《WiMAX入网过程》PPT课件



《《WiMAX入网过程》PPT课件》由会员分享,可在线阅读,更多相关《《WiMAX入网过程》PPT课件(65页珍藏版)》请在装配图网上搜索。
1、wimax入网过程入网过程Jade 2013目录概述免认证入网认证入网Wimax网络架构PSTN:Public Switched Telephone Network 公共交换电话网络AAA:Authentication、Authorization、Accounting 认证鉴权计费服务器ASN:Access Service Network 接入网(BS/MS/ASN GW)BS:Base stationSS:Subscriber stationPSTNIP CoreSSSSSSPCMCIAASN GWWimax网络参考模型ASN:Access Service Network;CSN:Conne
2、ctivity Service Network/Core Network ASP:Application Service Provider NSP:Network Service Provider NAP:Network Access Provider Home NSP:Home Network Service Provider(可理解为用户所属的运营商)Visited NSP:Visited NSP(用户漫游到和Home NSP有漫游协议的NSP)Bearer plane:承载平面,用户承载业务数据流 Control plane:控制平面,用户逻辑实体间的信令交互O&M plane:管理平面
3、,用于逻辑实体操作维护信息的交互网络参考模型定义各个逻辑功能实体的功能/以及他们直接按的参考接口各个逻辑功能实体可能对应实际物理组网中一个或多个设备从左图可以看到主要逻辑功能实体有ASN/CSN/MS(MS也可算ASN的一部分)实际组网过程中,可能涉及终端用户/网络接入服务商/网络服务提供商/应用服务提供商NAP/NSP/ASP等在wimax出现前已存在,wimax重点在于ASN进一步请参考:WMF-T32-002-R010v05_Network-Stage2-Part1ASN参考模型BS:base station,按照协议实现wimax MAC/PHY层的逻辑实体,功能包括但不限于对无线空口
4、上下行资源的调度/管理,和ASN-GW业务连接的管理等。ASN-GW:ASN网络对外接口功能实体,在网络上具有承上启下的作用,对内完成无线资源管理;对外完成相关控制面信令的承载/转发和业务面承载。关于ASN侧完成的逻辑功能在BS和ASN-GW间的分解/分配请参考WMF-T32-003-R010v05_Network-Stage2-Part2中8.ASN Profile Introduction章节。ASN网络由BS/ASN-GW/MS等实体组成典型的MS初始接入涉及的接口为R1/R6口,R3/R4接口可能涉及,但不需重点关注R1口为空口,为wimax协议的重中之重进一步请参考WMF-T32-0
5、02-R010v05_Network-Stage2-Part1接口协议栈samedifferentdifferentConvergence Sublayer(CS)The IEEE Std 802.16 defines multiple convergence sub layers.The network architecture framework SHALL support the following CS types:Ethernet CS and IPv4/IPv6 over Ethernet CS,IPv4 CS,IPv6 CS.请参考WMF-T32-003-R010v05_Netw
6、ork-Stage2-Part1/Part2R1接口参考模型SAP:Service Access Point C-SAP:Control SAP M-SAP:Management SAPOFDM:orthogonal frequency division multiplexingOFDMA:orthogonal frequency division multiplex accessOFDMA物理层和OFDM物理层最根本的区别在于前者在上行和下行均支持子信道化,后者仅在上行方向支持子信道化并且OFDMA在空口资源上分配方式更加灵活(右图)Wimax标准定义了R1口的MAC层和PHY层MAC层:包
7、括CSCPSSS三个子层:CS执行外部网络数据的转换或映射到CPS子层;CPS执行MAC 核心功能,包括系统接入带宽分配连接建立与维护;SS子层主要完成安全相关功能,包括鉴权密钥交换加密。PHY层:随着协议的演进,协议规定了3类主要的物理层技术:WirelessMAN-SCWirelessMAN-OFDMWirelessMAN-OFDMA 差别在于支持的频段是否支持移动空口性能,目前主流是支持移动的OFDMA技术更多细节请参考IEEE Std 802.16e-2005,IEEE Standard for Local and metropolitan area networks Part 16:
8、Air Interface for Fixed and Mobile Broadband Wireless Access Systems目录概述免认证入网流程认证入网免认证入网流程MSBSASN-GWDCDUCDDL-MAPUL-MAP侦听周期广播CDMA codeRNG-RSP(status:Continue)loopCDMA codeRNG-RSP(status:Success)码调整测距RNG-REQRNG-RSPSBC-REQSBC-RSP3.基本能力协商REG-REQREG-RSPDSA-REQDSA-RSPDSA-ACKloop4.注册5.建立业务流连接DHCP获取IPMS_Pre
