研究文章|开放获取
Chang-Seop公园,Hyun-Sun Kang Jaijin荣格, ”一个跨层密钥管理方案在IEEE 802.11无线局域网MIPv6快速交接”,移动信息系统, 卷。2015年, 文章的ID708064年, 11 页面, 2015年。 https://doi.org/10.1155/2015/708064
一个跨层密钥管理方案在IEEE 802.11无线局域网MIPv6快速交接
文摘
提出了一种新的密钥管理和安全方案集成层两层(L2)和三(L3)密钥安全、快速移动IPv6交接在IEEE 802.11无线局域网(WLAN)。与原来的基于IEEE 802.11的移动IPv6快交接(FMIPv6),需要耗时的IEEE 802.1 x-based可扩展认证协议(EAP)身份验证每个L3交接,新提出了密钥管理和安全方案需要只有一个802.1 x-eap不管有多少L3交接。因此,该方案减少了交接延迟所导致的一个冗长的802.1 x-based EAP。拟议中的密钥管理和安全方案广泛的安全性和性能,分析和提出的安全方案显示比以前更安全。
1。介绍
快速移动IPv6交接(FMIPv6) [1)提出了以最小化的交接操作引起的延迟移动IPv6(2]。当一个无线移动节点(MN)变更附件指向一个新的访问路由器(AR),它可以提供IP连接的移动IP隧道的实际注册当前和目标之间的数据访问路由器。FMIPv6背后的基本想法,这是一种三层(L3)交接,从两层(L2)是利用信息技术,例如IEEE 802.11 [3),预测或快速响应为交接事件。另一方面,无线MN附加到一个基于“增大化现实”技术通过一个接入点(AP)可以移动到一个新的美联社没有改变其对AR。在这种情况下发生L2交接,和MN必须再聚集和验证新的美联社使用IEEE 802.1 x-based可扩展认证协议(802.1 x-eap) (4]。鉴于一个L2交接也诱导发生L3交接时,基于IEEE 802.11的FMIPv6 [5提出了和分析了其交接延迟(6,7]。
有两个与基于IEEE 802.11的FMIPv6相关的安全问题。之间的一个问题是,建立一个L3关键MN和新的基于“增大化现实”技术在每个L3交接。基于L3键,L3信令消息用于建立当前的基于“增大化现实”技术和目标之间的隧道可以验证基于“增大化现实”技术。特别是,当前L3的妥协未来的关键不应引起L3抑制多米诺效应的关键。一些安全机制(8- - - - - -10)之前提出建立L3关键。然而,他们有几个弱点的安全性和效率。另一个问题是减少验证L3交接造成的延迟。802.1 MN将执行一个冗长的x-eap认证与AAA(身份验证、授权和审计)服务器在每个L3交接诱导L2交接。由于成功802.1 x-eap认证,L2密钥共享和用于锰之间的相互认证和一个新的美联社。因为L2和L3独立密钥生成和管理,密钥管理的基于IEEE 802.11的FMIPv6变得复杂。一个简化的密钥管理方案(10)获得的L2关键L3关键提出了减少认证延迟。然而,它仍然需要MN的互联与AAA在每个L3交接,和它有一个安全问题,一个会话劫持攻击是可行的,这将是本文所示。
提出了一种新的密钥管理和安全方案确保基于IEEE 802.11的FMIPv6信令消息。本文的贡献是双重的:首先,提出了一种新的L3密钥建立方案,这是安全的各种会话劫持和重定向攻击L3密钥的妥协。第二,与原来的基于IEEE 802.11的FMIPv6 MN会执行一个完整的IEEE 802.1 x-eap验证每个L3 AAA交接,新方案只需要一个IEEE 802.1 x-eap身份验证无论多少L3交接。因此,该方案减少了交接延迟所导致的冗长的IEEE 802.1 x-eap身份验证。特别是提出了跨层类型的密钥管理方案,L2键来自L3键。节2FMIPv6 / IEEE 802.11无线局域网的背景介绍以及相关的工作。提出了一种新的密钥管理和安全方案3。新方案分析和比较与先前的部分方案的安全性和性能4和5。最后,给出了结论部分6。
