xué)