9、Attachment_ReqMS_PreAttachment_RspMS_PreAttachment_AckMS_Attachment_ReqMS_Attachment_RsqMS_Attachment_AckRR_ReqRR_RspRR_Ack入网的5个步骤:1.MS与BS取得同步2.初始测距3.基本能力协商(PHY层能力安全能力参数等等)4.注册(高层能力协商)5.建立业务流连接message注释:D/DL代表DownlinkU/UL 代表UplinkRNG:RangingDCD:DL channel descriptorUCD:UL channel descriptorSBC:SS ba
10、sic capabilityDSA:Dynamic service flow add可选的认证流程1.MS侦听下行广播MS侦听BS下行广播信息目的:和和BS取得物理层同步取得物理层同步MS开机后扫描可能的连续下行频带,直到找到一个正确的下行信道,和BS取得时间和频率上同步和和BS取得下行取得下行MAC层同步层同步-Obtain DL parametersMS和BS取得物理层同步后,尝试搜索DL-MAP和DCD消息,能够连续解出这2个消息将保持MAC同步状态取得上行通道参数取得上行通道参数-Obtain UL parameters取得下行MAC层同步后,搜索UL-MAP和UCD消息,获取上行发射
11、参数,能够连续解出这2条消息将保持同步状态Ms和BS取得MAC层同步后,具备了发起Ranging的条件。进一步参考IEEE Std 802.16e-2005,IEEE Standard for Local and metropolitan area networks中节MSDCD(DIUC检索表/BSEIRP/TTG/RTG等)UCD(UIUC检索表/上行接入的ranging相关信息等)DL-MAP(物理帧symbol数/PHY同步信息/DCD count/BSID/DL_MAP IE等)UL-MAP(物理帧symbol数/UCD count/UL_MAP IE等)BS图示说明:DIUC:DL
12、 interval usage codeUIUC:UL interval usage codeUIUC/DIUC分别对应上下行不同的调制分别对应上下行不同的调制/编码方式索引编码方式索引EIRP:有效全向辐射功率:有效全向辐射功率TTG:transmit/receive transition gapRTG:receive/transmit transition gap2.cdma码调整测距测距目的不断调整SS的Timing offset/Freq offset/power offset,使得SS的发射和接收达到最优过程要点初始测距是一个反复的过程,Ms在上行ranging时机随机选择CDMA
13、code,测量出MS的时偏/频偏/功率偏差等信道参数,然后响应RNG-RSP,告诉MS应该如何调整信道参数,如此反复,直到信道参数达到最优,在最后的RNG-RSP中携带给MS分配的相关资源MS在得到分配的资源后,可以继续后续的接入流程如果MS已经入过网且所在位置未变/BS侧配置未变时,MS复位,初始测距可能不需反复,一次可以成功(MS将相关信息记录到了FALSH中)更多信息可参考IEEE Std 802.16e-2005,IEEE Standard for Local and metropolitan area networks中的章节MSBSRNG-REQ/CDMA codeRNG-RSP(
14、status:Continue)loopRNG-REQ/CDMA codeRNG-RSP(status:Success)RNG-REQRNG-RSPCDMA code为一个特殊的消息序列,且任意2个序列之间不具有相关性3.基本能力协商目的匹配MS和BS间的基本能力,包括PHY能力/安全能力过程说明MS将自身的基本支持能力通过SBC-REQ上报BSBS向ASN-GW发送消息(可携带需要到GW协商的能力),通知GW该MS入网ASN-GW响应BS,BS将MS上报的支持能力和网络侧的支持能力取交集下发MS更多信息可参考:IEEE Std 802.16e-2005,IEEE Standard for L
15、ocal and metropolitan area networks中的章节WMF-T33-001-R015v03_Network-Stage3-Base中节MSBSASN-GWSBC-REQSBC-RSPMS_PreAttachment_ReqMS_PreAttachment_RspMS_PreAttachment_Ack4.注册目的匹配MS和网络侧高层支持能力,包括CS支持能力/移动性参数/切换支持能力等过程MS通过REG-REQ携带自身的高层支持能力向BS发起注册请求BS向ASN-GW发送消息(可携带需要到GW协商的能力),通知GW该MS发起注册,GW侧准备发起业务流建立ASN-GW响
16、应BS,BS将MS上报的支持能力和网络侧的支持能力取交集下发MS更多信息可参考:IEEE Std 802.16e-2005,IEEE Standard for Local and metropolitan area networks中的章节WMF-T33-001-R015v03_Network-Stage3-Base中节MSBSASN-GWREG-REQREG-RSPMS_Attachment_ReqMS_Attachment_RsqMS_Attachment_Ack5.业务流建立目的建立预配置业务流,即建立端到端的业务承载通道过程ASN-GW侧在收到MS的REG-REQ时,主动发起预配置业务
