使mac地址模糊化的制作方法_4

文档序号:8288276阅读:来源:国知局
多个STA可能不时地使用相同的MAC地址和/或宣告方STA可以在搜索方STA能基于发现分组或帧来发送查询之前改变其所使用的MAC地址。发现分组标签508a可由宣告方STA(例如,由发现引擎404和/或安全性模块408)来生成以唯一性地标识发现分组。在一些实施例中,发现分组标签508a可以是由宣告方STA中的随机数发生器生成的随机生成的数字。例如,宣告方STA可以传送包括由宣告方STA生成的发现分组标签的发现分组。至少一个搜索方STA可以接收发现分组。当搜索方STA基于接收到的发现分组而向宣告方STA发送查询时,搜索方STA可以将该查询分组的接收地址字段中的接收地址设置为被包括在接收到的发现分组的传送地址字段中的传送地址。搜索方STA可进一步将包括在接收到的发现分组中的发现分组标签包括在内。结果,宣告方STA可通过检查接收地址以及发现分组标签值来唯一性地确定该查询分组旨在给宣告方STA。在一些实施例中,使发现分组标签的长度充分大以确保两个STA选取相同MAC地址和相同发现分组标签值的概率很小。例如,发现分组标签长度可在4字节到32字节之间。作为另一示例,如果发现分组中有足够空间可用,则发现分组长度可以大于32字节。
[0085]应当注意,以上描述的经加密字段和未经加密字段的各子字段并非必需要按所描述的相同次序来被包括。确切而言,各子字段可按任何次序被包括或被包括在各字段的任何部分中。还应注意,经加密和未经加密字段可包括比图5a中解说的那些子字段更多的具有附加信息的子字段或者更少的子字段。
[0086]图6解说了一示例性信号流图,该示例性信号流图解说在图1中解说的实体间交换的信号流。图6中解说的信号流提供了用于供STA对正对由该STA发送的发现分组作出响应的寻呼方STA进行认证的机制。如果广告方STA仅希望具有某些凭证的STA来寻呼它,则对寻呼方STA的认证可能是期望的。例如,寻呼方STA上使用社交WiFi的社交联网应用可以要求若寻呼请求分组不是来自使用相同社交联网应用的STA的情况下则它们应被丢弃。作为另一示例,寻呼方STA上的游戏应用可以要求它验证寻呼请求消息是传送自使用相同游戏应用的另一 STA。
[0087]在一些实施例中,对等STA的认证可包括使用认证协议,诸如等同方认证安全认证协议。该等同方认证安全认证协议可被用于允许两个对等STA在不使用中央服务器的情况下安全地验证对共享口令的拥有。每个STA可以发起该协议并被认为是认证过程中的等同方。广告方STA可要求希望向该广告方STA发送寻呼请求消息的任何STA必须在寻呼该广告方STA之前完成等同方认证安全认证过程。等同方认证安全认证协议包括每个对等STA个体地定义相同的口令,该口令被用于认证消息交换。该协议不要求使该口令的任何部分暴露于来自第三方的威胁,因为该口令不在这两个STA之间交换。作为在这两个STA之间成功认证的结果,配对主密钥(PMK)在这些STA之间被生成和共享。
[0088]当第一和第二 STA彼此认证了时,每个STA可从共享秘密中推导出一数字。第一STA可随后连同标识符一起向第二 STA传送所推导出的数字,该数字可以是一标量。第二STA将验证它使用相同标识符将推导出相同数字。
[0089]如图6中所解说的,等同方安全认证过程包括查询方STA和响应方STA之间的两个消息交换,包括承诺交换和确认交换。承诺消息交换操作以迫使每个STA承诺对口令的单次猜测。确认消息交换操作以证明该口令猜测是正确的。认证帧可被用于执行这些消息交换。
[0090]该消息交换通过响应方STA向查询方STA传送发现分组而始于交换602。发现分组可被用于广告关于由响应方STA提供的多个服务中查询方STA可能感兴趣的一个或多个服务的信息。一旦查询方STA接收到发现分组,它就开始等同方过程的安全认证,这指示响应方STA要求使用等同方认证安全认证协议进行认证。在交换604,查询方STA用具有等同方安全认证承诺交换消息的查询或寻呼分组来响应。一旦响应方STA接收到该承诺交换消息,它就处理该消息以验证查询方STA是否已经正确地猜出口令。在交换610,响应方STA发送具有其自己的承诺交换消息的查询或寻呼分组。查询方STA接收该承诺交换消息并处理该消息以验证响应方STA是否已经正确地猜出口令。
