- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PKM协定
802.16 PKM協定 PKM協定提供憑證交換、認證、密鑰的管理(產生、傳遞、生命週期參數等),MS/SS透過PKM協定通過BS的授權,同時從BS取得密鑰和加密相關資料。MS/SS和BS也利用PKM協定進行週期性重新授權以及密鑰更新的動作。 PKM協定包含 授權訊息交換:授權狀態機(Authorization state machine) 金鑰訊息交換:TEK狀態機(TEK state machine) 授權狀態機與TEK狀態機之間有主從關係 TEK狀態機由授權狀態機來啟動。在運作上一(授權狀態機)對多(TEK狀態機),必須經過授權成功後才會進行TEK金鑰,所以當授權狀態機更換AK時,即使TEK狀態機的密鑰尚未過期,也須進行更換。 802.16 PKM協定 802.16d安全認證機制命名為PKMv1,其支援RSA協定。?只提供設備單向認證。即由基地台(BS)檢驗設備(SS),設備無法檢驗基地台,這是安全上的漏洞,在安全上會出現連上假基地台的問題。 802.16e安全認證機制命名為PKMv2,其支援RSA協定以及EAP協定。提供基地台(BS)和設備(MS)相互認證(Mutual Authenication)功能。 802.16 PKM協定 PKMv1提供 設備單向認證,即由基地台(BS)檢驗設備(SS)。 設備無法檢驗基地台,這是安全上的漏洞,在安全上會出現連上假基地台的問題。 PKMv2提供 Single EAP認證 設備認證或使用者認證 Double EAP認證 設備和使用者同時認證 結合EAP協定,提供多種EAP認證方法 如:EAP-TLS、EAP-TTLS、EAP-SIM、EAP-AKA…..等 由於行動性的問題,加入認證金鑰轉移(AK-transfer) 處理基地台換手的問題 PKM RSA/EAP 認證協定 PKMv1支援RSA協定,而PKMv2支援RSA協定及EAP協定 PKM RSA/EAP 認證協定 PKM RSA認證協定使用X.509數位憑證來做認證。X.509數位憑證內含用戶台的公鑰(Public Key)以及用戶台的MAC位址(憑證持有者的身分)。 使用RSA認證的用戶台持有兩張憑證, 用戶台製造商的憑證 用戶台本身的憑證。由製造商出廠時設定,以製造商的私鑰簽署。用戶台憑證產生時,會配發一組公鑰(載於數位憑證)與私鑰(存放用戶台) PKM RSA/EAP 認證協定 PKM EAP 認證協定 PKM EAP利用IETF RFC 3748(Extensible Authentication Protocol )所定義的EAP認證協定來提供用戶端(使用者和設備)的認證 802.16e並沒有限制EAP方法以及憑證型態。 營運者可以自己選擇不同的EAP方法和憑證型態。若EAP方法選擇EAP-TLS,則憑證型態可以使用X.509數位憑證。 PKMv1 協定 金鑰功能介紹: 1. AK:用來產生KEK和HMAC-digest 2. KEK(金鑰加密金鑰):用來加密BS傳送給SS的TEK金鑰 以避免TEK金鑰在傳輸過程中被惡意擷取 3. HMAC-digest(訊息驗證金鑰):經由SHA演算法對整個訊息封包做計算。 如此BS與SS可確認連線兩端是否擁有正確的AK值 =>是否為合法的SS或BS PKMv1 程序 PKMv1授權訊息交換的程序如下: 1. SS傳送認證訊息給BS => 驗證SS的身分 2. SS傳送授權請求訊息給BS =>BS取得的SS公鑰 3. 憑證驗證成功後,BS產生AK,並用SS公鑰將AK加密後,回傳SS授權回覆封包 4. SS收到授權回復後,利用本身的私鑰解密取得AK,並且對每個SAID啟動一個TEK狀態機進行金鑰訊息交換。 目的在為每一個連線產生個別的TEK加密金鑰並且定期更新TEK金鑰 5. BS確認金鑰請求封包無誤後,BS產生兩把TEK金鑰(新鑰和舊鑰,而新的TEK比舊的TEK序號大1。兩把TEK金鑰的生命週期有重疊的部分),用KEK將兩把TEK加密後,連同AK序號、SAID、TEK生命週期、序號、提供DES CBC mode加密使用之64bits CBC-IV值,利用金鑰回覆(Key Reply)封包回覆給SS 授權回覆封包內容包括 a.加密後AK、AK生命週期及序號 b.同意SS採用之加密認證技術(SAID) c.PKM相關設定 (主要為認證階段的Timer與更新Key階段等待與逾時時間參數設定),可用來確保在認證與換Key的過程中,兩端等待時間週期的一致 P.S. 通過授權後,SS的授權狀態機定期向BS要求重新授權以便在AK生命週期結束
您可能关注的文档
- FuShan Foreign Language Primary School.ppt
- GBT-2007标准培训.ppt
- Gender, ASB powers and Sex Workers.ppt
- Georeferencing, Geocoding and Address Matching.ppt
- get through.ppt
- GFX-One Guitar Processor.ppt
- Gender, Sex, Women Sexual Orientation.ppt
- GIS200Introduction to GIS.ppt
- Go for it J9.ppt
- Going to the UK.ppt
- Place Value.ppt
- Plato and Rhetoric427-346 BC (81yrs.).ppt
- Plant structure and function(parts of chapters 35, 36 and 37).ppt
- Play games.ppt
- Player GuitarCritical Design Review.ppt
- Player GuitarPreliminary Design Review.ppt
- Perspectives in Global Fertility and Infertility.ppt
- Pfizer Internal Use.ppt
- PMT—成就技能—成功驱力.ppt
- Plots in Matlab.ppt
文档评论(0)