2。FMIPv6 IEEE 802.11无线局域网及相关工作
2.1。FMIPv6 IEEE 802.11无线局域网
我们考虑图的网络环境1(一),每个子网的基于“增大化现实”技术是由一个或多个APs。MN从美联社0美联社报道1,然后L2和L3交接。也就是说,MN的子网更改子网0对子网1。
(一)
(b)
(c)
假设一个从美联社L2交接0美联社报道1预计如图1 (b)。通过交换路由器征集代理广告(RtSolPr)和代理路由器广告(PrRtAdv)消息,MN配置一个新的care-of-address (CoA),我看1根据子网前缀,前缀1的基于“增大化现实”技术1。然后,MN快速发送绑定更新(FBU)消息请求基于“增大化现实”技术0转发数据包的MN基于“增大化现实”技术1,(ⓐ在图1 (c))。基于“增大化现实”技术之间建立隧道0和基于“增大化现实”技术1通过交换交接启动(嗨)和交接确认(黑客)消息(ⓑ在图1 (c)),嗨消息携带当前辅酶a的锰、我看0一个新的推广,我看1,使用基于“增大化现实”技术的子网1。MN开始流的数据包,在基于“增大化现实”技术的缓冲1。然后,快速绑定承认(FBack)的MN通知消息发送到完成隧道建立。
当最后断开美联社0,即当L2交接时,MN与美联社再聚集1(❶在图1 (c))和执行一个完整的IEEE 802.1 x-eap AAA认证(❷在图1 (c))。如果它成功,L2密钥分发的基础上开始MSK的1MN和AAA级之间的共享两家公司1截短的MSK的1安全分发给美联社吗1(❸在图1 (c))。随后,4 -握手方式(❹在图1 (c)基于两家公司1MN和美联社之间执行1。此时,MN成功连接到基于“增大化现实”技术的子网1(子网1通过AP)1。最后,MN发送一个不请自来的邻居广告(UNA)消息请求基于“增大化现实”技术1从基于“增大化现实”技术提供缓冲的数据包转发0(ⓓ在图1 (c))。固有的字段L3信令消息(例如,RtSolPr故意省略了)为了提供一个简单的解释。相反,他们会用安全相关领域填补当讨论用于安全的机制。
2.2。威胁模型和问题陈述
没有适当的保护L3 FMIPv6信令消息(ⓐ和ⓓ在图1),一个对手可以伪造或修改他们各种各样的山重定向攻击。除非之前的基于“增大化现实”技术(基于“增大化现实”技术0在图1)可以验证FBU消息来自一个授权锰、锰的合法交通可能会重定向到对手。此外,MN的包可以被重定向到其他主机执行洪水攻击或对它所属的子网。敌人也可以伪造的UNA信息窃取交通的合法的锰。为了避免上述攻击,安全协会MN和ARs之间应该建立。L3密钥之间共享MN和基于“增大化现实”技术0用于验证L3信令消息的ⓐ在图1,而L3的信令消息ⓓ在图1可以验证基于另一个L3键之间共享MN和基于“增大化现实”技术1。因此,有必要L3密钥分发协议嵌入到原始的FMIPv6 802.11。特别是,多米诺骨牌效应应该抑制L3键的情况下妥协。即电流的妥协L3未来的关键不应引起L3关键。另一方面,802.1 x-eap身份验证(❷在图1)是MN与新的美联社分享一个新的L2密钥连接到目标通过AAA AR。L2主要用于锰之间的相互认证和新的美联社。然而,认证延迟造成的802.1 x-eap交接延迟的主要来源,因为8 MN之间交换消息应该和AAA的使用EAP-Transport层安全(TLS)方法。因此,如果每个L3的可以跳过802.1 x-eap基于IEEE 802.11的FMIPv6交接,可以大大提高整个交接延迟。
