一种隐藏身份且适合资源受限终端的eap认证方法

文档序号:7797402阅读:419来源:国知局
一种隐藏身份且适合资源受限终端的eap认证方法
【专利摘要】本发明属于信息安全技术,具体涉及一种应用于无线局域网中的隐藏身份且适合资源受限终端的EAP认证方法。本发明包括:客户端向服务器端发送身份标识ClientID,如果标识不符,则断开连接;如果标识正确,则开始进行认证;客户端与服务器端要有一个共享密钥PSK,通过PSK使用哈希函数推导出认证需要的AK,EK两个密钥;客户端与服务器端进行双向认证;服务器端给客户端发送一个随机生成的字符串作为新的标识来替换旧的标识,下次连接客户端使用新的标识进行认证。利用本发明,整个认证流程采用对称加密思想,进而减少了运算量,利于资源受限终端的部署。利用每次为客户端分配一个新的用户身份标识,能够对用户身份进行动态保护,隐藏用户身份。
【专利说明】—种隐藏身份且适合资源受限终端的EAP认证方法
【技术领域】
[0001 ] 本发明属于信息安全技术,具体涉及一种应用于无线局域网中的隐藏身份且适合资源受限终端的EAP认证方法。
【背景技术】
[0002]近年来,无线局域网作为一个新兴事物在全世界范围内大规模普及,越来越多的用户开始使用无线网络。无线局域网通过无线链路接入因特网和内网,具有组网灵活、易于移动、易于部署等特点。因为这些优点无线局域网迅猛发展,截至2010年全球WLAN用户已超过4.5亿,中国WLAN用户已超过7500万。因此,无线网络被认为下一代互联网产业发展的最大的推动力。
[0003]虽然无线网络在社会生活中日益广泛应用,但是由于无线信道的固有特性和安全机制的缺陷导致安全成为制约其进一步发展的瓶颈问题。为了抵御无线局域网环境下的安全威胁,2004年6月,IEEE802.1lTGi工作组正式发布了新一代WLAN安全标准——IEEE802.1li,它包括 RSN(Robust Security Network)和 pre-RSN 两部分,其中 pre-RSN 即WPA(W1-Fi Protected Access),RSN即业界中常称的WPA2。在无线网络环境中,快速、轻量级和低时延对用户终端是非常重要的性能。共享密钥机制就是一个轻量过程。低时延则要求尽可能在最短的时间内使用户可以连接网络。而在目前的大多数EAP认证协议中,如EAP-TLS, EAP-TTLS, PEAP等需要部署数字证书,认证过程繁琐。这需要公钥基础设施PKI的支撑,即需要建设数字证书认证中心(Certificate Authority, CA)。一个标准的CA系统不仅建设成本很高,大量冗余功能增加了维护难度,而且可扩展性、易用性和灵活性差。EAP-MD5是目前最简单的EAP认证方法,但是它的安全性又较弱,无法实现双向认证,又易于遭受字典攻击、蛮力攻击等。还有一些协议没有对用户身份标识进行隐私保护。协议中有很多信息使用明文传输,容易泄露相关信息,而且也易于受到中间人攻击。

【发明内容】

[0004]本发明的目的在于提供一种减少了运算量的隐藏身份且适合资源受限终端的EAP认证方法。
[0005]本发明的目的是这样实现的:
[0006](I)客户端向服务器端发送身份标识ClientID,如果标识不符,则断开连接;如果标识正确,则开始进行认证:
[0007](1.1)认证流程开始,客户端发送EAPOL-Start报文;
[0008](1.2)认证端发送EAP-Request/Identity报文,请求客户端用户名;
[0009](1.3)客户端响应认证端请求,发送EAP-Response/Identity报文,其中包含客户端用户标识ClientID ;
[0010](1.4)认证端将收到的EAP-Response/Identity报文解包,转换后封装入RADIUS-Access-Request报文中发送到认证服务器,其中包含客户端的用户标识;[0011](1.5)认证服务器将收到的客户标识在其数据库中进行匹配,如果相符,进行下一步,否则认证过程结束;
[0012](2)客户端与服务器端要有一个共享密钥PSK,通过PSK使用哈希函数推导出认证需要的AK,EK两个密钥:
[0013](2.1)服务器端根据客户发起登陆的时间生成Ts,再随机生成一个Ns,这主要是为了保持协议的新鲜性,以防止重放攻击。再将Ts和服务器端的标识ServerID用EK加密,与Ns—起向客户端发送。EK=f(PSK,ClientlD&Ns),f是一个单向的哈希函数;
