EAP认证流程.PPTVIP

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
EAP认证流程

802.16 PKM協定 PKM協定提供憑證交換、認證、密鑰的管理(產生、傳遞、生命週期參數等),MS/SS透過PKM協定通過BS的授權,同時從BS取得密鑰和加密相關資料。MS/SS和BS也利用PKM協定進行週期性重新授權以及密鑰更新的動作。 PKM協定包含 授權訊息交換:授權狀態機(Authorization state machine) 金鑰訊息交換:TEK狀態機(TEK state machine) 授權狀態機與TEK狀態機之間有主從關係   TEK狀態機由授權狀態機來啟動。在運作上一(授權狀態機)對多(TEK狀態機),必須經過授權成功後才會進行TEK金鑰,所以當授權狀態機更換AK時,即使TEK狀態機的密鑰尚未過期,也須進行更換。 802.16 PKM協定 802.16d安全認證機制命名為PKMv1,其支援RSA協定。?只提供設備單向認證。即由基地台(BS)檢驗設備(SS),設備無法檢驗基地台,這是安全上的漏洞,在安全上會出現連上假基地台的問題。 802.16e安全認證機制命名為PKMv2,其支援RSA協定以及EAP協定。提供基地台(BS)和設備(MS)相互認證(Mutual Authenication)功能。 802.16 PKM協定 PKMv1提供 設備單向認證,即由基地台(BS)檢驗設備(SS)。  設備無法檢驗基地台,這是安全上的漏洞,在安全上會出現連上假基地台的問題。 PKMv2提供 Single EAP認證 設備認證或使用者認證 Double EAP認證 設備和使用者同時認證 結合EAP協定,提供多種EAP認證方法 如:EAP-TLS、EAP-TTLS、EAP-SIM、EAP-AKA…..等 由於行動性的問題,加入認證金鑰轉移(AK-transfer)  處理基地台換手的問題 PKM RSA/EAP 認證協定 PKMv1支援RSA協定,而PKMv2支援RSA協定及EAP協定 PKM RSA/EAP 認證協定 PKM RSA認證協定使用X.509數位憑證來做認證。X.509數位憑證內含用戶台的公鑰(Public Key)以及用戶台的MAC位址(憑證持有者的身分)。 使用RSA認證的用戶台持有兩張憑證,  用戶台製造商的憑證  用戶台本身的憑證。由製造商出廠時設定,以製造商的私鑰簽署。用戶台憑證產生時,會配發一組公鑰(載於數位憑證)與私鑰(存放用戶台) PKM RSA/EAP 認證協定 PKM EAP 認證協定 PKM EAP利用IETF RFC 3748(Extensible Authentication Protocol )所定義的EAP認證協定來提供用戶端(使用者和設備)的認證 802.16e並沒有限制EAP方法以及憑證型態。  營運者可以自己選擇不同的EAP方法和憑證型態。若EAP方法選擇EAP-TLS,則憑證型態可以使用X.509數位憑證。 PKMv1 協定 金鑰功能介紹:   1. AK:用來產生KEK和HMAC-digest  2. KEK(金鑰加密金鑰):用來加密BS傳送給SS的TEK金鑰   以避免TEK金鑰在傳輸過程中被惡意擷取  3. HMAC-digest(訊息驗證金鑰):經由SHA演算法對整個訊息封包做計算。   如此BS與SS可確認連線兩端是否擁有正確的AK值    =>是否為合法的SS或BS PKMv1 程序 PKMv1授權訊息交換的程序如下: 1. SS傳送認證訊息給BS => 驗證SS的身分 2. SS傳送授權請求訊息給BS =>BS取得的SS公鑰 3. 憑證驗證成功後,BS產生AK,並用SS公鑰將AK加密後,回傳SS授權回覆封包 4. SS收到授權回復後,利用本身的私鑰解密取得AK,並且對每個SAID啟動一個TEK狀態機進行金鑰訊息交換。  目的在為每一個連線產生個別的TEK加密金鑰並且定期更新TEK金鑰 5. BS確認金鑰請求封包無誤後,BS產生兩把TEK金鑰(新鑰和舊鑰,而新的TEK比舊的TEK序號大1。兩把TEK金鑰的生命週期有重疊的部分),用KEK將兩把TEK加密後,連同AK序號、SAID、TEK生命週期、序號、提供DES CBC mode加密使用之64bits CBC-IV值,利用金鑰回覆(Key Reply)封包回覆給SS 授權回覆封包內容包括   a.加密後AK、AK生命週期及序號 b.同意SS採用之加密認證技術(SAID)   c.PKM相關設定  (主要為認證階段的Timer與更新Key階段等待與逾時時間參數設定),可用來確保在認證與換Key的過程中,兩端等待時間週期的一致  P.S. 通過授權後,SS的授權狀態機定期向BS要求重新授權以便在AK生命週期結束

您可能关注的文档

文档评论(0)

2105194781 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档