17、流建立,携带业务流相关参数向BS下发RR_REQ消息BS向MS下发DSA_REQ消息将业务流信息通知MSMS通过DSA_RSP响应BS,并向MS返回DSA_ACKBS向ASN-GW返回RR_RSP完成业务流建立业务流建立完成后,可以进行业务,随后发起的DHCP过程即使用第一条预配置业务流(ISF)来承载第一条建立的预置业务流成为初始业务流(ISF),用来承载对于时延不敏感的业务,比如随后的DHCP过程ISF只有一条,除ISF外的预置业务流可以有多条MSBSASN-GWDSA-REQDSA-RSPDSA-ACKloop通过预配置业务流承载DHCP协议获取IPRR_ReqRR_Rsp更多信息可参考
18、:IEEE Std 802.16e-2005,IEEE Standard for Local and metropolitan area networks中的章节WMF-T33-001-R015v03_Network-Stage3-Base中节目录概述免认证入网认证入网认证基础-EAP概述EAP:Extensible Authentication Protocol是一个认证框架,在此框架上可以支持或者说承载多种认证协议方法,比如EAP-TLSEAP-TTLS交互方式采用lock-step,同时只能有一个报文在传输,等到对方响应后才可以发送下一个报文一般是request/response1,ns
19、uccess/failure1支持重传,但是不支持分片和重组认证由server发起,而不是client2.通用包格式定义Code:1byte,目前只有4种定义:1 Request2 Response 3 Success4 FailureIdentifier:1byte,认证双方通信时用的transId,匹配一个Request和ResponseLength:2byte,报文长度,从Code字段开始。Data:报文内容,根据Code取值不同,需要进一步扩展。认证消息交互基本框架认证基础-EAP消息格式Request和Response报文格式进一步请参考RFC3748 Extensible Auth
20、entication ProtocolType定义:Type字段可以由EAP承载的认证协议扩展,比如EAP-TTLS,Type字段为21;EAP-TLS,Type取值为13.Nak用于接收方向发送方反馈,接收方不支持发送方指定的type,同时携带接收方支持的type通知发送方可以用这些type(下文设备认证将看到此应用)Success和Failure报文格式认证基础-EAP-TTLS概述 EAP-TTLS:Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Ver
21、sion 0(EAP-TTLSv0)是EAP承载的一种方法,其封装了TLS协议,认证过程划分为2个阶段:Phase1:Handshake,完成client和server的双向认证,或者只是完成server到client的认证,同时协商出2阶段tunnel使用的cipher suite,保障tunnel阶段数据的安全传输。Phase2:Tunnel,通过TLS record layer建立的隧道在client和server间传输任意数据,完成特定的功能。包括client到server的认证,在Tunnel承载的认证协议可以是PAP,CHAP,MS-CHAP,or MS-CHAP-V2,MD5等。
22、CPE使用用户认证方式时,采用EAP-TTLS协议,第一阶段完成server到CPE的认证,第二阶段使用指定的认证承载协议(可配置为PAPCHAPMS-CHAPMS-CHAP-V2MD5)完成CPE到server的认证2.协议分层模型进一步参考RFC5281 EAP-TTLSAVP,attribute-value pairs,类似TLV认证基础-EAP-TTLS消息格式包格式进一步参考RFC5281 EAP-TTLSCode(Request/Response)IdentifierLengthType(21)见EAP协议;FlagsData认证基础-EAP-TTLS 密钥(MSK)生成Key D
23、erivation进一步参考RFC5281 EAP-TTLSEAP-TTLS协商完毕后,将按如上算法生成MSKEMSK,此值将用于后续的密钥生成。TLS PRF(pseudo-random function)function 参考rfc5216/rfc2246.认证基础-EAP-TLSEAP承载的认证方法支持client和server间基于证书的相互认证密钥生成流程基本同EAP-TTLS,相比EAP-TTLS少了tunnel阶段,安全性略差,由于只支持基于证书的相互认证,CPE设备认证可以采用该协议,用户认证需要使用EAP-TTLS协议进一步请参考RFC5216 EAP-TLS左图为典型的交互
24、流程:包含identify证书交换密钥(premaster secret)交换等过程进一步参考RFC5281 EAP-TTLS认证基础-TLS概述TLS:Transport Layer Security提供Internet网络的传输安全,对于client和server间的数据传输提供了防窃听,防篡改,防伪造功能。包括2层:the TLS Record Protocol and the TLS Handshake Protocol.TLS Record Layer用于封装各种高层协议(例如可以封装TLS Handshake Protocol),安全性说明:TLS Record Layer通过对称
25、加密算法保证传输数据的私密性通过MAC(message authentication code)保证传输数据的完整性,将待传输数据(压缩(可选)后加密前)联合密钥通过HASH算法(MD5/SHA)生成MAC code,供接收方校验完整性TLS Handshake用于服务器和客户端相互认证和协商应用层协议的加密算法和加密密钥进一步参考认证基础-TLS安全参数安全参数生成加密算法:rc4,rc2,des,3des,des40,idea,aes可以为null加密算法类型:block方式流方式MAC算法:md5,sha压缩算法,可以为空双方共知的48byte secretclient端randomse
