GB/T31491-2015

无线网络访问控制技术规范

Wirelessnetworkaccesscontroltechnicalspecification

本文分享国家标准无线网络访问控制技术规范的全文阅读和高清PDF的下载,无线网络访问控制技术规范的编号:GB/T31491-2015。无线网络访问控制技术规范共有38页,发布于2016-01-01
  • 中国标准分类号(CCS)L78
  • 国际标准分类号(ICS)35.110
  • 实施日期2016-01-01
  • 文件格式PDF
  • 文本页数38页
  • 文件大小816.62KB

以图片形式预览无线网络访问控制技术规范

无线网络访问控制技术规范


国家标准 GB/T31491一2015 无线网络访问控制技术规范 wirelessnetworkaccesscontroltechnical lspeeifieation 2015-05-15发布 2016-01-01实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准
GB/I31491一2015 目 次 前言 引言 范围 规范性引用文件 术语和定义 缩略语 网络访问的一般模型 网络访问控制机制 6.1 概述 62共享信息管理 6.3控制策略协商 6.!鉴别协议 6.5共享信息协商 6.6数据传输保护 控制策略协商 1 概述 7.2控制策略协商请求分组 7.3控制策略协商响应分组 鉴别协议 概述 8. 8.2二实体鉴别机制 8.3三实体鉴别机制 1 共享信息协商协议 20 单播共享信息协商 9.1 20 9.2组播共享信息协商 22 附录A规范性附录应用领域 25 附录B资料性附录工作模式 29 参考文献 34
GB/T31491一2015 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准由全国信息技术标准化技术委员会(SAC/TC28)提出并归口 本标准主要起草单位;西安西电捷通无线网络通信股份有限公司,无线网络安全技术国家工程实验 室、国家无线电监测中心检测中心、电子技术标准化研究所、西安邮电大学、西安电子科技大学、 国家密码管理局商用密码检测中心、信息安全国家重点实验室、信息安全认证中心,国家信息安全 工程技术研究中心,国家计算机网络应急技术处理协调中心、人民解放军信息安全测评认证中心 广州杰赛科技股份有限公司、重庆邮电大学、宇龙计算机通信科技(深圳)有限公司、人民大学、桂林 电子科技大学、电信集团公司、国家信息中心北京大学深圳研究生院北京中电华大电子设计有限 责任公司、东南大学,深圳市明华澳汉科技股份有限公司、北京六合万通微电子技术有限公司、北京网贝 合创科技有限公司弘浩明传科技(北京)有限公司、人民解放军信息工程大学、江南计算技术研究 所、北京邮电大学、北京五龙电信技术公司、北大方正集团公司、北京市政务网络管理中心、北京城市热 点资讯有限公司、北京华安广通科技发展有限公司,迈普通信技术有限公司、北京天一集成科技有限公 司、宽带无线IP标准工作组、wAPI产业联盟 本标准主要起草人;黄振海、铁满霞、赖晓龙,宋起柱、王育民、曹军,朱志祥、冯登国、李大为、陈晓桦 文伸慧,卓兰,肖跃雷,舒敏,胡亚楠、李广森、高波、刘平,杜志强,吴亚非、李琴,梁朝晖、,梁琼文、张变玲 罗旭光,龙昭华、张伟、徐平平、仇洪冰,朱跃生、潘峰、兰天,王志坚、王珂、张国强、杨宏、田小平,田辉 张永强,寿国梁、毛立平、曹竹青、郭志刚、高宏、韩康、陈志峰、李大伟、王立仁,高原
GB/I31491一2015 引 言 在通信网络,尤其是无线网络中,非授权的终端设备能物理地连接到网络上,或者授权的终端设备 所物理连接的网络不一定是终端所期望的 因此,在终端和网络通信前,需要先相互鉴别对方的身份, 再进行授权访问,以保证通信的可靠 本标准描述了无线网络访问控制机制,规范了网络的接人控制 本文件的发布机构提请注意,声明符合本文件时,可能涉及8.2.2.2.,8.3.2等与“一种三步握手协议 方法","一种实现实体的公钥获取.证书验证及双间鉴别的方法"等相关的专利的使用 本文件的发布机构对于该专利的真实性、有效性和范围无任何立场 该专利持有人已向本文件的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件下 就专利授权许可进行谈判 该专利持有人的声明已在本文件发布机构备案 相关信息可通过以下联系 方式获得 专利权人;西安西电捷通无线网络通信股份有限公司 地址;西安市高新区科技二路68号西安软件园秦风阁A201 联系人;刘长春 邮政编码:710075 电子邮件;ipri@iwncomm.com 话;029-87607836 电 真:029-87607829 网 址;http://www.iwncomm.com 请注意除上述专利外,本文件的某些内容仍可能涉及专利 本文件的发布机构不承担识别这些专 利的责任
GB/I31491一2015 无线网络访问控制技术规范 范围 本标准规定了网络访问过程中安全访问控制的一般方法 本标准适用于wL.AN、wPAN、wsN、RFID等各种无线网络访问控制领域,也适用于LAN、PLc、 PON等各种有线网络访问控制领域 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 (GB/T15629.2一2008信息技术系统间远程通信和信息交换局域网和城域网特定要求 第2部分;逻辑链路控制 GB:/T15629.3-2014 信息技术系统间远程通信和信息交换局域网和城域网特定要求 第3部分;带碰撞检测的载波侦听多址访问(CsMA/CD)的访问方法和物理层规范 第 GB15629.11一2003信息技术系统间远程通信和信息交换局域网和城域网特定要求 1部分;无线局域网媒体访问控制和物理层规范 信息技术系统间远程通信和信息交换局域网和城域网 GB15629.l12003/XG12006 特 定要求第11部分;无线局域网媒体访问控制和物理层规范第1号修改单 GB15629.1101一2006信息技术系统间远程通信和信息交换局域网和城域网特定要求 第11部分;无线局域网媒体访问控制和物理层规范5.8GHz频段高速物理层扩展规范 GB15629.1102一2003信息技术系统间远程通信和信息交换局域网和城域网特定要求 第11部分;无线局域网媒体访问控制和物理层规范;2.4GHz频段较高速物理层扩展规范 信息技术系统间远程通信和信息交换局域网和城域网特定要求 GB/T15629.11032006 第11部分;无线局域网媒体访问控制和物理层规范附加管理域操作规范 GB15629.1104一2006信息技术系统间远程通信和信息交换局域网和城域网特定要求 第11部分;无线局域网媒体访问控制和物理层规范;2.4GHz频段更高数据速率扩展规范 GB/T15629.152010信息技术系统间远程通信和信息交换局域网和城域网特定要求 第15部分;低速无线个域网(wPAN)媒体访问控制和物理层规范 信息技术安全技术实体鉴别第1部分;概述 GB/T15843,1一2008 信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制 GB/T15843.22008 GB/T15843.3信息技术安全技术实体鉴别第3部分;采用数字签名技术的机制 信息安全技术引人可信第三方的实体鉴别及接人架构规范 GB/T284552012 B/T28925一2012信息技术射频识别2.45GH/空中接口协议 B/T29768一2013信息技术射频识别800/900MH/空中接口协议 信息安全技术可信计算规范可信连接架构 GB/T298282013 信息技术基于射频的移动支付第】部分-射频接日 GB/T30001.l2013 GM/T0002一2012sM4分组密码算法 ISO/IEC9798-3:1998/Amd.1:2010信息技术安全技术实体鉴别第3部分:采用数字签名
GB/T31491一2015 技术的机制第1号修改单(Informaiontchnology-Seuritytechmiques Entity authenticationm Part3;Meehanismsusingdigitalsignaturetechniques一Amendment1) Iso/IEc11770-1信息技术安全技术密钥管理第1部分框架(Informationtechnology SecuritytechniquesKey Partl:Framework management ISO/IEC20009-2:2013信息技术安全技术匿名实体鉴别第2部分:基于群组公钥签名的 机制(InformationteehnologySeeuritytechniques一Anonymousentityauthentication一Part2;Meeh anismsbasedonsignaturesusingagrouppublickey 1980) RFC768用户数据报协议(UserDatagramProtocol,August RFC793传输控制协议(TransmissionControlProtocol,September1981 术语和定义 下列术语和定义适用于本文件 3.1 DH交换Difrrie-elmanexchange Differ和Helman提出的基于离散对数难题的密钥交换技术 3.2 密文eiphertext 经过变换,信息内容被隐藏起来的数据 3.3 密码校验函数cerptugruphecdhecktumecton 以秘密密钥和任意字符串作为输人,并以密码校验值作为输出的密码变换 3.4 解密deeryption 把一个密文转换为一个明文的处理,该转换需要一套算法和一套输人参量 3.5 加密emcrptom 把一个明文转换为一个密文的处理,该转换需要一套算法和一套输人参量 3.6 鉴别authenticationm 证实一个实体就是所声称的实体 3.7 双向鉴别mutualauthenticationm 向双方实体提供身份保证的实体鉴别 3.8' 密钥key 控制密码变换操作(例如加密,解.密码校验函数计算、签名生成和签名验证)的符号序列 3.9 密钥协商keyagreement 在实体之间建立一个共享密钥的过程,在这个过程中,任何一个参与实体都不能事先决定共享密钥 的值