2.3。以前的作品
几个安全计划(11- - - - - -13]研究了共享L2 L2保护信号的关键信息,基于票据的概念、关键隐藏技术,分别和认证服务器。另一方面,一个安全计划(8)基于密码生成的地址(注册会计师)提出了确保L3信令消息(ⓐ在图1)。注册会计师是由节点的IPv6子网前缀的子网,结合它与一个接口标识符后缀形成的散列节点的公钥。L3键,,生成的基于“增大化现实”技术0使用公共密钥加密的锰、,它被发送到锰。这两个RtSolPr和PrRtAdv消息数字签名而受到保护FBU信息是对称密钥的保护。符号的定义符号部分所示。考虑 然而,安全计划并不提供一个方法来建立一个安全MN和目标路由器基于“增大化现实”技术之间的联系1,所以UNA消息不能保护,可以伪造偷交通的合法的锰。此外,各种DoS(拒绝服务)攻击可以安装使用未经身份验证的UNA消息,这也被提到在14]。另一个安全计划(9)提出了保护L3包括信令消息UNA消息。提出的安全计划(8,9]只是保护L3信令消息(ⓐ和ⓓ在图1)。
综合回归验证方案(10)提出了集成L3键与L2键;即,L2键可以直接从L3关键。MN交接到目标基于“增大化现实”技术之前,MN运输一个新的L3密钥,,基于“增大化现实”技术1通过在AAA (2),MSK的之间共享一个密钥MN和AAA。随后,基于“增大化现实”技术1分配L2键(两家公司1)来自L3键()到新的美联社。当前L3键,,用于安全L3信令消息(ⓐ在图1),而一个新的L3键,,为确保L3信令消息(ⓓ在图1)。考虑 就像前面提到的2.2,它是可取的交互与AAA跳过为了加快交接过程。然而,实际上并没有被跳过;相反,它被放置在L3协议。此外,它是不安全的对L3关键妥协的攻击。即,如果发生多米诺骨牌效应是妥协,那么也大打折扣。安全弱点将更多的章节中讨论4所示。4。
3所示。拟议中的密钥管理和安全计划
新跨层密钥管理方案和相关的安全,提出了一个L2主要来源于一个L3关键加快L3交接过程伴随L2交接,所以,它类似于一个10]。然而,它们之间有很多不同的安全与效率。假设预先制定安全协会之间存在基于“增大化现实”技术0和基于“增大化现实”技术1,基于“增大化现实”技术和美联社。安全协会MN和AAA也认为存在初始MN的网络的访问。本文中使用的符号符号部分所示。
3.1。设计原则
假设MN切换从一个子网的基于“增大化现实”技术0基于“增大化现实”技术的1。两个L3键需要保护L3信令消息:一个()基于“增大化现实”技术的子网0和其他()基于“增大化现实”技术的子网1。与之前的方案(8- - - - - -10)基于与AAA, MN生成和分发主动,基于“增大化现实”技术1从基于“增大化现实”技术0对基于“增大化现实”技术1。此外,L2键(两家公司1可以来源于)在基于“增大化现实”技术的子网1和推进新的美联社1连接到基于“增大化现实”技术1,所以,IEEE 802.1 x-eap可以跳过。
因为一个新的L3键(交接后)使用predistributed基于“增大化现实”技术1MN,重要的是要保证当前L3的妥协键()不产生未来的L3键();即应该抑制多米诺效应。为此,公钥加密应用于的两倍地理分布:之前的基于“增大化现实”技术的公钥1和其他的基于“增大化现实”技术0。在我们提出的协议,基于“增大化现实”技术的公钥的真实性1是保护。然而,如果是妥协,也可以暴露于敌人。因此,它也保护AR的公钥0已提供给MN过去交接会议。