26、rver端ramdom进一步参考block加密使用,non-export block ciphers方式通过此方式生成,exportable block ciphers方式需要进一步算法生成认证基础-TLS通用包格式TLS Record Layer 包格式进一步参考Type:承载的协议类型change_cipher_spec:20alert:21handshake:22application_data:23version:版本号目前有1.0(RFC2246)/1.1(RFC4346)/1.2(RFC?),抓包看到华为wimax是0301,对应1.0(RFC2246),由于TSL基于演变而来,所
27、以消息编码为(0301)。length:后续数据长度fragment:协议报文当fragment经过压缩/加密后,格式路略有变化,具体参考协议认证基础-TLS通用包格式TLS Record Layer 包格式进一步参考Type:承载的协议类型change_cipher_spec:20alert:21handshake:22application_data:23version:版本号目前有1.0(RFC2246)/1.1(RFC4346)/1.2(RFC?),抓包看到华为wimax是0301,对应1.0(RFC2246),由于TSL基于演变而来,所以消息编码为(0301)。length:后续数据
28、长度fragment:协议报文当fragment经过压缩/加密后,格式路略有变化,具体参考协议认证基础-TLS Handshake ProtocolTLS Handshake Protocol 用于双方协商安全参数相互认证包含3个子协议:Change cipher spec protocol用于在安全参数协商过后,通知对方随后的交互将使用之前刚刚协商的安全参数进行加密处理该子协议只包含change_cipher_spec(1)这1条消息Alert protocol传递告警信息Handshake protocol见下页进一步参考Handshake过程:协商加密算法/交换random交换信息双方生
29、成一致的premaster secret交换证书和加密信息并认证生成Master secret给record layer提供加密参数验证双方生成了相同的安全参数认证基础-TLS Handshake Protocol包格式Handshake protocol用于协商安全参数包格式定义:进一步参考包含的消息类型认证基础-TLS hello messageHandshake type 之hello message包括hello request/client hello/server hello 三个消息,这3个消息用于双方协商安全能力:加密能力/压缩能力Hello request只用于server请
30、求client发送 client hello消息,即server要求client发起协商Client hello用于client主动向server发起协商流程消息中包含random值(32byte(4byte GMT TIME+28byte random)client支持的CipherSuite listclient支持的压缩算法Server helloserver对client的hello消息的响应消息中包含random值/server选择的CipherSuite/server选择的压缩算法以及分配的session id进一步参考认证基础-TLS Server certificateHand
31、shake type 之Server certificateServer发送证书给client证书格式参考证书的key和签名必须和hello协商的Ciphersuite指定加密方式一致进一步参考认证基础-TLS Server key exchange messageHandshake type 之 Server key exchange messageThe server key exchange message is sent by the server only when the server certificate message(if sent)does not contain eno
32、ugh data to allow the client to exchange a premaster secret.This message conveys cryptographic information to allow the client to communicate the premaster secret:either an RSA public key to encrypt the premaster secret with,or a Diffie-Hellman public key with which the client can complete a key exc
33、hange帮助client计算server的premaster值进一步参考RFC2246 TLS1.0 和附录1 DH密钥交换算法认证基础-TLS Certificate requestHandshake type 之 Certificate request用于server向client请求证书(可选)目前认证流程不涉及,进一步信息参考协议进一步参考认证基础-TLS Server hello doneHandshake type 之 Server hello doneThe server hello done message is sent by the server to indicate