GB/T31491一2015 3.10 sharedinfo 共享信息 formmation 通信双方或多方共享的信息,可以是公开的也可以是秘密的,如;密钥等 3.11 私钥privatekey -个实体的非对称密钥对中只由该实体使用的密钥 3.12 签名私钥privatesignaturekey 规定私有签名变换的私有密钥 3.13 公钥publiekey -个实体的非对称密钥对中能够被公开的密钥 3.14 公钥证书publickeycertifieate 实体的公开密钥信息,它由认证机构签名,因而不可伪造 3.15 验证公钥publieverifeatimkey 规定公开验证变换的公开密钥 3.16 随机数randomnumber 其值不可预测的时变参数 3.17 权标tokenm 由与特定的通信相关的数据字段构成的信息,它包含已使用密码技术进行了变换的信息 3.18 单向鉴别unilateralauthentication 只向一个实体提供另一个实体身份保证,而不向后者提供前者身份保证的实体鉴别 3.19 杂凑函数hashfunctionm 散列丽数 将位串映射成固定长度位串的函数,满足两个性质;对于一个给定的输出,要找到其对应的输人,在 计算上是不可行的;对于一个给定的输人,要找到对应其输出的第二个输人,在计算上是不可行的 计 算上的可行性依赖于用户的具体安全要求和环境 3.20 密钥加密密钥keyeneryptionkey 用于加密密钥数据的密钥 缩略语 下列缩略语适用于本文件 TermEvolution 3GLTE 3G长期演进(3GLong AP Point 访问点(Aecess AS 鉴别服务器(AuthenticationServer)
GB/T31491一2015 BK 基密钥(BhaseKe CCM 计数器模式及密码区块链信息认证码(CountermodewithCipherblockchaining Me: essageauthentieationcode ounterMode Galois计数器模式(Galois/Co ccM 局域网(LocalAreaNetwork 城域网(Metropolit anAreaNetwork 消息完整性校验(MessageIntegrityCheck) MPAs 移动支付空中接口安全(MoblePaymentAirinterlaceSecurity NEAu NFC实体鉴别(NFCEntityAuthentication) ou 光网元(OpticalNetworkUnit Le 电力线通信(PowerLineCommunieation) 无源光网络(PassiveOpticalNetwork m 响应者(Responser Eo 请求者(requ uester eFD 射频识别(RadioFrequeneyIdentifieation) 传感器网络(SensorNetwork 可信连接架构(TrustedConnectArchitecture tO 三元对等架构(Tri-elementPeerArchitecture) 基于三元对等架构的访问控制(TePA-basedAccessControlb) TePA -AC 可信IP安全(TrustedIPlayersecurity TISee 基于三元对等架构的局域网媒体访问控制安全(TePA-basedLANMAcsecurity) 基于三元对等架构的电力线通信网络安全(TePA-basedPI.cSecurity) 基于三元对等架构的无源光网络安全(TePA-basedPONSecurity TRAIs 标签和读写器空中接口安全(TagandReaderAir-InterfaceSecurity) TsS1 基于三元对等架构的传感器网络安全基础设施(TePA-basedsNSecuritylnfrastruce ture) UwB 超宽带(UIltrawideBand) vPN 虚拟专用网络(VirtualPrivateNetwork) wAP 无线局域网鉴别与保密基础结构(wirelessLANAuthenticationandPrivacylInfra structure) wLAN 无线局域网(wirelessLAN) wMAN 无线城域网(wirelessMAN) wPAN 无线个域网(wirelessPAN) wSAl wPAN安全访问基础设施(wPANSecurityAccessInfrastrueture) 5 网络访问的一般模型 网络访问可以使用多种形式,包括无线、有线等物理链路及IP逻辑链路等,比如wPAN、wLAN、 wMAN,3G/LTE,RFID,LAN,PON,PLC等均可作为网络访问方式 每种网络形式都有各自的组成 方式,包含的网元种类也不同,但它们的基本结构都是相同的,如图1所示
GB/T31491一2015 终端 访问节点 后台网络 wLAN(A PC、移动终端等 网络侧 PC、移动终崩等 wMAN(Bsy PC、移动终端等 IPVPN服务器 网络访问基本结构 图1 网络在其网络边缘提供一个切问节点,比如wL.A的.AP其定义应符合GB1589.11一 -2003、 GB15629.11一2003/XG12006、GB15629.1101一2006、(GB15629.11022003、GB/T15629.1103 2006,GB15629.11042006的规定),PON的ONU,3G:/LTE的基站和IPVPN服务器等,终端通过该 访问节点与网络连接;因此网络从结构上基本可以划分三个部分;终端、访问节点和后台网络 网络访 问就是通过终端、访问节点和后台网络三部分的交互,实现终端和网络之间的通信控制 网络访问控制机制 6.1概述 如第5章描述,不同网络访问的结构基本类似,虽然各种网络在物理和链路特性上都各有自身的特 殊性 网络访问控制管理通过下面所述的控制技术,按照设定的控制机制,实现终端到访问节点的连结被 合法的使用,其中的数据传输受到保护 网络访问控制机制一般包含以下五大模块 共享信息管理 -控制策略协商; 鉴别协议 -共享信息协商; 数据传输保护 本标准定义的网络访问控制机制可应用于链路层,网络层或应用层等,所定义的安全协议报文传递 时,可以使用管理报文或控制报文,也可以使用数据报文 如果使用数据报文,需要使用特定的标记用 以区分安全协议报文和普通的数据报文 具体实现时,对于以太网络,可使用以太类型字段0x891b进 行安全协议交互;对于TCP/UDP应用,可使用TCP/UDP端口号5111完成安全协议交互 其中以太 类型字段应符合GB/T15629.2一2008的规定,TCP定义应符合RFC793的规定,UDP定义应符合 RFC768的规定 在引人可信第三方时,网络访问控制的架构见GB/T28455一2012 本标准定义的网络访问控制机制可应用不同网络,实现合法用户访间合法网络,见附录A 6.2共享信息管理 共享信息管理是网络访问控制机制的基础一步,它指终端和访问点、终端和终端之间的初始共享信
GB/T31491一2015 息的管理,定义共享信息管理对象,共享信息管理机制,包括密钥的产生、注册、分配、安装、存储、存档、 更新,恢复、撤销、导出,销毁等 其定义应符合IsO/IEC11770-1的规定 共享信息管理可以有多种方式,可根据网络规模,场景,安全需求等多种条件选择合适的管理方式 共享信息管理:定义共享信息管理对象,共享信息管理机制所基于的总体模型,共享信息管理基本 概念,共享信息管理服务,共享信息管理机制特征,共享信息材料管理需求,共享信息材料管理框架,共 享信息管理机制等 6.3控制策略协商 当选择好共享信息管理方式后,终端和访问点还需要协商两者使用的控制策略机制包括鉴别机 制、密码算法等机制的协商 这种协商可以通过人工制定、带外通道协商,带内通道自动协商等多种通 道完成,自动协商需要通过一定的协议实现 第7章对控制策略协商进行描述 6.4 鉴别协议 鉴别协议是网络访问控制机制的核心部分它完成终端和访问点的身份的鉴别,保证双方都是合达 的使用者,是网络访间控制的重要一步 根据控制策略协商结果,鉴别协议需要使用不同的方案 每种鉴别协议都有自身的特点,安全性也 有区别 第8章对鉴别协议进行描述 6.5共享信息协商 通过鉴别协议完成身份鉴别,为保护数据在链路上的传输,终端和访问点需要使用协商的共享信息 对数据进行保护 共享信息协商完成双方的共享信息协商一致、更新和同步,根据协商的共享信息用途 可以分为单播共享信息协商和组播共享信息协商 单播共享信息用于保护点对点数据包的加密及完整 性保护,而组播共享信息用于点到多点数据包的加密及完整性保护 第9章对共享信息协商进行描述 6.6数据传输保护 数据传输保护是指数据在传输过程中不被非授权的实体利用或窃取,网络中传输数据的机密性,完 整性、认证性的要求由数据传输保护机制提供,通过使用合适的密码算法、算法模式提供数据传输保护 数据传输保护过程中常用的对称加密算法有很多,其中GM/T0002一2012规范的sM4算法应用 较为广泛 不同的应用环境下使用的对称加密算法的输出数据长度和采用的工作模式也有所变化 附录B提供了数据传输保护方式中4种典型的工作模式 控制策略协商 7.1概述 请求者REQ和响应者REP通过控制策略协商过程协商所使用的鉴别机制、密钥协商机制以及数 据保护机制,还包括协商这些机制中所使用的密码套件,如鉴别密码算法,密钥协商密码算法、单播密码 套件及组播密码套件等信息 控制策略协商过程由控制策略协商请求分组和控制策略协商响应分组构 成,见图2 注:在网络中客户一般作为请求者,网络访问设备作为响应者 控制策略协商是网络访问设备提供多个选择,由客 户进行选择,因此控制策略协商请求一般由响应者发起 但是根据实际的网络需求,控制策略协商请求也可以 由请求者发起