MN的IPv6地址的子网是成立的(=),是一个64位的接口标识符。典型配置IID有两种方式:一个是基于L2地址的MN,另一个是使用一个随机数作为IID。在我们提出的协议,我们也使用随机数,但在一个稍微不同的方式。它是派生的如下:基于一个随机数选定的锰。当从来,MN应该揭示了随机数证明生成和MN所拥有的。所以扮演一个角色的承诺。使用这种机制的一个主要原因是抵御当前L3键时,会话劫持攻击破坏。
3.2。最初的网络访问协议
当锰最初同事与美联社0访问网络服务(❶在图2),它执行完整的IEEE 802.1 x-eap AAA认证(❷在图2)。结果,MSK的0他们之间共享,信息(基于“增大化现实”技术0和)的默认路由器MN MN传递。随后,AAA获得了两个L3钥匙本土知识和这是截的MSK的0和传输他们安全的默认路由器,是网络访问MN的标识符(奈)。本土知识初始L3配置的关键,而是一个L3交接钥匙,基于L2的关键(两家公司0)也。然后,基于“增大化现实”技术0推在美联社0(❸在图2)。
锰和美联社0表示的L2地址MN和美联社0,而基于“增大化现实”技术0表示基于“增大化现实”技术的L3地址0。4 -握手方式基于两家公司0MN和美联社之间执行0为了使基于“增大化现实”技术的MN附加到一个子网0(子网0通过AP)0(❹在图2)。最后,MN执行检查其是否IPv6 care-of-address L3配置,我看0是重复的子网的基于“增大化现实”技术0: MN发送一个路由器征集(RtSol)信息,基于“增大化现实”技术0。基于,基于“增大化现实”技术0可以检索本土知识并且可以应对RtSol消息发送路由器广告(RtAdv)消息。的RtAdv消息包含基于“增大化现实”技术的子网前缀0,前缀0,MN的配置我看0(=),MN然后发送配置(相依接口标识符)消息基于一个随机数计算产生的锰。如果我看0验证是独特的子网,最初的网络访问协议成功地终止。最终,(我看0,)是存储在基于“增大化现实”技术的邻居缓存0。
3.3。提出安全交接程序
假设一个从美联社L2交接伴随发生L3交接0美联社报道1。一个信号序列信息如图3L3键,的子网0已经在MN之间共享和基于“增大化现实”技术0由于之前的交接过程或一个初始网络访问。在收到RtSolPr信息,基于“增大化现实”技术0会发送一个PrRtAdv消息子网前缀的基于“增大化现实”技术1(前缀1)和基于“增大化现实”技术的公钥1(): 配置后我看1(=),基于一个随机数计算,MN生成一个新的L3密钥,,并发送一个FBU信息基于“增大化现实”技术0(ⓐ在图3)。自与基于“增大化现实”技术的共享吗1,它是基于“增大化现实”技术的第一个用公钥加密1,,随后用公钥加密的基于“增大化现实”技术0,。当接收到FBU信息,基于“增大化现实”技术0第一个获得解密后,为了检查等于IID0的我看0。如果没有,消息被证明是不从MN的IPv6地址发送我看0和移交协议将终止。否则,L3键,,最终传递到目标基于“增大化现实”技术1为了分享它与MN子网1。一个加密的理由两次是抵御L3关键妥协攻击,将更多的章节中讨论4所示。3。考虑 目标路由器基于“增大化现实”技术1获得通过嗨消息解密后,和将用于推导出L2钥匙吗和安全的未来L3交接。基于“增大化现实”技术1推两家公司1在美联社1。
再结合后,美联社1(❶在图3),4 - MN执行握手方式(❷在图3基于两家公司1没有IEEE 802.1 x-eap AAA认证。随后,MN发送一个UNA消息请求基于“增大化现实”技术1从基于“增大化现实”技术提供缓冲的数据包转发0(ⓓ在图3)。(我看1,)最终存储在基于“增大化现实”技术的邻居缓存1。
4所示。安全分析和比较
4.1。比较的密钥管理方案
