CN105828332B - 一种无线局域网认证机制的改进方法 - Google Patents

一种无线局域网认证机制的改进方法 Download PDF

Info

Publication number
CN105828332B
CN105828332B CN201610284755.8A CN201610284755A CN105828332B CN 105828332 B CN105828332 B CN 105828332B CN 201610284755 A CN201610284755 A CN 201610284755A CN 105828332 B CN105828332 B CN 105828332B
Authority
CN
China
Prior art keywords
client
message
access point
wireless access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610284755.8A
Other languages
English (en)
Other versions
CN105828332A (zh
Inventor
刘军华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huzhou Yinglie Intellectual Property Operation Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201610284755.8A priority Critical patent/CN105828332B/zh
Publication of CN105828332A publication Critical patent/CN105828332A/zh
Priority to PCT/CN2017/077417 priority patent/WO2017185913A1/zh
Application granted granted Critical
Publication of CN105828332B publication Critical patent/CN105828332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种无线局域网认证机制的改进方法,双向认证过程中无线访问接入点向客户端明文发送认证成功报文后,包括步骤:提供一第一加密参数,该第一加密参数经客户端加密、无线访问接入点解密、无线访问接入点加密以及客户端解密处理后,仍然没有发生改变,则判定该无线访问接入点合法;提供一第二加密参数,在无线访问接入点对该第二加密参数进行加密、客户端解密、客户端再加密以及无线访问接入点再解密处理后,仍然没有发生改变,则判定整个认证过程完成。本发明能够有效防止“中间人攻击”,即非法用户不能够通过该合法用户的端口接入网络,从而避免了“通信劫持”攻击。