[0091]确认交换消息可以不被传送,直至双方STA都已经承诺。一旦双方STA已经承诺,在交换612,查询方STA就发送具有等同方安全认证确认交换消息的查询或寻呼分组。响应方STA接收确认交换消息并接受认证而不发送答复。在交换614,响应方STA发送具有其自己的等同方安全认证确认交换消息的查询或寻呼分组。查询方STA接收该确认交换消息并接受认证而不发送答复。等同方安全认证过程在双方STA已经首先发送了承诺交换消息然后接收到确认交换消息之际完成。一旦完成了等同方安全认证过程,查询方STA和响应方STA双方就生成PMK。一旦生成了 PMK,STA就可开始安全地交换经加密消息。如果认证规程成功完成,则每个对等STA知道其它STA拥有该口令并且作为等同方安全认证交换的副产品,这两个对等STA在它们之间建立密码学上强壮的密钥。
[0092]抗堵塞令牌可进一步被用于以上描述的等同方认证安全认证协议,例如在交换606和608处。要求STA在接收到承诺交换消息之际进行大量的处理。抗堵塞令牌可以防止攻击者迫使STA针对等同方安全认证协议进行不必要的计算。为了实现抗堵塞令牌,STA维护指示待决承诺交换消息的数量的计数器。一旦计算器满足阈值要求,STA就可以用包括抗堵塞令牌的拒绝来响应每个收到的承诺交换消息。例如,响应方STA可以在收到具有认证承诺交换消息的查询或寻呼分组之际在交换606处用包括包含抗堵塞令牌的查询或寻呼分组的拒绝来作出响应。查询方STA随后必须在后续承诺交换消息中包括抗堵塞令牌。例如,在交换608,查询方STA用包括抗堵塞令牌的查询或寻呼分组来响应。响应方STA将拒绝不包括抗堵塞令牌的所有承诺交换消息。响应于接收到没有抗堵塞令牌的承诺交换消息,响应方STA可向查询方STA发送要重发包括有抗堵塞令牌的承诺交换消息的请求。
[0093]等同方认证安全认证协议不受基于中继或重放的攻击,因为攻击方STA不能确定口令或结果所得的PMK。等同方认证安全认证协议进一步防止攻击方STA对口令进行反复猜测。协议的先前运行中PMK的泄密也不向试图从任何其它实例确定口令或共享密钥的未经授权STA提供任何益处。
[0094]图7解说了另一示例性信号流图,该示例性信号流图解说在图1中解说的实体间交换的信号流。图7中解说的信号流提供了用于加密寻呼请求分组的机制。寻呼方或搜索方STA可能希望保护寻呼请求分组的安全以防止向任何未经授权设备暴露与该寻呼方STA有关的信息。例如,如果由寻呼方STA接收到的发现分组广告多个服务,则寻呼方STA可能希望防止嗅探设备确定该寻呼方STA正在寻找的特定服务。作为另一示例,发现分组可以向寻呼方STA请求私有信息(例如,电子邮件地址、地址、口令等)。期望保护寻呼方STA可能发送给广告方STA的任何寻呼请求分组的安全。
[0095]如图7中所解说的,广告方STA可与搜索方或寻呼方STA交换消息。为了能够实现对寻呼分组的加密,可以使用Diffie-Hellman密钥交换协议,该协议允许这两个STA推导出可被用于加密这两个STA之间的通信的秘密密钥。为了实现密钥交换,广告方STA和寻呼方STA同意使用质数p和基数g。项“p”是质数而“g”是等于模P的原根。广告方STA生成公钥PK-A,其包括ga mod Po术语“a”是由广告方STA生成的仅为该广告方STA所知的第一随机数(即,第一随机生成的数字)。广告方STA在发现分组中包括公钥PK-A并在702向搜索方STA传送该发现分组。搜索方STA生成其自身的公钥PK-B,其包括gb mod p。项“b”是由搜索方STA生成的仅为该搜索方STA所知的第二随机数(即,第二随机生成的数字)。搜索方STA基于公钥PK-A (即ga mod p)和b来推导加密密钥。所推导出的加密密钥等于gabmod p?在704,搜索方STA使用所推导出的加密密钥来加密寻呼请求分组的一部分并向广告方STA传送包括经加密消息和公钥PK-B的寻呼请求分组。一旦接收到公钥PK-B,广告方STA就基于该公钥PK-B(S卩,gb mod p)和a来推导出相同的加密密钥。因此,由广告方STA通过计算gbamod P (其等于加密密钥)来推导出该加密密钥。因为广告方STA是知道a的唯一设备,并且搜索方STA是知道b的唯一设备,所以仅这两个STA可以确定该加密密钥(即,gbamod p)并使用该密钥来解密经加密消息。因此,仅广告方STA可以解密接收自搜索方STA的寻呼方请求分组。在706,这两个STA之间的进一步的经加密通信可使用共享加密密钥来加密和解密。