GB/T31491一2015 REO REP 控制策略协商请求分组 控制策略协商响应分组 图2控制策略协商过程 7.2控制策略协商请求分组 当用户设备访问网络时,响应者REP向请求者REQ发送控制策略协商请求分组 控制策略协商请求分组包含能力信息C,,表示REP所支持的鉴别和密钥协商,数据保护套件以 及密码算法套件等信息 能力信息CIep定义如图3所示 鉴别套鉴别衰件密协商 密钥协 效据保护 数据保 单播密 单播密 组播密码 商套件 护机制 码套件 码套件 套件 件计数 套件计数 机制套件 计数 套件 计数 图3REP能力信息 图3中 鉴别套件计数字段表示响应者REP支持的鉴别套件的个数, 鉴别套件字段;表示响应者REP支持的鉴别套件列表 密钥协商套件计数字段:表示响应者REP支持的密钥协商套件的个数 密钥协商套件字段;表示响应者REP支持的密钥协商套件列表; 数据保护机制套件计数字段;表示响应者REP支持的数据保护机制套件的个数; 数据保护机制套件字段;表示响应者REP支持的数据保护机制套件列表; 单播密码套件计数字段 表 示响应者REP支持的单播密码套件个数 : 单播密码套件字段:表示响应者REP支持的单播密码套件列表; 组播密码套件字段:表示响应者REP支持的组播密码套件 7.3控制策略协商响应分组 当请求者REQ收到响应者REP发来的控制策略协商请求分组时,根据控制策略协商请求分组中 的m元素选择一种双方共有的鉴洲、密钥管理、数鹅保护及密码套件,组成控制策略协商响应分组发 送给响应者REP 控制策略协商响应分组包括能力信息Cea,表示REQ选择的鉴别套件、密钥协商套件、数据保护 套件以及密码套件等信息 能力信息cl定义如图4所示
GB/T31491一2015 鉴别套件密钥协商 数据保 单播密 组播密码 套件 护机制 码套件 套件 套件 图4REQ能力信息 图4中 -鉴别套件字段:表示请求者REQ选择的鉴别套件列表; -密钥协商机制套件字段;表示请求者REQ选择的密钥协商机制套件列表 数据保护机制套件字段;表示请求者REQ选择的数据保护机制套件列表; 单播密码套件字段;表示请求者REQ选择的单播密码套件列表; 组播密码套件字段;表示请求者REQ选择的组播密码套件 当REP收到REQ回应的控制策略协商响应分组时,判断其中的cl字段是否有效,即REQ是 否支持REP选择的鉴别、密钥协商、数据保护及密码套件,若不支持,则丢弃该分组;否则,根据REQ选 择的套件开始相应的鉴别、密钥管理、数据保护等过程 鉴别协议 8.1概述 本章描述的鉴别协议根据参与者的数量分为二实体鉴别机制和三实体鉴别机制,根据网络的应用 场景、安全需求可以在本章描述的鉴别协议中选择适合其需求的鉴别协议,其中包括支持隐私保护的匿 名鉴别协议 本章描述的鉴别协议中的Text是可选的,是REP和REQ在鉴别协议中传递的一些其他信息,与 鉴别协议的安全性无关 本章描述的单向鉴别是指使用该机制时REP和REQ两个实体只有一方被鉴 别,而双向鉴别是指使用该机制时REP和REQ两个实体都被鉴别 本章使用的定义和记法应符合 GB/T15843.1一2008.GB/T15843.2一2008.GB/T15843.3.GB/T284552012、ISso/IEC9798-3 1998/Amd.l:2010和ISO/IEC20009-2:2013的规定 8.2二实体鉴别机制 8.2.1基于异或运算的鉴别机制 8.2.1.1单向鉴别 在基于异或运算的单向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性/ 时效性通过产生和校验随机数来控制 该机制在图5中说明,REQ被REP鉴别,但通过简单更换REP 和REQ的角色,REP也可被REQ鉴别 该鉴别机制属轻量级安全机制,仅适用于对安全性要求较低 的应用场景
GB/T31491一2015 a)Sa REP REQ b)IRp 图5单向鉴别 图5中: sRue字段;表示REP将随机数Re和o 相加后与共享密钥K异或的结果,O,=55555555 55555555,,下同 sIRe字段:表示REQ用共享密钥K异或SRe减去O 后得到Rer,将Re和K向左循环 移位"位得到R'e和K',n的取值为Ree中值为1的位的个数,然后再用R'ke与K'加O,后 的结果进行异或得到SIRep 该机制的执行过程如下 a REP发送sRep到REQ b)REQ发送sIR到REP REP收到来自REQ的信息后.REP通过以下方式验证sIRREP分别计算sIRm田R'" REP 和K'十O.,比较sIRe田R'和K'十O 是否相等,如果不相等,则丢弃该分组;如果相等, 则完成REP对REQ的单向鉴别 8.2.1.2双向鉴别 在基于异或运算的双向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性/ 时效性通过产生和校验随机数来控制,见GB/T15843.1一2008的附录B 该鉴别机制在图6中说明 该鉴别机制属轻量级安全机制,仅适用于对安全性要求较低的应用场景 a)m b)SRISR REP REQ d R Reo 图6双向鉴别 图6中: -SRe字段;表示REP将随机数Re和o 相加后与共享密钥K异或的结果 -sIRe字段;表示REQ用共享密钥K异或SRe减去O 后得到Ra,将Re和K向左循环 移位n位得到R'e和K',n的取值为Re中值为1的位的个数,然后再用R'e与K'加O,后 的结果进行异或得到sIR; -SsReea字段;表示REQ将随机数Reo和O 相加后与共享密钥K异或的结果; sIR字段;表示REP用共享密钥K异或sRe减去o 后得到Rw四将R和K向左循 环秘位,位得到Ria相K,"的取值为Rm中值为】的他的个数,然后再用Ri与K'"加o. 后的结果进行异或得到sIR REQ
GB/T31491一2015 该机制的执行过程如下 REP发送sRee到REQ a b REQ发送sIRerlsR到REP 收到来自REQ的信息后,REP完成下列步骤: c 1 通过以下方式验证SIRe;REP分别计算sIRep田R'e和K'十O,,比较SIRp田 R'e和K'十O,是否相等,如果不相等,则丢弃该分组;如果相等,则继续执行下面的 步骤; 计算SIR REQo REP发送SIRREo到REQ; 收到来自REP的信息,REQ通过以下方式验证sIRa.REQ分别计算sIRm.田R" 和 REQ K'十O.,比较SIReea田R'和K'十O 是否相等,如果不相等,则丢弃该分组;如果相等,则 完成REQ与REP之间的双向鉴别 8.2.2基于杂凑算法的鉴别机制 8.2.2.1单向鉴别 在基于杂凑算法的单向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性" 时效性通过产生和校验随机数来控制 该鉴别机制在图7中说明,REQ被REP鉴别,但通过简单更换 REP和REQ的角色,REP也可被REQ鉴别 a)RITextl REP REQ b)RrText2IMC 图7单向鉴别 图7中 -R字段;表示REP的随机数; 字段表示REQ利用与REP之间的共享密钥K或K的导出密钥对RwmlTex2利用 -MIC 杂凑算法计算得到的杂凑值 该机制执行过程如下 a)REP发送随机数RuTextl到REQ; b收到REP的信息后,REQ完成如下步骤: 利用与REP之间的共享密钥K或K的导出密钥计算得到MIc字段 1 发送RelText2lMIcC到REP 2 收到来自REQ的信息后,REP完成下列步骤: 校验收到的随机数Rep与步骤a)中发送给REQ的随机数Ree相一致;若不一致,则丢弃 该分组;若一致,执行下面的步骤; 利用与REQ之间的共享密钥K或K的导出密钥校验MC字段的正确性,若不正确, 则丢弃该分组;若正确则完成REP对REQ的鉴别 8.2.2.2三次传递双向鉴别 在基于杂凑算法的三次传递双向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程 10o