[0014](2.2)客户端收到服务器发来的消息后,用生成的EK解密,得到相关信息。然后随机生成一个 Ne,再生成 AK 和 MICl。AK=f (PSK, Server ID&Nc&Ts),MICl=f (AK,ServerlD&Ns&Ts)。用EK加密后发送给认证服务器;
[0015](3)客户端与服务器端进行双向认证:
[0016](3.1)服务器解密之后,用收到的信息生成MIC1,与客户端发送的MICl相比较;
[0017](3.2)如果比较不一致,则认证过程结束。如果比较一致,则进行下一步;
[0018](3.3)服务器随机生成一个新的客户端用户标识newID来代替之前的标识,这样每次用户登录都会有一个不同的身份标识,从而达到了对用户的隐私保护。然后生成MIC2,与newID—起用EK加密后,发送给客户端。MIC2=f (AK,newID&Nc);
[0019](3.4)客户端收到信息之后,对MIC2验证;
[0020](3.5)如果验证不成功,则认证过程结束。如果验证成功,说明这是之前与其连接的服务器,进行下一步;
[0021](4)服务器端给客户端发送一个随机生成的字符串作为新的标识来替换旧的标识,下次连接客户端使用新的标识进行认证:
[0022](4.1)客户端响应认证端请求,发送EAP-Response并更换新的客户标识;
[0023](4.2)经过客户端与服务器端的双向验证后,服务器端返回Acapt报文,允许用户接入网络;
[0024](4.3)认证流程结束。
[0025]本发明具有以下有益效果:
[0026]1.利用本发明,整个认证流程采用对称加密思想,进而减少了运算量,利于资源受限终端的部署。
[0027]2.本发明提供的方法利用每次为客户端分配一个新的用户身份标识,能够对用户身份进行动态保护,即达到了隐藏用户身份的目的。
[0028]3.本发明所提供的方法完全依赖客户端与服务器端的共享密钥PSK,通过PSK推导出AK,EK两个密钥。客户端与服务器端使用这两个密钥进行相互认证。这使得协议的安全性大大加强,因为攻击者必须同时具有这两个密钥,才能攻击入侵,提供了良好的前后向安全性。
[0029]4.本发明所提供的方法中用户的身份标识只使用一次,第二次使用的是加密传输的新标识。而且随机数的存在也保证了认证过程的时效性,即能够抵抗DoS攻击。
[0030]5.本发明所提供的方法每次传递的Ne,Ns和Ts都是一个随机数,它们可以保证每次认证过程都不同于上一次,即能够抵抗重放攻击。
[0031]6.本发明所提供的方法共享密钥PSK是不在网络中传递的,攻击者无法知道由其推导出的AK和ΕΚ。同时在网络传输的过程中,传输的信息(如MIC)用EK进行加密。攻击者无法破译出这些密钥,即能够抵抗字典攻击和穷举攻击。
【专利附图】

【附图说明】
[0032]图1为本发明认证过程示意图;
[0033]图2为本发明认证过程流程图。
【具体实施方式】
[0034]下面结合附图对本发明做进一步描述:
[0035]1)在接入认证前,客户端向服务器端发送身份标识(ClientID),如果标识不符,则断开连接;如果标识正确,则开始进行认证;
[0036]2)在接入阶段,客户端与服务器端要有一个共享密钥(PSK),通过PSK使用哈希函数推导出认证需要的AK,EK两个密钥;
[0037]3)在认证阶段,客户端与服务器端进行双向认证;
[0038]4)在认证通过之后,服务器端给客户端发送一个随机生成的字符串作为新的标识来替换旧的标识,下次连接客户端使用新的标识进行认证。
[0039]首先要求客户端与服务器端有一个共享密钥PSK,通过PSK推导出AK,EK两个密钥。方法的认证过程如图1所示,下面说一下整个方法的交互过程:
[0040](1.1)认证流程开始,客户端发送EAPOL-Start报文。
[0041](1.2)认证端发送EAP-Request/Identity报文,请求客户端用户名。
[0042](1.3)客户端响应认证端请求,发送EAP-Response/Identity报文,其中包含客户端用户标识ClientID。
[0043](1.4)认证端将收到的EAP-Response/Identity报文解包,转换后封装入RADIUS-Access-Request报文中发送到认证服务器,其中包含客户端的用户标识。
[0044](1.5)认证服务器将收到的客户标识在其数据库中进行匹配,如果相符,进行下一步,否则认证过程结束。
[0045](2.1)服务器端根据客户发起登陆的时间生成Ts,再随机生成一个Ns,这主要是为了保持方法的新鲜性,以防止重放攻击。再将Ts和服务器端的标识ServerID用EK加密,与Ns —起向客户端发送。EK=f(PSK,ClientlD&Ns),f是一个单向的哈希函数。