Description

一种无线局域网认证机制的改进方法
技术领域
本发明涉及通信技术领域,尤其涉及一种无线局域网认证机制的改进方法。
背景技术
随着无线网络的发展,越来越多的人在使用无线的方式接入网络。由于无线信道的开放性,入侵者很容易通过扫描或监听的方式截取无线数据或者接入无线网络,因此无线网络的安全问题越来越受到人们的重视。为了保护无线网络的安全,人们采用对终端认证的方式,目前人们一般采用IEEE 802.1X协议或EAP-TLS(基于数字证书的双向认证)的方式实现对设备的接入认证。
IEEE 802.1X协议的主要目的是为了解决无线局域网用户的接入验证问题。EAP-TLS认证提供了一种基于数字证书的双向认证,它需要通过安全连接在STA(Station,客户端)和RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证***)服务器端事先发布认证使用的数字证书。EAP-TLS既提供认证,又提供动态会话钥匙分发。RADIUS服务器需要支持EAP-TLS认证,和认证数字证书的管理能力,只有在双向认证通过以后,服务器才向AP(Wireless Access Point,无线访问接入点)发送EAP-Success(认证成功)报文,指示客户端可以接收数据流,该报文同时触发了对数据流加密,在加密密钥建立之前,客户端不发送数据。
虽然EAP-TLS认证是基于STA和RADIUS服务器的双向认证,并且在认证过程中采用了预先颁发的数字证书上的密钥,但并没有对选用的AP进行充分的验证,AP被默认为是可靠的,因此就会有恶意的用户冒充AP,通过发送未受保护的EAP-Success等信息欺骗用户,使得用户连接到非法AP上,从而获得用户的所有网络通信,甚至可通过发送去关联帧使合法用户断开连接。而AP不知道合法用户已断开连接,继续进行通信,此时非法用户可以通过该合法用户的端口接入网络,从而进行“通信劫持”攻击。
发明内容
鉴于上述问题,本申请记载了一种无线局域网认证机制的改进方法,应用于客户端通过无线访问接入点与认证服务器之间进行基于数字证书的双向认证,其中,所述双向认证过程中所述无线访问接入点向所述客户端明文发送认证成功报文后,还包括以下步骤:
步骤S1、所述客户端将一第一加密参数以一预设的加密算法加密形成一第一报文发送至所述无线访问接入点;
步骤S2、所述无线访问接入点收到所述第一报文后根据所述加密算法对所述第一报文解密获得所述第一加密参数,并将所述第一加密参数与一第二加密参数分别以所述加密算法加密后组合形成一第二报文发送至所述客户端;
步骤S3、所述客户端根据所述加密算法解密收到所述第二报文,以获得所述第二报文中的第一加密参数以及所述第二加密参数;
步骤S4、所述客户端判断所述第一加密参数与所述第二报文中获得的第一加密参数是否相同,如不相同判断所述无线访问接入点非法,并退出;
步骤S5、所述客户端将所述第二报文中获得的所述第二加密参数以所述加密算法加密后形成一第三报文发送至所述无线访问接入点;
步骤S6、所述无线访问接入点根据所述加密算法解密收到所述第三报文,以获得所述第三报文中的第二参数;
步骤S7、所述无线访问接入点判断所述第二加密参数与所述第三报文中的第二加密参数是否相同,如不相同则向所述客户端返回认证失败,并退出;
步骤S8、所述无线访问接入点向所述客户端返回认证成功。
较佳的,所述步骤S8包括以下步骤:
步骤S81、所述无线访问接入点将一安全密钥及所述认证成功报文通过所述加密算法加密形成一第四报文发送至所述客户端;
步骤S82、所述客户端根据所述加密算法解密收到所述第四报文,以获得所述安全密钥及所述认证成功报文;
步骤S83、所述客户端向用户显示所述认证成功报文,并以所述安全密钥与所述无线访问接入点进行通信。
较佳的,所述第一加密参数为所述客户端随机生成。
较佳的,所述第二加密参数为所述无线访问接入点随机生成。
较佳的,所述加密算法为所述客户端与所述无线访问接入点事先约定。
较佳的,于所述安全密钥为所述无线访问接入点通过哈希算法生成。
较佳的,所述哈希算法为MD5算法。
较佳的,所述认证服务器提供一口令规则,所述双向认证过程中所述无线访问接入点向所述客户端明文发送认证成功报文之前还包括:
步骤S01、所述认证服务器向所述客户端发送身份请求及关联于所述口令规则的请求口令;
步骤S02、所述客户端接收所述身份请求后,返回所述客户端的身份以及对应所述请求口令的应答口令;
步骤S03、所述认证服务器根据所述口令规则判断接收到的所述应答口令是否正确,如正确执行步骤S05;
步骤S04、判断所述客户端应答口令不正确的次数是否达到一预设值,如未达到则记录所述客户端对应的应答口令不正确次数后返回所述步骤S01,如达到则于一预定时间周期内忽略所述客户端的请求,并退出;
步骤S05、继续认证过程。