GB/T31491一2015 的唯一性/时效性通过产生和校验随机数来控制 该鉴别机制在图8中说明 a)RuITexl b)RIRIText2IA/C e REP REQ d)R.IText3MM 图8三次传递双向鉴别 图8中 -Re字段;表示REP的随机数; -Reo字段;表示REQ的随机数; -NMIC字段;表示REQ利用与REP之间的共享密钥K或K的导出密钥对ReeRwoText2 利用杂凑算法计算得到的杂凑值 -MIC,字段;表示REP利用与REQ之间的共享密钥K或K的导出密钥对ReEolText3利用 杂凑算法计算得到的杂凑值 该机制的执行过程如下 REP发送随机数RHpTextl到REQ a b收到REP的信息后,REQ完成如下步骤 生成随机数R 1 REo; 发送只ilRalTex2IMc,到REP 2 收到来自REQ的信息后,REP完成下列步骤: 校验收到的随机数Ree与步骤a)中发送给REQ的随机数Re相一致; 利用与REQ之间的共享密钥K或K的导出密钥校验MIC字段的正确性,若不正确, 则丢弃该分组;若正确,则完成REP对REQ的鉴别 dREP发送RwlTextaIMc 到REQ 收到来自REP的信息,REQ完成下列步骤 e 校验收到的随机数Reeo与步骤b)中发送给REP的随机数Re相一致; 2)利用与REP之间的共享密钥K或K的导出密钥校验MIC字段的正确性,若不正确,则 丢弃该分组;若正确,则完成REQ对REP的鉴别 四次传递双向鉴别1 8.2.2.3 在基于杂凑算法的四次传递双向鉴别1机制中,要求REQ和REP之间拥有共享密钥K,鉴别过 程的唯一性/时效性通过产生和校验随机数来控制 该鉴别机制在图9中说明 a)RweTextl )AalKlIet2Mc e e REP REQ d IText3MC Rad RwITexi4A g 图9四次传递双向鉴别1 11
GB/I31491一2015 图9中 Re字段;表示REP的随机数; Reo字段;表示REQ的随机数; -MC字段;表示REQ利用与REP之间的共享密钥K或K的导出密钥对RelRwlText2 利用杂凑算法计算得到的杂凑值; -MIC 字段:表示REP利用与REQ之间的共享密钥K或K的导出密钥对ReEolText3利用 杂凑算法计算得到的杂凑值; MIC,字段:表示REQ利用与REP之间的共享密钥K或K的导出密钥对RelText4利用 杂凑算法计算得到的杂凑值 该机制的执行过程如下 a)REP发送随机数RlText1到REQ. b 收到REP的信息后,REQ完成如下步骤: 生成随机数R REo; 发送RelReolText2lMC到REP 收到来自REQ的信息后,REP完成下列步骤: 校验收到的随机数R.m与步骤)中发送给REQ的随机数R四相一致; 利用与REQ之间的共享密钥K或K的导出密钥校验Mc字段的正确性 REP发送RoText3lMIC,到REQ 收到来自REP的信息后,REQ完成下列步骤: 校验收到的随机数Rw与步骤b)中发送给REP的随机数R相一致; 利用与REP之间的共享密钥K或K的导出密钥校验MIc,字段的正确性,若不正确,则 丢弃该分组;若正确,则完成REQ对REP的鉴别 f REQ发送ReText4MIC,到REP 收到来自REQ的信息后,REP完成下列步猴 g 1校验收到的随机数RRep与步骤a)中发送给REQ的随机数RRe相一致; 2利用与REQ之间的共享密钥K或K的导出密钥校验Mc字段的正确性,若不正确 则丢弃该分组;若正确,则完成REP对REQ的鉴别 8.2.2.4四次传递双向鉴别2 在基于杂凑算法的四次传递双向鉴别2机制中,要求REQ和REP之间拥有共享密钥K,鉴别过 程的唯一性/时效性通过产生和校验随机数来控制 该鉴别机制在图10中说明 MuITextl b) R,ITexi2 ) REP REQ e)RnIRwITexBIM e)AuITet4c 图10四次传递双向鉴别2 图10中 Rum字段;表示REP的随机数 Reo字段;表示REQ的随机数; 12
GB/T31491一2015 -MC字段;表示REP利用与REQ之间的共享密钥K或K的导出密钥对RRrRwlText3 利用杂凑算法计算得到的杂凑值; -MMIC字段;表示REQ利用与REP之间的共享密钥K或K的导出密钥对RerlText4利用 杂凑算法计算得到的杂凑值 该机制的执行过程如下 REP发送随机数RTextl到REQ a b)收到REP的信息后,REQ发送ReolText2到REP 收到来自REQ的信息后,REP发送Re|ReolText3lMIC到REQ. 收到来自REP的信息,REQ完成下列步骤: 校验收到的随机数Ree与步骤b)中发送给REP的随机数Rw相一致; 利用与REP之间的共享密钥K或K的导出密钥校验MIC字段的正确性,若不正确,则 丢弃该分组;若正确,则完成REQ对REP的鉴别 REQ发送RText4MIC,到REP e f收到来自REQ的信息后,REP完成下列步骤 1 校验收到的随机数Ree与步骤a)中发送给REQ的随机数Re相一致; 2 利用与REQ之间的共享密钥K或K的导出密钥校验MIC字段的正确性,若不正确 则丢弃该分组;若正确,则完成REP对REQ的鉴别 8.2.3基于加密算法的鉴别机制 8.2.3.1单向鉴别 基于加密算法的单向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性/时 效性通过产生和校验随机数来控制 该鉴别机制在图11中说明,REQ被REP鉴别,但通过简单更换 REP和REQ的角色,REP也可被REQ鉴别 a) M.Isl REP REQ b)RITex2]AC 图11单向鉴别 图11中: Ru字段;表示REr的随机数" -MAC字段;表示REQ利用与REP之间的共享密钥K或K的导出密钥对RText2利用 分组加密算法计算得到的密文值 该机制的执行过程如下: REP发送随机数RRTextl到REQ. a REQ发送ReText2lMAC到REP b 收到来自REQ的信息后,REP完成下列步骤 校验步骤)中发送给REQ的随机数Rm与接收到的R相一致 1 13
GB/T31491一2015 利用与REQ之间的共享密钥K或K的导出密钥解密MAC字段得到RRpText2;校 验步骤a)中发送给REQ的随机数Re与解密得到的Ree相一致 8.2.3.2双向鉴别 在该鉴别机制中,唯一性/时效性通过产生和校验随机数来控制 该鉴别机制在图12中说明 a)RITextl )风,wlAITe2MC e REP REQ IText3M4 山Aa" 双向鉴别 图12中 -R字段;表示REP的随机数; Re字段;表示REQ的随机数; -MAc,字段表示REQ利用与REP之间的共享密钥K或K的导出密钥对RulRal" Text2利用分组加密算法计算得到的密文值 -MAC字段;表示REP利用与REQ之间的共享密钥K或K的导出密钥对RolText3利用 分组加密算法计算得到的密文值 该机制的执行过程如下 a)REP发送随机数RplText1到REQ. bREQ发送RlRlText2lMAc到REP 收到来自REQ的信息后,REP完成下列步骤: 1校验步骤a)中发送给REQ的随机数Reep与接收到的Ree相一致; 2 利用与REQ之间的共享密钥K或K的导出密钥解密MAC字段得到RlReo Text2;校验步骤a)中发送给REQ的随机数Ru与解密得到的Rne相一致 d)REP发送RlText3lMAc 到REQ 收到来自REP的信息,REQ完成下列步骤 e 校验步骤b)中发送给REP的随机数Rea与收到的Ra相一致; 利用与REP之间的共享密钥K或K的导出密钥解密MAC字段得到ReplText3;校 2) 验步骤b)中发送给REP的随机数Re与解密得到的R相一致 8.3三实体鉴别机制 8.3.1基于共享信息的鉴别机制 该鉴别机制在图13中说明 该鉴别机制中的E用于表示对称加密算法,H用于表示杂凑函数 14
GB/T31491一2015 鉴别服务器 AS IPe叫IRJITokenREPAsITokenREoASTet3 e)IDRIRes(REQ)IRes(REP)IText4IMMC 是 RAIMmyTetaMnC 或 JResREOIRes(REPK D,IR" so,kwon" io K KoITextAC A起 IIex )R ITokenREPASIText2 bR 或着RRAITt2M REo REP h 》AlRJRssREo1 EDT5MG 图13基于共享信息的三元对等鉴别机制 图13中的符号定义如下 TokenREPAs=EK As,REp,RREo TokenREQAs=E(K As,REo,RREo Res(REQ)=E(K.8,R(REQ) Res(REP)=EK 心a,R(REP) MIC=H(K ,IDe|ReeolRes(REQlRes(REP)lText4)适用于REQ或REP之一不合 As,REolDREP 法或都不合法时)或者MIC=H(K Ks.aIDlReolRes(REQ)lRes(REP)lE(K s,RQ,KREQ,REp lText4)(适用于REQ和REP均合法的情况) E(K As,R,lDREoKREQ,R MC=H(K lRes(REQ)lE(K ,)lText5) 想脚.DulKee wa.Rp,Reep|R'keo MC,=H(K lText2) s,.REp,RREo MIcC=H(K Ks,.R0,IDe|ReeolMc,lText3 在这里,鉴别服务器AS已与实体X(X一{REQ,REP))共享密钥,其中与被鉴别实体REQ共享密 钥K 与鉴别实体REP共享密钥Ks.p R(X)X=REQ,REP))的值根据表1确定 As,REQ 表1R(X)的值 域 选项 IX R(X TrueorFalse 该机制的执行过程如下 REQ发送随机数RolTextl到REP a b)REP发送Ro|RlTokenREPAslText2到REQ. 收到来自REP的信息,REQ完成下列步骤: 校验收到的ReG与在步骤a)中发送给REP的随机数Re相一致 1 发送IDe|ReolTokenREPAslTokenREQAslText3给As 2 收到来自REQ的信息后,As搜索与REQ以及REP的共享密钥;解密TokenREQAs和 TokenREPAS;若解密TokenREQAs得到的结果与收到的来自REQ的R相等,则REQ 合法,否则非法;若解密TokenREPAs后得到的结果与收到的来自REQ的Reo相等,则REP 合法,否则非法 15