在本节中,三个密钥管理方案比较:安全增强型基于IEEE 802.11的FMIPv6 [8,9)、集成方案(10),和我们建议的方案,表示计划,,,分别。在计划的情况下,安全机制8,9)安全L3信号消息被添加到原来的基于IEEE 802.11的FMIPv6 [5]。然而,没有密钥管理,L2和L3钥匙单独生成和维护,也就是说,IEEE 802.1 x-eap身份验证(ⓒ在图4(一)每个L3)应该执行交接。L2的方法集成L3关键关键提出了方案。MN之前移动到一个新的美联社附加到目标子网基于“增大化现实”技术1,它请求AAA运输一个新的L3键()基于“增大化现实”技术1,然后一个新的L2键(两家公司1)来自推向美联社1(★图4 (b))。但与AAA不能跳过的交互在L3交接。另一方面,在该方案(方案)的图4 (c)期间,IEEE 802.1 x-eap认证只执行一次初始网络访问图1。在基于“增大化现实”技术的交接0对基于“增大化现实”技术1,一个新的L3发送到基于“增大化现实”技术的关键1通过基于“增大化现实”技术0。因此,锰和基于“增大化现实”技术1分享,可用于安全L3信号信息和获得一个新的L2键(两家公司1)目标子网。自主动分布式基于“增大化现实”技术1MN之前从基于“增大化现实”技术0对基于“增大化现实”技术1,4 - MN可以执行握手方式再结合后立即与美联社1(ⓒ在图4 (c))。
(一)计划
(b)方案
(c)方案
4.2。回放和重定向攻击
为了保证FMIPv6信令消息的新鲜,更精确地说,防止重放攻击,质询-响应身份验证基于随机数(和)是用于我们的方案。一个场景的再现攻击的应用如下:MN再次连接,基于“增大化现实”技术0在交接会议虽然已附加到相同的基于“增大化现实”技术0在交接会议,()。假设MN已经基于“增大化现实”技术1在交接会议现在计划转移到基于“增大化现实”技术2在交接会议。在这种情况下,敌人可以重播FMIPv6信号交接会话期间使用的消息MN重定向流量。然而,再现攻击不成功是由于现时标志值和L3每个交接会话的关键是独特的。
4.3。妥协L3关键和会话劫持攻击
L3关键妥协的情况下被认为是在这一节中。我们表明,我们建议的方案是安全的对通过重定向会话劫持攻击虽然当前L3键,,(5)和(6)是暴露于敌人。为了保护FBU信息部分3.3,我们提出安全计划雇佣了两个公钥加密和在(5)和(6)。
MN获得AR的公钥0()由于一个初始网络访问之前或L3交接,而基于“增大化现实”技术的公钥1()传递给MN的基于“增大化现实”技术0。
4.3.1。通过重定向会话劫持攻击
假设一个敌人伪装一个受害者MN知道当前L3关键并开始一个L3交接如下: ,,是由试图劫持的当前交通MN (我看0)和转发()。当接收到FBU信息,基于“增大化现实”技术0获得在解密和验证IID0源的IPv6地址(我看0)是相同的。如果验证不成功,协议停止。自基于单向散列函数,用于获得IID0只有MN,知道所有的对手所能做的就是尝试猜猜吗(的概率是2−64)。自我看0是有效的只有子网0并保持改变随着MN,概率是微不足道的足以抵御这种攻击。
4.3.2。会话劫持的中间人攻击
假设一个敌人知道当前L3关键和受害者MN开始L3移交给请求基于“增大化现实”技术0提出其流量我看1。看到的公钥加密的原因是必需的,(6)被修改成 : 然后,对手可以挂载中间人攻击如下: 也就是说,观察MN和基于“增大化现实”技术0修改(9)(10生成的),所以可以获得一个新的L3钥匙吗和劫持的交通我看1为目的的转发。最终,与基于“增大化现实”技术1是交给。另一方面,如果6)是用来代替 ,(11)和(12)变成 和 分别为: 当拦截 ,不能修改我看1或获取因为它们是加密的。因此,当收到通过信息,基于“增大化现实”技术1中止当前的协议,因为它不能被解密。因此,当前L3的妥协的关键并不引起未来L3关键。