较佳的,所述口令规则为,提供一与所述客户端共享的口令表,所述口令表中储存至少一个请求口令,及与所述请求口令一一对应的应答口令,所述认证服务器发送所述请求口令后判断接收到的所述应答口令是否与所述口令表中所述请求口令对应的应答口令一致,如一致判断应答口令正确,如不一致则判断应答口令不正确;和/或
所述步骤S04中于所述预定时间周期内忽略所述客户端请求的方法为,提供一静默列表,将所述客户端加入所述静默列表,所述认证服务器忽略所述静默列表中所有终端的请求,于所述预定时间周期后将所述客户端于所述静默列表中删除;和/或
所述预设值为3;和/或
所述预定时间周期为3分钟。
较佳的,所述认证服务器为RADIUS服务器。
上述技术方案具有如下优点或有益效果:本发明通过对客户端和无线访问接入点的双向认证,能够有效防止“中间人攻击”,即非法用户不能够通过该合法用户的端口接入网络,从而避免了“通信劫持”攻击。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明一种无线局域网认证机制的改进方法的流程示意图一;
图2为本发明一种无线局域网认证机制的改进方法的流程示意图二;
图3为本发明一种无线局域网认证机制的改进方法的流程示意图三。
具体实施方式
下面结合附图和具体实施例对本发明一种无线局域网认证机制的改进方法进行详细说明。
一种无线局域网认证机制的改进方法,应用于客户端通过无线访问接入点与认证服务器之间进行基于数字证书的双向认证,其中,如图1所示,双向认证过程中无线访问接入点向客户端明文发送认证成功报文后,还包括以下步骤:
步骤S1、客户端将一第一加密参数,利用预设的加密算法加密将第一加密算法加密形成一第一报文发送至无线访问接入点;
步骤S2、无线访问接入点收到第一报文后根据上述加密算法对该第一报文解密以获得第一加密参数,并将该第一加密参数与一第二加密参数分别以上述加密算法加密后组合形成一第二报文发送至客户端;
步骤S3、客户端根据加密算法解密收到的第二报文,以获得第二报文中的第一加密参数以及第二加密参数;
步骤S4、客户端判断第一加密参数与第二报文中获得的第一加密参数是否相同,如不同判断无线访问接入点非法,并退出;
步骤S5、客户端将第二报文中获得的第二加密参数以加密算法加密后形成一第三报文发送至无线访问接入点;
步骤S6、无线访问接入点根据加密算法解密收到的第三报文,以获得第三报文中的第二参数;
步骤S7、无线访问接入点判断第二加密参数与第三报文中的第二加密参数是否相同,如不相同向客户端返回认证失败,并退出;
步骤S8、无线访问接入点向客户端返回认证成功。
具体来说,上述提出的无线局域网认证机制的改进方法中,首先利用客户端将一第一加密参数以一预定的加密算法进行加密处理,以形成一第一报文,并将该第一报文发送至无线访问接入点。之后,无线访问接入点根据加密算法对该第一报文进行解密处理,以获取第一加密参数。然后,再提供一第二加密参数,将第一加密参数和第二加密参数分别以上述加密算法进行加密,将加密结果组合后形成一第二报文,将该第二报文发送至客户端。客户端收到该第二报文后,进行解密处理,以获得第二报文中的第一加密参数和第二加密参数。此时,客户端需要判断第二报文中解密后获取的第一加密参数是否与开始提供的第一加密参数相同,若不相同,说明该无线访问接入点非法,退出整个操作;若相同,继续执行后续步骤。简单来说,即客户端提供一第一加密参数,该第一加密参数经客户端加密、无线访问接入点解密、无线访问接入点加密以及客户端解密处理后,仍然没有发生改变,则此时判定该无线访问接入点合法。
但是,判定无线访问接入点合法还不能够保证认证过程的可靠性,所以在无线访问接入点对第一报文解密获得第一加密参数的同时,还需要提供一第二加密参数,在无线访问接入点对该第二加密参数进行加密、客户端解密、客户端再加密以及无线访问接入点再解密处理后,仍然没有发生改变,则此时判定整个认证过程完成。
值得指出的是,在判定无线访问接入点不合法时,不再对解密后的第二加密参数进行加密处理,即在判定无线访问接入点不合法时,不再进行后续的认证过程,直接判定认证失败。
此外,在通过第二加密参数进行验证时,首先要通过无线访问接入点将第一加密参数和第二加密参数分别以加密算法加密后组合形成一第二报文,并将该第二报文发送至客户端。然后客户端再根据该第二报文,解析出第一加密参数和第二加密参数,当此时判断从第二报文中解析出的第一加密参数与之前提供的第一加密参数相同时,再将该第二加密参数以加密算法加密,形成一第三报文,并发送至无线访问接入点。然后,无线访问接入点根据加密算法解密接收到的第三报文,获取该第三报文中的第二加密参数。最后,无线访问接入点判断第三报文中的第二加密参数是否与之前预设的第二加密参数相同。不相同,则说明认证失败,向客户端返回认证失败信息,并退出;若不相同,则该无线访问接入点向客户端返回认证成功信息。
于优选的实施例,上述预设的加密算法可通过客户端和无线访问输入端事先约定秘钥的形式实现。
进一步优选的实施例中,上述第一加密参数是客户端随机生产的。
进一步优选的实施例中,上述第二加密参数是无线访问接入点随机生产。
进一步优选的实施例中,加密算法为客户端与无线访问接入点事先约定的。