34、the end of the server hello and associated messages.目前认证流程不涉及,进一步信息参考协议进一步参考认证基础-TLS Client certificateHandshake type 之 Client certificate发送client端证书证书格式参考进一步参考认证基础-TLS Client key exchange messageHandshake type 之 Client key exchange messageWith this message,the premaster secret is set,either though
35、direct transmission of the RSA-encrypted secret,or by the transmission of Diffie-Hellman parameters which will allow each side to agree upon the same premaster secret.用于client通知server 客户端的premaster secret,比如密钥交换算法选择RSA时,client用server段下发证书中的public key将自身产生的48byte的premaster secret加密,发给server;采用密钥交换算法采
36、用DH时,client和server互换DH计算参数,从而双方生成一致的premaster secret进一步参考认证基础-TLS Certificate verify messageHandshake type 之 Certificate verifyThis message is used to provide explicit verification of a client certificate.When sent,it will immediately follow the client key exchange message.包格式进一步参考认证基础-TLS Finished
37、messageHandshake type 之 FinishedA finished message is always sent immediately after a change cipher spec message to verify that the key exchange and authentication processes were successful.The finished message is the first protected with the just-negotiated algorithms,keys,and secrets.Recipients of
38、 finished messages must verify that the contents are correct.进一步参考认证基础-TLS Handshake message 总结Handshake type 之 Finished原则上述消息必须按照上文描述的顺序发送,只有2个例外:the Certificate message is used twice in the handshake(from server to client,then from client to server),but described only in its first position.The one
39、 message which is not bound by these ordering rules in the Hello Request message,which can be sent at any time,but which should be ignored by the client if it arrives in the middle of a handshake.进一步参考认证基础-MS-CHAP-V2MS-CHAP-V2:Microsoft PPP CHAP Extensions,Version 2.MS基于PPP CHAP协议的扩展增强版本,主要增强了用户认证功能
40、通过3-way handshake验证peer的身份:1.authenticators发送生成并发送challenge code(随机数),消息中携带了用户名2.Client根据16-octet challenge Valueusernamepassword经过一定算法生成RADOM值(24byte),发送给authenticator3.authenticator经过同样算法计算得到Hash值,与Client发来的RADOM值比较成功时,返回SuccessCPE采用用户认证方式时,由CPE发起Challenge,在该消息中,CPE根据CPE challenge值usernamepasspeer
41、 challenge值经过一定算法成生24byte的RADOM值,连同CPE challenge值usernamepeer challenge值一并发给server;server根据Challenge中的username获取到对应的密码,根据同样的算法生成RADOM值,和CPE发送来的RADOM比较,一致返回success,否则返回失败。进一步参考RFC1994 CHAPRFC2433 MS-CHAPRFC2759 MS-CHAP-V2CPE认证分类认证的目的在于双方互相判断对方是否合法,同时协商加密信息,用于后续报文的安全传输。认证分类:免认证用户认证CPE认证AAA based on X.