4.4。安全的比较
表1显示安全比较方案,,),包括密钥管理比较中讨论部分4所示。1。它已经表明,我们提出的方案是安全的会话劫持攻击,以防L3关键妥协。计划也是安全自L3关键总是生成和共享的结果802.1 x-eap协议。然而,计划((2节)2.3)是不安全的,当L3关键是妥协。假设暴露在敌人吗和(13从之前的交接会议)可以观察到: 在这种情况下,如果敌人回放的一部分(13)在(14)妥协L3关键,那么对手可以共享相同的L3关键与一个新的基于“增大化现实”技术,这样敌人就可以劫持当前会话。
4.5。AAA级安全与计费的问题
FMIPv6可以支持跨不同管理域的交接。如前所述,如果两个ARs属于两个不同的管理域,他们之间应该有之前的漫游协议的安全性和计费。一般来说,会计数据(MN的资源消耗)信息收集网络设备的访问域是由会计协议域。FMIPv6在IEEE 802.11是紧随其后的是布鲁里溃疡MIPv6(绑定更新)协议的作用是告诉MN的HA(代理)当前的基于“增大化现实”技术。有两个服务提供者、网络接入服务提供者(NSP)和移动服务提供商(MSP),在MIPv6引导环境(15]。基于IEEE 802.11的FMIPv6 NSP提供的服务可以提供一个基本的网络访问服务MN,虽然布鲁里溃疡MIPv6 MSP所提供的服务。所以当布鲁里溃疡MIPv6协议开始,MSP的授权人(AAA)将与MN和基于“增大化现实”技术,这是超出了本文的范围。
5。性能分析和比较
在本节中,这三个交接延迟从之前的方案(方案和),从该方案(方案)进行了比较。我们首先描述绩效评估分析流动模型,然后我们回归分析和比较成本和数值分析的结果。
5.1。分析流动模型
为了简单起见,一个方形网络模型用于分析和比较三种不同方案下的协议的性能。在方形的网络模型,对整个管理域,每个AP都是方形的,和APs是均匀分布的区域行政FMIPv6域。图5显示了方形流动模型的粗线表示的边界子网组成的4 APs(美联社01据美联社02据美联社03,据美联社04)连接到基于“增大化现实”技术0。
交接过程执行的MN ARs和APs之间。因此,回归率与MN的流动模式密切相关。流体流动(FF)模型被广泛用于分析细胞边界交叉问题,如交接(16]。FF模型适用于MNs静态运动的速度和方向。我们适应了FF模型用作流动模型。让和表示每个AP, AR的周长,而和分别表示MN的平均速度和密度。MNs的密度均匀分布,他们的平均速度在方向均匀分布。在接下来的分析中,是不同的从0.1 m / s 5 m / s和设置为0.0002 MNs / m2(200 MNs /公里2)。让和是交叉率在每个AP, AR的报道,分别。然后定义如下:
5.2。交接成本分析和数值结果
在基于IEEE 802.11的FMIPv6, MN执行L2和L3交接手续。当一个MN改变其当前地址到一个新的基于“增大化现实”技术,MN执行L3交接过程。另一方面,如果一个MN改变当前AP到另一个连接到相同的基于“增大化现实”技术,然后MN执行L2交接过程。在本节中,平均每个MN交接成本被定义为成本之和L3交接和L2交接单位时间的成本提供的性能比较结果。让是平均交接成本/ MN在单位时间内,和和L3交接成本和L2交接成本计划(分别为= 1,2,3)。和成本被定义为信号的总和和加工成本分别为L3和L2交接。基于(15),平均交接成本/锰、,可以计算如下16),的面积是一个基于“增大化现实”技术领域: 参数描述和性能比较的值,从[引用16),在表中定义2。注意,其他比的值,,,定义“相对”这种比较的目的,所以交接成本不显示实际的认证延迟的相应方案。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