GB/T31491一2015 As发送IDReeolRes(REQ|Res(REP)|Text4lMIC给REQ 当Res(REQ)和Re REP)均为True时,该信息中还包含E(K心,REa,Ka.e)和E(K心,.Re,IDeolK0.Rep),其 中Ko.Rep为REQ与REP的共享密钥 收到来自As的信息,REQ完成下列步骤 校验收到的Ro与在步骤c)中发送给As的随机数Re相一致; 通过Mc验证信息的完整性 2) 3)根据Res(REP)判断REP的合法性; 解密E(K 4 p)获得K As,REoKREQ,REp REo,REP ,)lText5lMc,到REP REQ发送ReeR'Res(REQ|EK g As,RE,lDRQ|KREo,REr h收到来自REQ的信息后,REP执行下列步骤 校验收到的Rm与在步骤b)中发送给REQ的随机数Rm 郎相一致; 解密E(K ,)获得K 2) As,REP,lDREoKRra,REr" REaRr; 3) 通过MIc验证信息的完整性; 4 根据Res(REQ)判断REQ的合法性 上述步骤b)~d)也可采用如下实现方式 b'REP发送RalReplText2lMC到REQ 收到来自REP的信息,REQ完成下列步骤: 1 校验收到的Rw与在步骤a)中发送给RE:P的随机数R相一致; 2) 发送IDe|ReoMICText3lMIC给As d'收到来自REQ的信息后,AS搜索与REQ以及REP的共享密钥;根据MIC,和MIC验证 REQ和REP的合法性 8.3.2基于证书的鉴别机制 基于证书的鉴别过程包含6个分组,该鉴别过程见图14 鉴别服务器 A 山)MwIR JIText4 JRow" CertoCert,IRes SigISigpm )RnJR,CertwJcet,LitnJIet8 )ceit,AD.mTel DRw,RJID,m,Cenlw,ListmITet2Sgwm REQ REP oREPRRICer.Cert,IResw,IRe叫 e间sg、ISga" Aee 图14基于证书的鉴别过程 图14中 R字段;表示REP的随机数,是REP对鉴别过程的新鲜性标识 Ra字段;表示REQ的随机数,是REQ对鉴别过程的新鲜性标识 16
GB/T31491一2015 R'xe字段:表示REP的另一随机数,是REP对向AS请求证书验证过程的新鲜性标识,可以与 Re字段相同,也可以不同 ID字段;表示REP的身份标识 ID0字段;表示REQ的身份标识; ID sue字段;表示REP信任的AS的标识 Lists8o字段;表示REQ信任的AS的标识的列表 certue字段;表示REP的证书,REP的证书中包含IDe字段; r字段;表示REQ的证书,REQ的证书中包含De字段; As对REQ证书的验证结果; Reswo keswe字段;表示As对REP证书的验证结果; 字段:表示REP对REQ的验证的结果 REP对消息e)中除Sigeep字段外所有字段的签名; 对消息b)中RReIDICer r'turolListsRolText2的签名; igREo 字段;表示REQ信任的As对消息d)中除SigsRoIsigsRe字段外所有字段的签名; sREQ 9As对消息小)中除Sig心字段外所有字段的签名 ;表示REP信任的 1gsREP REO AS和REP信任的AS是同一个AS时,就只需要该AS对消息d)中RRroR'ReplCerleolCertee ReSoReseText4ISig Isig心进行签名即可;对应的消息e)中也只需要包含一个签名即可 gAsREo" lTextl到REQ; REP发送Certwe|Rwp" ASRP b 发送R eICertealListealText2lsigwa到REP lReea REP REP List stsalText3到As; Reo CertealICer ertRPp REP Cer lRes 发送R Cert lReslTetlswwnalsg心w到REP erteo rrteer esR8o REo REP Res REP发送REPlR CertealCerte9 towlRcumlTxss说心wIs说心m" REQ REP 到REQ SigR 该机制的执行过程如下 a REP本地生成一随机数Rep,发送CertrlRerlIDseTextl到REQ; b)REQ收到由REP发送的分组后,根据分组中的ID ,字段选择由该鉴别服务器AS实体颁 sRE 发的证书或者根据本地策略选择证书,本地生成一个随机数RRea,发送RPlRwEolIDp IText2到REP; Cert Iist ISig tREo tAsREo 1gREo REP收到由REQ发送的分组后,验证分组中Re字段与之前REP发给REQ的随机数是否 -致,若不一致,则丢弃该分组;若一致,则验证REQ的签名sig字段的正确性,若验签失 败,则丢弃该分组;若验签成功,REP本地新生成一个随机数R',并发送RlR'" RE" Text3到As lIist CertualCer tRE" lAsREQ .和REP的证书cert的有效性,发 AS收到由REP发送的分组后,验证REQ的证书Certg lREo" 送R R' llCert CertPResppoRes IText4Sig 到REP; RRo REp esRE igAsREoSigsREr REQ REP收到As发送的分组后,验证R As的分组中的两个随机数字段是 RP 否 致,则 致,则验证REP信任的 As的签名sg心字段的正确 REQ证书验证结果Res字段,并 性,若验签失败,则丢弃该 字段进行赋值,发送REPlReolR 根据该字段给出REP对 的鉴别结果对REP REr ICert I(CertERes Resi Text5Sig ISig ISigR到REQ SRp ttREol gAsREp csREo 吕ASREQ REQ收到REP发送的分组后,验证R字段与之前发送给REP的分组中的REQ的随机数 是否一致,若不一致,则丢弃该分组;著一致 则验证REP的签名sigan字段的正确性,若 sigim字段狼签失败,朋丢弃该分组;若Sigam字段验签成功,刚进一步验证REQ信任的ASs 17
GB/I31491一2015 的签名Sigso字段的正确性,若Siga字段验签失败,则丢弃该分组;若SigEa字段验签 成功,则查看REP的证书验证结果Rese字段,若REP证书无效,则REQ对REP身份鉴别 失败;若REP证书有效,则查看REP对REQ的鉴别结果REP字段,若REP对REQ的鉴别 结果失败,则身份鉴别过程失败;若REP对REQ的鉴别结果成功,则完成双向的身份鉴别 过程 在实体需要匿名时,基于证书的鉴别机制应参照1so/IEC20009-2;2013采用匿名数字签名算法提 供匿名实体鉴别服务 8.3.3基于ID签名的鉴别机制 该鉴别机制如图15所示 鉴别服务器 e)TokenRPAsIText4 e)TokenASREPITex5 a)ITextl b)TokenREQREP REo REp h) g)TokcenREPREQ 图15基于ID签名的鉴别机制 权标可以是下面的四种形式 选项1 TokenREQREP=ReerlRealle”lIDerlPealText3lsSwa(Rur|RualelIDerl尸ea Text2 TokenREPAs=RwalIR'el尸ealP okenAsREP=R'elRcrealResiwe TokenREPREQ=R Res Text7lsS PeRes RREolg|ID Ser(Realg|ID REo|P'REP esRl DREoFREP sREP lText6) 选项2: TokenREQREP=ReelRuall4”|IDam|PwalTex3lsSwa(Rur|RwalelIDuelPwn" Text2 TokenREPAs=R'lP Ra TokenAsREP=R'elRe "REo TokenREPREQ=R RRolglIDeol尸RepText7sSer(RR8olglID8oPReText6) 选项3: TokenREQREP=RaIRal买”lIDel尸ealText3lsS(Ree|Real尽lDelP REo Text2 TokenREPAs=ReolR'elPe TokenASREP=R'lRes 'SRE" 18