[0046](2.2)客户端收到服务器发来的消息后,用生成的EK解密,得到相关信息。然后随机生成一个 Ne,再生成 AK 和 MICl。AK=f (PSK, ServerID&Nc&Ts),MICl=f (AK,ServerlD&Ns&Ts)。用EK加密后发送给认证服务器。
[0047](3.1)服务器解密之后,用收到的信息生成MIC1,与客户端发送的MICl相比较。
[0048](3.2)如果比较不一致,则认证过程结束。如果比较一致,则进行下一步。
[0049](3.3)服务器随机生成一个新的客户端用户标识newID来代替之前的标识,这样每次用户登录都会有一个不同的身份标识,从而达到了对用户的隐私保护。然后生成MIC2,与newID —起用EK加密后,发送给客户端。MIC2=f (AK,newID&Nc)。
[0050](3.4)客户端收到信息之后,对MIC2验证.[0051](3.5)如果验证不成功,则认证过程结束。如果验证成功,说明这是之前与其连接的服务器,进行下一步。
[0052](4.1)客户端响应认证端请求,发送EAP-Response并更换新的客户标识。
[0053](4.2)经过客户端与服务器端的双向验证后,服务器端返回Acapt报文,允许用户接入网络。
[0054](4.3)认证流程结束。
【权利要求】
1.一种隐藏身份且适合资源受限终端的EAP认证方法,其特征在于: (O客户端向服务器端发送身份标识ClientID,如果标识不符,则断开连接;如果标识正确,则开始进行认证: (1.1)认证流程开始,客户端发送EAPOL-Start报文; (1.2)认证端发送EAP-Request/Identity报文,请求客户端用户名; (1.3)客户端响应认证端请求,发送EAP-Response/Identity报文,其中包含客户端用户标识ClientID ; (1.4)认证端将收到的EAP-Response/Identity报文解包,转换后封装入RADIUS-Access-Request报文中发送到认证服务器,其中包含客户端的用户标识; (1.5)认证服务器将收到的客户标识在其数据库中进行匹配,如果相符,进行下一步,否则认证过程结束; (2 )客户端与服务器端要有一个共享密钥PSK,通过PSK使用哈希函数推导出认证需要的AK,EK两个密钥: (2.1)服务器端根据客户发起登陆的时间生成Ts,再随机生成一个Ns,这主要是为了保持方法的新鲜性,以防止重放攻击,再将Ts和服务器端的标识ServerID用EK加密,与Ns一起向客户端发送,EK=f (PSK, ClientlD&Ns), f是一个单向的哈希函数; (2.2)客户端收到服务器发来的消息后,用生成的EK解密,得到相关信息,然后随机生成一个 Ne,再生成 AK 和 MICl,AK=f (PSK, ServerID&Nc&Ts),MICl=f (AK, ServerID&Ns&Ts),用EK加密后发送给认证服务器; (3)客户端与服务器端进行双向认证: (3.1)服务器解密之后,用收到的信息生成MIC1,与客户端发送的MICl相比较; (3.2)如果比较不一致,则认证过程结束,如果比较一致,则进行下一步; (3.3)服务器随机生成一个新的客户端用户标识newID来代替之前的标识,这样每次用户登录都会有一个不同的身份标识,从而达到了对用户的隐私保护,然后生成MIC2,与newID 一起用EK加密后,发送给客户端,MIC2=f (AK, newID&Nc); (3.4)客户端收到信息之后,对MIC2验证; (3.5)如果验证不成功,则认证过程结束,如果验证成功,说明这是之前与其连接的服务器,进行下一步; (4)服务器端给客户端发送一个随机生成的字符串作为新的标识来替换旧的标识,下次连接客户端使用新的标识进行认证: (4.1)客户端响应认证端请求,发送EAP-Response并更换新的客户标识; (4.2)经过客户端与服务器端 的双向验证后,服务器端返回Ac^pt报文,允许用户接入网络; (4.3)认证流程结束。
【文档编号】H04W12/06GK103795728SQ201410061845
【公开日】2014年5月14日 申请日期:2014年2月24日 优先权日:2014年2月24日
【发明者】马春光, 付韬, 苗俊峰, 孟彦 申请人:哈尔滨工程大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1