42、509 certificateAAA认证CPE基于用户名密码CPE和AAA间基于EAP-TTLS认证协议设备认证CPE和AAA相互认证based on X.509 certificateCPE和AAA间基于EAP-TLS认证协议认证协议栈进一步请参考:参考WMF-T32-001-R015v02_Network-Stage2-Base节参考RFC5281 EAP-TTLS从协议栈可以看出,认证过程在MS和AAA间完成,中间网络节点提供EAP通道在R1口EAP通过PKMV2(wimax定制)承载EAP属于一个认证流程的处理框架,其上可以承载多种具体的安全协议/认证协议CPE采用用户认证时,可以配置
43、EAP具体承载的认证协议来安全的传输CPE的用户名和密码信息给AAA,支持如下5种协议:MS-CHAP/MS-CHAP V2CHAP(Challenge Auth.Protocol)MD5PAP(Password Auth.Protocol)CPE采用设备认证时,由于AAA使用证书认证CPE,不需传递用户名/密码,所以不需配置认证协议。设备认证不需要安全子层PKM:privacy key management进一步请参考P80216Rev_037节Traffic data.:业务面加解密/业务面分包认证Message Authentication Processing:控制面分包认证(HMAC
44、/CMAC/short-HMACs)Control Message Processing:PKM消息分发处理PKM Control Management:SS控制管理层,密钥生成分发RSA-based Authentication:基于RSA的数字证书的认证处理Authorization/SA Control:认证状态机和业务加密密钥状态机控制EAP Encapsulation/Decapsulation:EAP接口处理层EAP参考前文认证基础PKMv1 provides support for only Device Authentication whereas PKMv2 provides
45、 a flexible solution that supports device and user authentication between MS and home CSN.WIMAX密钥体系一进一步请参考P80216Rev_037节MSK:经过EAP认证后网络侧和MS都生成了同样的MSK(Master session key)PMK:取MSK的160bit作为PMK(pairwise master key)PMK联合SSIDBSIDPMK生成AK(authorization key),AK用于进一步派生其他密钥WIMAX密钥体系二进一步请参考P80216Rev_037节MAC(mess
46、age authentication code)模式:CMAC/HMAC分别是基于加密和基于hash方式生成MAC值CMAC_PREKEY_U/D用于在CMAC模式生成MAC值HMAC_KEY_U/D用于在HMAC模式生成MAC值KEK(key encryption key)用于加密其他密钥,比如TEK(Traffic encryption key)/GTEK(group TEK)TEK(Traffic encryption key)用于业务面加密,MAC消息中通用头不加密,只有payload才会加密,由BS负责生成,下发MS。其他非重要KEY参见协议CPE认证配置说明1.业务面加密配置:业务
47、面加密选项,wimax协议上有四种:DES-CBCASE-CCMAES-CBCASE-CTR,从配置上看,只能配置2种,具体使用哪种由BS配置给MSAES:advanced encryption standard CTR:counter mode encryption CBC:cipher block chaining CBC-MAC:cipher block chaining message authentication code CCM:CTR mode with CBC-MAC ECB:electronic code book2.密钥交换配置:AES-Key Wrap:是否使能AES k
48、ey wrap algorithm,BS发送给CPE的业务面key将经过该算法处理,MS根据相同算法还原该keyAES-ECB:BS发送给CPE的业务面KEY是否经过AES ECB加密上述是TEK配置给MS时,BS侧采用的加密方式,协议上支持4种:3-DESRSAAES-ECBAES-Key Wrap,具体采用哪种由BS配置给MS。EAP Mode:认证承载协议 Internal Mode:认证方法(用户认证时使用)Anonymous ID:NAI(Network access identifier),用于认证时CPE上报AAA,帮助中继设备转发到合适的服务器。3.证书配置:用于CPE验证AA
49、A下发的AAA证书是否合法进一步参考WMF-T32-001-R015v02_Network-Stage2-Base7节321CPE认证配置说明1.业务面加密配置:业务面加密选项AES:advanced encryption standard CTR:counter mode encryption CBC:cipher block chaining CBC-MAC:cipher block chaining message authentication code CCM:CTR mode with CBC-MAC ECB:electronic code book2.密钥交换配置:AES-Key