[0096]由未经授权STA作出的攻击可通过使用广告方STA与搜索方STA之间的认证规程来防止。例如,未经授权STA可以截取由广告方STA传送的并且旨在给搜索方STA的公钥。未经授权STA可用由未经授权STA生成的另一公钥来替代预期的公钥并将该替代公钥发送给第一 STA。在一些实施例中,为了防止未经授权使用,公钥可由STA来证明或签名。例如,公钥PK-A可由广告方STA使用随机生成的数a来证明,而公钥PK-B可由搜索方STA使用b来证明或签名,从而这些STA可以彼此认证。
[0097]图8和9提供了用于使彼此处于通信中的两个设备的媒体接入控制地址模糊的机制。媒体接入控制地址可被不加密地传送,这使得攻击方设备(例如,攻击方STA)能以未经授权方式来使用这些媒体接入控制地址,诸如以跟踪设备之间的通信和/或跟踪设备的在场性。媒体接入控制模糊化可被用于通过改变这些STA或AT中的一方或双方的媒体接入控制地址来降低攻击方设备跟踪这两个STA或AT之间的通信的能力。例如,源和/或目的地地址可被改变以防止攻击。
[0098]图8解说了一示例性信号流图,该示例性信号流图解说在图1中解说的实体间交换的信号流,并且图8提供了一种用于使一个或者多个设备的媒体接入控制地址模糊的技术。图8中解说的技术允许媒体接入控制地址在一时间段上改变。旨在交换数据通信的两个设备(诸如第一 STA和第二 STA或者第一或AT和第二或AT)可在其彼此的通信期间协商它们的媒体接入控制地址中的一者或两者的改变。改变请求可在常规数据通信区间之间被发送。所传送的数据的发送方或接收方可以发起地址改变请求。在802,第一 STA(STA I)向第二 STA (STA 2)传送媒体接入控制地址改变请求消息,该消息请求为STA I创建新媒体接入控制地址(例如,源地址)。在一些实施例中,媒体接入控制地址改变请求包括该新媒体接入控制地址的值。在一些实施例中,媒体接入控制地址改变请求不包括新媒体接入控制地址的值。在一些实施例中,媒体接入控制地址改变请求消息可以请求STA 2的媒体接入控制地址(例如,目的地地址)的改变,或者可以请求STA I和STA 2两者的媒体接入控制地址的改变。作为响应,在804,STA 2向STA I传送媒体接入控制改变响应消息。媒体接入控制改变请求和响应可被加密从而第三方设备不可确定新媒体接入控制地址。在804,STAl向STA2传送媒体接入控制地址改变确认消息。在一些实施例中,媒体接入控制地址改变确认消息包括新媒体接入控制地址的值。在接收到媒体接入控制地址确认消息后,在STA I与STA 2之间交换的所有新数据分组将包括STA I和/或STA 2的新媒体接入控制地址。
[0099]图9解说了一功能框图,该功能框图解说一个或多个媒体接入控制地址的模糊化。图9中解说的模糊化技术允许逐分组地改变媒体接入控制地址。在要求高度保护以免受跟踪类型的攻击的应用中,数据源和数据目的地双方逐分组地改变地址可能是有用的。图9进一步解说了传送自源STA的分组936的示例。在源STA与目的地STA之间交换的每个分组(诸如分组936)在地址I字段920、地址2字段922、以及地址3字段926中填充有不同的源地址和目的地地址。例如,接收方地址可被包括在地址I字段(称为接收方地址(RA)字段)中,传送方地址可被包括在地址2字段(称为传送方地址(TA)字段)中,而目的地地址可被包括在地址3字段中。为了确保地址模糊化的有效性,目的地STA需要快速地确定它在空中观察到的分组是否旨在给该STA并且需要快速地发出确收。每个目的地STA生成其自身的秘密地址模糊化密钥(AOK)902以用于地址模糊化。在连接建立过程期间,目的地STA向源STA发送AOK 902。
[0100]在传送分组之前,源STA生成随机数(一次性数)904以及对应的瞬时地址模糊化密钥(TAOK)。该TAOK是基于与随机数904级联的AOK 902的散列函数906来生成的。散列函数906的输出是彼此级联的一群瞬时密钥T1、T2、T3和T4。例如,TAOK等于HASH(Α0Κ Il随机一次性数),HASH(Α0Κ I随机一次性数)等于Tl I T2 T3 T4。Tl、T2、T3和T4是各自包括位串并且被用于使媒体接入控制地址模糊的瞬时密钥。为了使媒体接入控制地址模糊,地址字段920、922和926用作为在前媒体接入控制地址和一个或多个瞬时密钥的函数的经模糊化的地址字段来替代。例如,先前被存储在地址
当前第4页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1