GB/T31491一2015 TokenREPREQ=Rolg|lIDrwPReReslText7lsSep(RolgIIDsolPRe|Resp lText6) 选项4 TokenREQREP=ReplReolgIDePueolText3lsSea(ReeRwolglIDulPeo Text2 TokenREPREQ=Rolg”lIDeoPeeText7lsSRer(Reealg'lDeo尸RlText6) Reeeo和Resee字段的值如下 Re =Status 'REo Res -ReolPeReReplText9llsSs(RReol尸eeplRewprlText8 esREp 若基于ID的公钥是被撤销的,则该字段的值是 其中,Re Status,Status=TrueorFalse eRE" False,否则该字段的值是True 该鉴别机制的执行过程如下 REP发送随机数RTextl到REQ a b)REQ发送TokenREQREP到REP 若REQ要求验证REP的基于ID的公钥P的有效性或REP要求验证REQ的基于ID的 公钥Pe的有效性,则REP发送TokenREPAslText4到As;否则,REP获得REQ的基于 ID的公钥Peo,然后验证包含在权标TokenREQREP中REQ的签名,检查在步骤a)中发送 给REQ的随机数Re是否与包含在TokenREQREP中的随机数Re一致,检查包含在 TokenREQREP中的签名数据中的身份标识De是否与REP的身份标识De一致,最后跳 至步骤h). 收到来自REP的信息后,若TokenREPAs中包含REQ的基于D的公钥尸ea,则As检查 P的有效性并生成相应的公钥撤销结果Reeo;若TokenREPAs中包含REP的基于ID的 公钥尸p,则AS检查Pu的有效性并生成相应的公钥撤销结果Ree和公钥撤销查询结 果Res SREP As发送TokenASREPText5到REP 收到来自As的信息后,REP完成以下步骤: 检查在步骤c)中发送给As的随机数R'e是否与包含在TokenASREP中的随机数 R' -致; REP 2 获得REQ的基于ID的公钥PRE:0,然后验证包含在权标TokenREQREP中REQ的签 名,检查在步骤a)中发送给REQ的随机数Reer是否与包含在TokenREQREP中的随机 数Re一致,检查包含在TokenREQREP中的签名数据中的身份标识IDe是否与REP 的身份标识IDep一致 gREP发送TokenREPREQ到REQ h)收到来自REP的信息后,REQ完成以下步骤 若TokenREPeea中包含ResR,则验证包含在Reswep中的As的签名,检查在步骤b)中 发送给REP的随机数Re是否与包含在Res中的随机数R 一致; REo一 获得REP的基于ID的公钥P 然后验证包含在权标TokenREPREQ中REP的签名 REp 检查在步骤b)中发送给REP的随机数R是否与包含在TokenREPREQ中的随机数 致,检查包含在TokenREPREQ中的签名数据中的身份标识D是否与REQ的 Ro 身份标识ID -致 若不一致,则身份鉴别过程失败;若一致,则完成双向的身份鉴别 REQ 过程 在上述鉴别机制中,REP和As之间的数据交换被保护,提供该保护的机制超出了本标准的范围 在上述鉴别机制中,REQ和REP分别计算基密钥BK=H(g”,RalRaelTexl0). 19
GB/T31491一2015 共享信息协商协议 单播共享信息协商 9.1.1基于共享基密钥的单播密钥协商 9.1.1.1鉴别消息交互过程 该鉴别过程如图16所示 a)R b RlIRJM REQ REP 9A,Mes 图16基于共享基密钥的单播密钥协商 该机制的执行过程中消息交互如下: a)REP发送Re到REQ b》REQ发送RwelRwalMC,到REP REP发送Ro|MIcC,到REQ 或者是 a)REQ发送Re到REP REP发送R IRlIMc,到REr REQ发送RlM1C,到REP 也即REP和REQ均可主动发起该密钥协商过程;以REP发起为例进行说明 图16中: Re字段表示REP的随机数,是REP对密钥协商过程的新鲜性标识 R字段;表示REQ的随机数,是REQ对密钥协商过程的新鲜性标识 利用与REP之间通过该过程最新协商得到的单播 MIc字段;表示REQ对消息b)中RelR 密钥计算得到的完整性校验值; Mc字段;表示REP对消息.e)中Ru利用与REQ之间通过该过程最新协商得到的单播密钥计 算得到的完整性校验值 9.1.1.2鉴别机制的执行过程 谈机制的执行过程如下 当REP需要发起与REQ之间的基于共享基密钥的单播密钥协商过程时,REP本地生成一随 机数Reep,发送Re到REQ; b)REQ收到REP发送的分组后,本地生成一随机数Ra,并使用密钥导出算法对Re、Reeo BK等密钥材料计算得到与REP之间最新协商的单播密钥;并发送ReeoRepMIC 到REP; 心
GB/T31491一2015 REP收到REQ发送的分组后,验证分组中的RR字段与之前发送给REQ的随机数是否- 致,若不一致,则丢弃该分组;若一致,则验证分组中NMIC字段的正确性,若不正确,则丢弃该 分组;否则,REP使用密钥导出算法对Re,Reo、BK等密钥材料计算得到与REP之间最新 协商的单播密钥,并发送RwlMc,到REQ REQ收到REP发送的分组后,验证分组中的R丽字段与之前发送给REP的随机数是青- 致,若不一致,则丢弃该分组;若一致,则利用之前计算得到的最新协商的单播密钥验证M1C 字段的正确性,若不正确,则丢弃该分组;否则,确认REP已建立和自己一致的单播密钥,完成 此次单播密钥的协商过程 9.1.2基于DH交换的单播密钥协商 9.1.2.1基于DH交换的单播密钥协商过程如图17所示 a)CertwRwlParaw1 b)ReIRwleICerteISig REQ R e)MleIAC" 图17基于DH交互的单播密钥协商 该机制的执行过程中消息交互如下 a REP发送CerteelReelParaw到REQ; b REQ发送RelRelgICerto|Sigo到REP; REP发送Rale'lMC到REQ C 图17中 ,字段;表示REP的随机数,是REP对密钥协商过程的新鲜性标识; REp Re字段;表示REQ的随机数,是REQ对密钥协商过程的新鲜性标识 Certe字段;表示REP的证书,REP的证书中包含REP的公钥信息; REQ的证书,REQ的证书中包含REQ的公钥信息 Certua字段;表示 字段;表示REQ的临时公钥,用于DH交换; 字段;表示REP的临时公钥,用于DH交换; Paran字段;表示DH参数 Siga字段;表示REQ对消息b)中RrlRele”ICertea的签名 MIC字段;表示REP利用最新协商得到的单播密钥对消息e)中Rrolg计算得到的完整性校 验值 9.1.2.2基于DH交换的单播密钥协商机制的执行过程如下 当REP需要发起与REQ之间的基于DH交换的单播密钥协商时,REP本地生成一随机数 a RR,,REP发送CertlR Para到REQ; rlEPKREP REQ收到REP发送的分组后,本地生成一随机数只,并产生用于DH交换的临时私钥 rlmISs语a到REP 临时公钥尽',发送RelRealg”Icert REP收到REQ发送的分组后,首先验证分组中的Re字段与之前发送给REQ的分组中的 REP的随机数是杏一致.若不一致,则丢弃该分组;若一致,则验证REQ的签名siga四字段的 21
GB/T31491一2015 正确性,若验签失败,则丢弃该分组;若验签成功,则产生用于DH交换的临时私钥y,临时公 钥g',使用自己的临时私钥y和接收到的分组中REQ的临时公钥g'进行DH计算,进而使 用密钥导出算法对(DH(g”),Rep,Reo)进行计算扩展得到最新协商的单播密钥,并发送 RweolglMIc到REQ5 d REQ收到REP发送的分组后,首先验证分组中Reo字段与之前发送给REP的分组中的 REQ的随机数是否一致,若不一致,则丢弃该分组;若一致使用自己的临时私钥r和接收到的 分组中REP的临时公钥g'进行DH计算,进而使用密钥导出算法对(DH(g),Reep,Reo) 进行计算扩展得到最新协商的单播密钥,并利用该密钥验证MIC字段的正确性,若不正确,则 丢弃该分组;否则,即可确认已和REP协商得到一致的单播密钥,完成此次密钥协商过程 9.2组播共享信息协商 9.2.1基于会话密钥的组播密钥协商 9.2.1.1基于会话密钥的组播密钥协商过程如图18所示 a)KNNMKAC REP REQ b)KNMC 图18组播密钥通告 该机制的执行过程中消息交互如下 REP发送KN|E(NMK)IMIC到REQ; a b REQ发送KNlMIC,到REP 图18中 KN字段;表示密钥通告标识,表示一个整数,在每次密钥更新通告时该字段值加l;若通告的密钥 不变,则本字段值保持不变;该字段还用作密钥通告数据的IV; E(NMK字段:表示密钥通告数据,是REP利用与REQ之间的单播密钥对通告主密钥NMK加 密(不带Mc)后的密文,通告主密钥NMK为REP生戚的雕机数; Mc字段;表示REP对消息a)中KN|E(NMK)利用与REQ之间的单播密钥计算得到的完整 性校验值 MC,字段;表示REQ对消息b)中KN利用与REP之间的单播密钥计算得到的完整性校验值 9.2.1.2基于会话密钥的组播密钥协商机制的执行过程如下 当REP需要将组播密钥通告给REQ时,REP本地生成一随机数作为通告主密钥NMK,REP a 利用与REQ之间的单播密钥对通告主密钥NNMK加密,发送KNE(NMK)MC 到REQ; 当 REQ收到REP发送的分组后,REQ验证KN是否单调递增,若不是,则丢弃该分组;若 b 是,则验证MC字段是否正确,若不正确,则丢弃该分组;若正确,则解密E(NMK字段,即 可得到通告主密钥NMK,利用密钥导出算法扩展NMK即可得到组播密钥,发送KNIMIC 到REP; REP收到REQ发送的分组后,验证分组中的KN字段与之前发送给REQ的分组中的KN 22