50、Wrap:是否使能AES key wrap algorithm,BS发送给CPE的业务面key将经过该算法处理,MS根据相同算法还原该keyAES-ECB:BS发送给CPE的业务面KEY是否经过AES ECB加密EAP Mode:认证承载协议 Internal Mode:认证方法(用户认证时使用),可以是PAP/CHAP/MSCHAPV2/MD5。Anonymous ID:NAI(Network access identifier),用于认证时CPE上报AAA,帮助中继设备转发到合适的服务器。3.证书配置:用于CPE验证AAA下发的AAA证书是否合法进一步参考WMF-T32-001-R015v
51、02_Network-Stage2-Base7节321wimax认证整体流程CPE和AAA Server双向认证阶段:双向认证完毕后,CPE和AAA SERVER将生成相同的MSK和EMSKSA生成阶段:CPE和GW根据MSK,各自生成相同的PMK,再由PMK联合MSIDBSID生AK和AK上下文,AK由GW下发BS密钥下发阶段:通过3次握手(6)完成SAAK验证以及Primary SA的分配;同时通过(7)完成每个SA关联的2个TEK(traffic encryption key)的生成和下发CPE进一步参考 7.3.10 和 PART16中节wimax认证流程-双向认证进一步信息参考前文T
52、LS协议MSBSEAP request/IdentifyASN-GWAAAEAP response/Identify-NAIEAP-reponse/identify over AAAEAP request/TTLS-StartEAP-request/TTLS-Start over AAAEAP response/TTLS/TLS:Client hello EAP request/TTLS/TLS:Server hello/certificateServer key exchange/Server hello doneEAP over AAAEAPover AAAEAP response/TTL
53、S/TLS:Client key exchange/Change cipher spec/finished EAP over AAAEAP over AAAEAP request/TTLS/TLS:Change cipher spec/finishedEAP response/TTLS/TLS:Peer response/challengeEAP request/TTLS/TLS:success/Authenticator responseEAP response/TTLS(no data)EAP over AAAEAP over AAAEAP SuccessEAP over AAAEAP o
54、ver AAA基本能力协商后,ASN-GW发起EAP Identify流程,MS将响应EAP Identify/NAI,ASN-GW根据NAI指定的域名将消息转发AAA,随后后续的流程实际上都是经过GW透传给MS和AAA通过TLS完成AAA到MS的认证(采用数字证书方式),同时完成了PRE MSK的交换(通过DH或RSA)2.左图为用户认证方式,如果为设备认证时MS侧也需要将自己的证书发送发送AAA完成MS到AAA的认证3.经过此步后,AAA和MS可以生成的MSK/EMSK,AAA会将MSK下发给GW,GW进一步生成PMK/AK,并下发BS1.当认证方式为用户认证时,进一步通过认证协议完成MS
55、到AAA的认证(认证协议可以是mschapv2/mschap/chap/md5/pap),当设备认证时,不含此步骤wimax认证流程-用户认证双向认证实例MSBSEAP request/IdentifyASN-GWEAP response/Identify-NAIEAP request/TTLS-StartEAP response/TTLS/TLS:Client hello EAP request/TTLS/TLS:Server hello/certificateServer key exchange/Server hello doneEAP response/TTLS/TLS:Client
56、key exchange/Change cipher spec/finished EAP request/TTLS/TLS:Change cipher spec/finishedEAP response/TTLS/TLS:Peer response/challengeEAP request/TTLS/TLS:success/Authenticator responseEAP response/TTLS(no data)EAP Successserver的证书较长,再加上Server hello/Server key exchange/Server hello done等消息,需要2条消息交互F
57、inished是第一条使用刚刚协商后的加密参数加密的消息wimax认证流程-设备认证双向认证实例由于设备认证时,认证EAP-TLS,所以CPE响应Nak,告知AAA侧要使用EAP-TLS协议,后续流程全部用EAP-TLSserver发送证书/Server hello/Server key exchange/Server hello doneCPE发送证书/client key exchange/证书验证/change cipher specwimax认证流程-PKMV2三次握手MSPKMV2/SA-TEK ChallengeBSPKMV2/SA-TEK RequestPKMV2/SA-TEK
58、ResponseThe BS transmits the PKMv2 SA_TEK_Challenge message as a first step in the PKMv2 three-way handshake at initial network entry and at reauthentication.It identifies an AK to be used for the Security Association,and includes a unique challenge,i.e.,BS Random,that can either be a random number