使用参数表2L2和L3交接成本和平均交接成本可以计算基于(17)。的,,,,表明锰处理成本,AP, AR0,基于“增大化现实”技术1分别,AAA的计划,他们每个人也等密码操作的成本计算和。让啤酒花的数量之间的任何两个相对较近的网络设备(如MN-to-AP AP-to-AP和AR-to-AR)是1。和特定系数的方案吗: 每个方案的交接成本评估表2如图6。图6(一)比较了L3移交三个方案的成本。可以观察到的主要贡献者交接成本信号成本,回归,成本比之前的方案,方案结果的差异当锰之间的交互和AAA是必需的。图6 (b)显示了平均交接成本/锰锰的平均速度增长。MN的密度,设置为0.0002,APs的数量在一个基于“增大化现实”技术,设置为5,MN变化从0.1 m / s的速度5米/秒。平均交接成本三个方案增加的速度增加。图6 (c)显示了影响APs的基于“增大化现实”技术的数量平均每MN交接成本。MN的密度,设置为0.0002,MN的速度,,设置为5。平均交接成本降低作为AR APs的数量增加。
(一)L3交接成本
(b)平均交接成本()
(c)平均交接成本()
(d)平均交接方案的成本
从数据我们可以看到6(一),6 (b),6 (c),该方案或略效率比之前的方案。图6 (d)显示了MN的速度的影响和APs的数量在一个基于“增大化现实”技术的成本平均交接方案。平均交接成本增加锰的速度迅速增加。然而,平均交接成本逐渐降低APs的基于“增大化现实”技术的数量增加。因此,MN的速度,而不是APs的数量在一个基于“增大化现实”技术,是一个更重要的因素考虑,以实现一个有效的交接。
6。结论
我们设计了一个关键的管理和安全方案来提高L2和L3交接安全和减少验证L3交接引发的延迟。该方案是基于原始的基于IEEE 802.11的FMIPv6,首先,基于安全的假设,一个初始网络访问协议提出了引导安全网络实体之间的联系。其次,引入了一个跨层密钥管理过程集成L2和L3关键关键。即,L3键可以明智地推导了L2键,这样耗时的IEEE 802.1 x-eap AAA可以跳过验证。第三,保护七L3的方法提出了信令消息,以及计划安全地运输L3目标基于“增大化现实”技术的关键。特别是,妥协的情况下L3关键一直认为即使L3子网当前基于“增大化现实”技术的关键是妥协,妥协的对手L3关键不能执行任何类型的重定向攻击。换句话说,可以抑制多米诺效应。FMIPv6在IEEE 802.11是紧随其后的是布鲁里溃疡MIPv6(绑定更新)协议涉及与MSP的AAA的交互。MIPv6集成场景的引导,NSP MSP的角色,而MSP和NSP是分割场景中两个不同的服务提供者。作为后续研究现状,AAA级的安全问题和计费将更多的调查,考虑分裂和集成场景MIPv6引导。
符号
| : | 消息身份验证代码计算前对所有消息字段使用对称密钥 |
| : | 加密的使用对称密钥 |
| : | 关键推导函数 |
| : | 生成的随机数(基于“增大化现实”技术= MN, 001,基于“增大化现实”技术1) |
| 现时标志: | 现时标志参数 |
| : | 单向散列函数 |
| : | 64位输出的截断 |
| : | L3关键MN和之间共享 |
| : | L2关键MN和之间共享 |
| ,: | 一对公钥和私钥用于签名 |
| 一对公钥和私钥用于加密 | |
| : | 数字签名基于签名的私钥覆盖所有前消息字段 |
| : | 加密的的公钥的(基于“增大化现实”技术= MN, 001,基于“增大化现实”技术1)。 |