GB/T31491一2015 是否一致,若不一致,则丢弃该分组;若一致,则验证MIC,字段是否正确,若不正确,则丢弃该 分组;若正确,则完成对REQ的组播密钥通告过程 9.2.2基于密钥加密密钥的组播密钥协商 9.2.2.1基于密钥加密密钥的组播密钥协商机制分为两个步骤,步骤1;组播密钥加密密钥GKEK分发 和步骤2;组播密钥通告,如图19所示 a)KN(GKEAC 组播出钥 REo REP 加密密钥 b)KMAC" 分发 c)KNFNMKAIC 组播密钥 REQ RE 通告 dKNC 图19组播密钥通告 步骤1组播密钥加密密钥GKEK分发的执行过程中消息交互如下 a)REP发送KN|E(GKEK)lMIC到REQ; b)REQ发送KNIMIC,到REP 图19中 KN字段;表示密钥通告标识,表示一个整数,在每次密钥更新通告时该字段值加l;若通告的密钥 不变,则本字段值保持不变;该字段还用作密钥通告数据的v.; E(GKEK)字段;表示密钥通告数据,是REP利用与REQ之间的单播密钥对组播密钥加密密钥 ,组播峦钥加密密钥GKEK分发为REP生成的随机数 GKEK加密(不带MIC)后的密文 MIC字段;表示REP对消息a)中KNlE(GKEK)利用与REQ之间的单播密钥计算得到的完 整性校验值; MIC 字段;表示REQ对消息b)中KN利用与REP之间的单播密钥计算得到的完整性校验值 步骤2组播密钥通告的执行过程中消息交互如下: c)REP发送KNE(NMK)MIC,到REQ; d)REQ发送KNIM 1I c 到REP 图19中 KN字段;表示密钥通告标识,表示一个整数,在每次密钥更新通告时该字段值加l;若通告的密钥 不变,则本字段值保持不变;该字段还用作密钥通告数据的IV; 字段;表示密钥通告数据是REP利用与REQ之间步骤1中分发的组播密钥加密密钥 E(NMK) GKEK对通告主密钥MK加密(不带Mc)后的密文,通告主密钥NMK为REP生成的随机数; NMIC字段:表示REP对消息c)中KN|E(NMK)利用与REQ之间的组播密钥加密密钥GKEK 计算得到的完整性校验值; 23
GB/T31491一2015 MC,字段;表示REQ对消息d)中KN利用与REP之间的组播密钥加密密钥GKEK计算得到 的完整性校验值 9.2.2.2基于密钥加密密钥的组播密钥协商机制的执行过程如下 当REP需要将组播密钥通告给REQ时,REP本地生成一随机数作为组播密钥加密密钥 a GKEK(同一组内使用的组播密钥加密密钥GKEK相同),REP利用与REQ之间的单播密钥 对组播密钥加密密钥GKEK加密,发送KNE(GKEKlMIC到REQ 当REQ收到REP发送的分组后,REQ验证KN是否单调递增,若不是,则丢弃该分组;若 是,则验证NMIC字段是否正确,若不正确,则丢弃该分组;若正确,则解密E(GKEK字段, 即可得到组播密钥加密密钥GKEK,利用密钥导出算法扩展组播密钥加密密钥GKEK即可得 到分别用于计算完整性校验值和机密性保护功能的组播密钥加密密钥,发送KNMIC 到REP; REP收到REQ发送的分组后,验证分组中的KN字段与之前发送给REQ的分组中的KN 是青一致,若不一致,则丢奔该分组;若一致,则验证.Mc,字段是青正确,若不正确,朋丢弃谈 分组;若正确,则完成步骤1对RrQ的组播密钥加密密钥GKEK分发过醒 当REP完成对REQ的组播密钥加密密钥GKEK分发过程后,REP本地生成一随机数作为 通告主密钥NMK(同一组内使用的通告主密钥NMK相同),REP利用与组内所有REQ之间 相同的组播密钥加密密钥GKEK加密,发送KN|E(NMK)lNMIC到REQ,在E(NMK)的 计算过程中REP可利用与组内所有REQ之间相同的组播密钥加密密钥GKEK一次处理 产 2生; 当REQ收到REP发送的分组后,REQ验证KN是否单调递增,若不是,则丢弃该分组;若 是,则验证MIc,字段是否正确,若不正确,则丢弃该分组;若正确,则解密E(NMK)字段,即 可得到通告主密钥NMK,利用密钥导出算法扩展NMK即可得到组播密钥,发送KNIM1c 到REP REP收到REQ发送的分组后,验证分组中的KN字段与之前发送给REQ的分组中的KN 是否一致,若不一致,则丢弃该分组;若一致,则验证MC字段是否正确,若不正确,则丢弃该 分组;若正确,则完成对REQ的组播密钥通告过程 24
GB/T31491一2015 附录A 规范性附录 应用领域 A.1概述 本标准可应用于wPAN,wL.AN,wMAN,RFID,wSN,LAN,IP网络等,建立网络节点/设备之间 的可靠连接,说明如下 A.2三元访问鉴别与授权(TAAA) 基于三元对等架构的无线城域网安全访问架构,完成终端和基站之间的双向身份鉴别或者基站对 终端的单向身份鉴别,确保通信双方身份的合法性 基于三元对等架构的无线城域网安全访问架构,采用8.3.2规定的基于证书的鉴别机制实现了终 端和基站之间的身份鉴别 基于三元对等架构的无线城域网安全访问架构,采用9.1.1规定的基于共享基密钥的单播协商为 终端和基站提供共享的会话密钥 基于三元对等架构的无线城域网安全访问架构,采用9.2.2规定的基于密钥加密密钥的组播协商 实现组播密钥的分发和更新 基于三元对等架构的无线城域网安全访问架构采用9.1.1及9.2.2所规定的机制建立的会话密钥 和组播密钥为无线城域网提供保密通信服务 可信连接架构(IcA) A.3 可信连接架构,见GB/T29828一2013,基于三元对等架构的可信网络连接架构,为终端访问受保 护网络提供可信网络连接服务 基于三元对等架构的可信网络连接架构,采用第8章规定的各种鉴别协议实现了用户身份鉴别 基于三元对等架构的可信网络连接架构,采用9.1规定的各种单播密钥协商协议实现单播密钥 协商 基于三元对等架构的可信网络连接架构,采用9.2规定的各种组播密钥协商协议实现组播密钥 协商 A.4可信IP安全(TISee 可信IP安全,通过安全鉴别、密钥管理和保密通信服务,在IP网络上实现VPN 可信IP安全,采用8.3.2所规定的基于证书的鉴别机制实现用户终端和接人点之间的双向身份鉴 别,确保通信双方身份的合法性和准人性 A.5基于三元对等架构的局域网媒体访问控制安全(I.See) 基于三元对等架构的局域网媒体访问控制安全,见GB/T15629.3一2014,为有线局域网提供MAC 25
GB/T31491一2015 层的安全鉴别、密钥管理和保密通信服务 基于三元对等架构的局域网媒体访问控制安全解决方案,采用8.3.2所规定的基于证书的鉴别机 制实现用户终端和交换设备之间以及交换设备和交换设备之间的双向身份鉴别,或者采用8.2.2.2所规 定的基于杂凑算法的三次传递双向鉴别机制实现用户终端和交换设备之间以及交换设备和交换设备之 间的双向身份鉴别;以确保合法的局域网设备接人合法的局域网 基于三元对等架构的局域网媒体访问控制安全解决方案,采用9.1.1所规定的基于共享基密钥的 单播密钥协商过程为用户终端和交换设备之间以及交换设备和交换设备之间建立共享的单播密钥;采 用9.2.1所规定的基于会话密钥的组播密钥协商机制完成局域网组播密钥的分发和更新 基于三元对等架构的局域网媒体访问控制安全解决方案,采用9.1.1及9.2.1所规定的机制建立的 单播密钥以及组播密钥为局域网提供保密通信服务 A.6基于三元对等架构的电力线通信网络安全TPLS 基于三元对等架构的电力线通信网络安全,为电力线通信提供安全鉴别、密钥管理和保密通信 服务 基于三元对等架构的电力线通信网络安全解决方案,采用8.3.2所规定的基于证书的鉴别机制实 现用户终端/隐藏的用户终端与网络中心协调管理器/代理协调管理器之间的双向身份鉴别,或者采用 8.2.2.2所规定的基于杂凑算法的三次传递双向鉴别机制实现用户终端/隐藏的用户终端与网络中心协 调管理器/代理协调管理器之间的双向身份鉴别;以确保合法的用户终端接人合法的电力线通信网络 基于三元对等架构的电力线通信网络安全解决方案,采用9.1.1所规定的基于共享基密钥的单播 密钥协商过程为用户终端/隐藏的用户终端与网络中心协调管理器/代理协调管理器之间建立共享的单 播密钥 基于三元对等架构的电力线通信网络安全解决方案,采用9.1.1所规定的机制建立的单播密钥为 电力线通信提供保密通信服务 A.7基于三元对等架构的以太无源光网络安全(TPsee 基于三元对等架构的以太无源光网络安全,为以太无源光网络提供安全鉴别、密钥管理和保密通信 服务 基于三元对等架构的以太无源光网络安全解决方案,采用8.3.2所规定的基于证书的鉴别机制实 现光线路终端OLT和光网络单元ONU之间的双向身份鉴别,或者采用8.2.2.2所规定的基于杂凑算 法的三次传递双向鉴别机制实现光线路终端OL.T和光网络单元ONU的双向身份鉴别;以确保合法的 光网络单元ONU接人合法的光线路终端OLT 基于三元对等架构的以太无源光网络安全解决方案,采用9.1.1所规定的基于共享基密钥的单播 密钥协商过程为光线路终端OL.T和光网络单元ONU之间建立共享的单播密钥;采用9.2.2所规定的 基于密钥加密密钥的组播密钥协商机制完成局域网组播密钥的分发与更新 基于三元对等架构的以太无源光网络安全解决方案,使用采用9.1.1及9.2.2所规定的机制建立的 单播密钥以及组播密钥为以太无源光网络提供保密通信服务 A.8标签和读写器空中接口安全(TRAIS) 基于三元对等架构架构的RFID空中接口安全解决方案,见GB/T28925一2012或GB/T29768 2013,为读写器和标签之间提供身份鉴别、密钥协商和信息机密性等安全服务 26