59、or a counter.The MS responds with the PKMv2 SA_TEK_Req message after receipt and successful CMAC verification of aPKMv2 SA_TEK_Challenge from the BS.The PKMv2 SA_TEK_Req message contains the number,called MS-Random,which can also be either a random number or a counter.The PKMv2 SA_TEK_Req proves liv
60、eliness o f the Security Association in the MS and its possession of the valid AK.Since this message is being generated during initial network entry,it constitutes a request for S A-Descriptors identifying the primary and static SAs,an d GSAs the requesting SS is authorized to access,and their parti
61、cular propertiesAfter the successful completion of PKMv2 three-way handshake,the MS and the BS shall start using the newly acquired AK for MAC management messages protection(by CMAC)as per IEEE 802.16e specification.进一步参考 7.3.10 和Wimax认证流程-PKMV2 TEK下发MSPKMV2/Key RequestBSPKMV2/Key ResponseFor each S
62、A,the MS requests two TEKs from the BS.The TEKs are randomly created by the BS,encrypted using the KEK as the symmetric secret key,and are transferred to the MS.This step is repeated for each SA.进一步参考 7.3.10 和附录1:DH密钥交换算法原理由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法,算法用2个人的名字命名,原理说明:离散对数问题:若
63、p 是素数,p 已知,考虑方程 y=gx mod p,给定 g,x 求 y 是简单的,但给定 y,g 求 x,即求 x=logg,py mod p,在计算上是不可行的。DH 密钥交换算法的描述如下:已知公开的素数 p 和 p 的本原根 1.用户 A 选择秘密的 Xap,计算 Ya=Xa mod p,将其发送给 B。2.用户 B 选择秘密的 Xbp,计算 Yb=Xb mod p,将其发送给 A。3.A 和 B 分别计算 Ka=(Yb)Xa mod p 和 Kb=(Ya)Xb mod p,就同时得到了共享的密钥 K=Ka=Kb,然后就可以用 K 进行加密传输了。DH 密钥交换算法的优点在于:双方在
64、通信前不需要知道任何共享的密钥,而是通过公开的 p 和 协商出一个密钥来进行加密通信。先看一下算法的正确性,Ka=Kb 是否成立:Ka=(Yb)Xa=(Xb)Xa=Xa*Xb(mod p)Kb=(Ya)Xb=(Xa)Xb=Xa*Xb(mod p)Bingo!Ka 和 Kb 是相同的。再来看一下算法的安全性,就是能否从公开的信息推导出 K 来:由于密钥是 K=Xa*Xb,那么攻击者必须知道 Xa 和 Xb 才能得到共享的密钥 K,而公开的信息只有 Ya 和 Yb,由离散对数问题,从 Ya,Yb 求出 Xa,Xb 在计算上是不可行的,就保证了算法的安全性。参考自百度百科附录2:RSA公钥加密算法R
65、SA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。非对称加密密码算法,用公钥加密,必须用密钥解
66、密;反过来,用密钥加密,必须用公钥解密应用场景:加解密server分发公钥给client,自己保留密钥,client用公钥加密后的数据只能有server解密数字签名server将用密钥加密的签名和原始签名发送给client,client用公钥解密签名,和原始签名一致时,认为数字签名有效,可以认证该server。参考自百度百科附录3:CBCcipher block chaining密码段连接(CBC)是一种操作分段密码的方式(在一段bit序列加密成一个单独的单元或分成一个密钥提供给整个部分)。密码段连接使用一定长度初始化向量(IV)。他的一个主要特点是他完全依靠前面的密码文段来译码后面的内容。因此,整个过程的正确性决定于前面的部分。各部分的顺序也必须保持正确。在面段连接中,每个文件部分先用前面的部分XOR化(参看XOR),然后加密。如果各部分顺序没变,使用相同的密钥和初始化向量,只有同样的密码部分可以起作用。因为XOR过程隐藏了原文,密码段连接要优于电子密码书模式。理论上,两条信息使用相同的密钥加密会产生不同的初始化向量。所以初始化向量不需要保密,这将极大方便某些场合的应用。参考自百度百
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。