利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项研究是基于雇佣合同的硕士项目支持的信息安全监管的KISA(韩国互联网安全机构),也支持MSIP(科技部、ICT和未来规划),韩国,在CPRC(通信政策研究中心)支持程序监督的王者文化(韩国通信公司)(王者文化- 2013 - 003)。
引用
- r . Koodli“移动IPv6快交接,”RFC5268年,2008年。视图:谷歌学术搜索
- c·帕金斯、d·约翰逊和j . Arkko“流动性支持IPv6,”RFC6725年,2011年。视图:谷歌学术搜索
- IEEE 802.11,无线局域网介质访问控制(MAC)和物理层规范(体育),2012年IEEE标准。
- b . Aboba l .厚实印花布j . Vollbrecht j·卡尔森和h . Levkowetz,“可扩展身份验证协议(EAP)”RFC3748年,2004年。视图:谷歌学术搜索
- p .麦肯”移动IPv6快交接802.11网络。”RFC4260年,2005年。视图:谷歌学术搜索
- y的歌,m . Liu z李,李问:“交接延迟的预测FMIPv6 IEEE 802.11无线局域网:跨层的角度来看,“18学报》国际会议上计算机通信和网络(ICCCN ' 09),页1 - 6,旧金山,加州,美国,2009年8月。视图:出版商的网站|谷歌学术搜索
- m . Alnas i Awan, r·d·w·霍尔顿“绩效评估快速交接在移动IPv6的基于链路层信息,“系统和软件杂志》上,卷83,不。10日,1644 - 1650年,2010页。视图:出版商的网站|谷歌学术搜索
- j . Kempf和r . Koodli分发对称快速移动IPv6交接钥匙使用安全邻居发现,“RFC5269年,2008年。视图:谷歌学术搜索
- c。公园,“安全增强型快速移动IPv6交接,”IEICE交易通讯,E93-B卷,不。1,第181 - 178页,2010。视图:出版商的网站|谷歌学术搜索
- j . Choi和荣格,”一个集成交接验证FMIPv6 /异构访问链接技术,”无线个人通信,卷71,不。2、839 - 856年,2013页。视图:出版商的网站|谷歌学术搜索
- 陈l .徐y, x, x,“为无线网状网络,基于邀请传递身份验证”计算机网络卷,73年,第194 - 185页,2014年。视图:出版商的网站|谷歌学术搜索
- r·辛格和t·p·沙玛,”一个关键隐藏通信方案对于提高无线局域网的安全性,”无线个人通信,卷77,不。2、1145 - 1165年,2014页。视图:出版商的网站|谷歌学术搜索
- x, f·鲍、李s和j .妈,“皮瓣:一个有效的WLAN初始接入认证协议,”IEEE并行和分布式系统,25卷,不。2、488 - 497年,2014页。视图:出版商的网站|谷歌学术搜索
- 你,k .樱井,有何利的y”安全分析Kempf-Koodli安全方案快速移动IPv6,”IEICE交易通讯,卷92,不。6,2287 - 2290年,2009页。视图:出版商的网站|谷歌学术搜索
- Chowdhury k和a . Yegin“移动IPv6 (MIPv6)引导集成场景中,“RFC6621年,2012年。视图:谷歌学术搜索
- j·g . Li马,问:江,x,“小说重复认证方案基于无线局域网,门票”杂志的并行和分布式计算,卷71,不。7,906 - 914年,2011页。视图:出版商的网站|谷歌学术搜索
版权
版权©2015 Chang-Seop公园等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。