无线网络访问控制技术规范GB/T31491-2015

无线网络已经成为现代生活不可或缺的一部分,然而其安全性却一直备受关注。针对无线网络访问控制问题,国家标准化委员会于 2015 年颁布了《无线网络访问控制技术规范 GB/T31491-2015》。

规范背景

随着无线网络的普及,安全问题也日益凸显。未经授权的用户可能会通过无线网络接入企业内部网络,造成机密信息泄露和网络攻击等风险。因此,无线网络访问控制技术的发展变得至关重要。

规范适用范围

GB/T31491-2015 规定了无线网络访问控制技术的基本概念、原则以及技术要求。该规范适用于基于 IEEE 802.11 标准的无线局域网,旨在确保无线网络的安全可靠运行。

规范要求

GB/T31491-2015 规定了无线网络访问控制的以下要求:

  • 必须实现用户身份认证和鉴别授权机制。
  • 应当采用加密算法保护数据传输过程中的机密信息。
  • 应当遵循网络访问控制的最佳实践,包括限制无线网络访问的范围、设置密码策略等。
  • 无线网络管理人员应当对系统进行定期维护和更新,确保系统的安全性和稳定性。

总结

GB/T31491-2015 的发布对于提升无线网络的安全性具有重要意义,为企业和个人的网络安全保驾护航。因此,在使用无线网络时,用户需要严格遵守相关规范和标准,加强自身网络安全意识,保护自己的隐私和信息安全。

和无线网络访问控制技术规范类似的标准

电子海图技术规范

社区信息化第7部分:信息系统技术要求
上一篇 本文分享国家标准社区信息化第7部分:信息系统技术要求的全文阅读和高清PDF的下载,社区信息化第7部分:信息系统技术要求的编号:GB/T31490.7-2015。社区信息化第7部分:信息系统技术要求共有19页,发布于2016-01-01
荧光粉第1部分:术语
本文分享国家标准荧光粉第1部分:术语的全文阅读和高清PDF的下载,荧光粉第1部分:术语的编号:GB/T5838.1-2015。荧光粉第1部分:术语共有52页,发布于2016-01-01 下一篇
相关推荐