进一步优选的实施例中,如图2所示,在步骤S8中,具体包括以下步骤:
步骤S81、无线访问接入点将一安全密钥及认证成功报文通过加密算法形成一第四报文发送至客户端;
步骤S82、客户端根据加密算法解密收到的第四报文,以获得安全密钥及认证成功报文;
步骤S83、客户端向用户显示该认证成功报文,并将该安全密钥与该无线访问接入点之间进行通信。
具体来说,在判定无线访问接入点认证成功的同时,该无线访问接入点将一安全密钥及认证成功报文通过加密算法形成一第四报文发送至客户端,客户端根据加密算法解密该第四报文,以获取安全密钥和认证成功报文。最后,在客户端显示该认证成功报文,并将该安全密钥与该无线访问接入点之间进行通信。
进一步优选的实施例中,上述安全密钥是无线访问接入点通过哈希算法生成的。
进一步优选的实施例中,上述哈希算法可以为MD5算法。
进一步优选的实施例中,在本实施例提供的方法中,还包括步骤:
于认证失败后,返回至步骤客户端生成一第一加密参数,以进行下一轮认证过程。
通过对AP—STA的双向认证方式,可以防止遭到非法AP的劫持和可能产生的中间人攻击。
此外,上述方法是客户端对无线访问接入点的认证,除此之外,在经数字证书的双向认证过程中,还需要对客户端进行认证。具体来说,认证服务器提供一口令规则,如图3所示,双向认证过程中无线访问接入点向客户端明文发送认证成功报文之前还包括步骤:
步骤S01、认证服务器向客户端发送身份请求及关联于该口令规则的请求口令;
步骤S02、客户端接收身份请求后,返回客户端的身份以及对应请求口令的应答口令;
步骤S03、认证服务器根据口令规则判断接收到的应答口令是否正确,如正确执行步骤S05;
步骤S04、判断客户端应答口令不正确的次数是否达到一预设值;如未达到则记录客户端对应的应答口令不正确次数后返回步骤S01,如达到则于一预定时间周期内忽略客户端的请求,并退出;
步骤S05、继续认证过程。
具体来说,为了防止恶意客户端加入无线访问接入点,则在可靠的客户端和认证服务器中都预先存储一口令规则。即在认证服务器通过安全方式预先共享一份口令规则,该口令规则中包括一一对应的口令请求和应答口令。所以在对客户端进行认证过程中,先由认证服务器向客户端发送身份请求以及关联该口令规则的请求口令,客户端接收到该身份请求后,将客户端的身份和对应请求口令的应答口令发送至认证服务器。认证服务器计算该口令的哈希值,并哈希值和口令规则中该请求口令对应的应答口令是否相同,若相同,则证明该客户端身份合法,则继续执行上述认证过程。简单来说,在认证服务器中通过安全方式预先共享一份口令规则,以认证服务器发出身份请求和请求口令——返回客户端的额身份以及请求口令对应的应答口令——认证服务器判断该应答口令是否正确这一过程,完成对客户端的认证。
值得指出的是,如果口令不正确,还需要判断客户端应答口令不正确的次数是否达到一预设值,如未达到则记录客户端对应的应答口令不正确次数,然后返回执行步骤S01;如果达到,则于一预定时间周期内忽略客户端的请求,并退出。
通过于预定时间周期内忽略多次认证失败的客户端的请求,可防止具有恶意的客户端发起拒绝攻击。
进一步优选的实施例中,上述提出的口令规则为:提供一与客户端共享的口令表,该口令表中储存至少一个请求口令及与该请求口令一一对应的应答口令。认证服务器发送请求口令后判断接收到的应答口令是否与口令表中请求口令对应的应答口令一致,如一致判断应答口令正确;如不一致则判断应答口令不正确。
进一步优选的实施例中,还可以提供一静默表,将客户端加入静默列表,认证服务器忽略静默列表中所有终端的请求,于预定时间周期后将客户端于静默列表中删除。通过该静默表,实现了于预定时间周期内忽略客户端请求的效果。
近一步来讲,预设值可以为3。
近一步来讲,预定时间周期可以为3分钟。
本发明通过对客户端和无线访问接入点的双向认证,能够有效防止“中间人攻击”。同时,增加对用户身份的第一时间识别,判定攻击者,从而阻止它们的攻击行为。简言之,本发明提供了一种对802.1X认证的改进方案,使得无线设备能更加安全稳定地运行,不会因为来自其它恶意非法无线设备的攻击,出现正常用户无法接入网络、上网体验下降,甚至设备死机瘫痪、重启等故障。
对于本领域的技术人员而言,阅读上述说明后,各种变化和修正无疑将显而易见。因此,所附的权利要求书应看作是涵盖本发明的真实意图和范围的全部变化和修正。在权利要求书范围内任何和所有等价的范围与内容,都应认为仍属本发明的意图和范围内。

Claims (9)

1.一种无线局域网认证机制的改进方法,应用于客户端通过无线访问接入点与认证服务器之间进行基于数字证书的双向认证,其特征在于,所述双向认证过程中所述无线访问接入点向所述客户端明文发送认证成功报文后,还包括以下步骤:
步骤S1、所述客户端将一第一加密参数以一预设的加密算法加密形成一第一报文发送至所述无线访问接入点;
步骤S2、所述无线访问接入点收到所述第一报文后根据所述加密算法对所述第一报文解密获得所述第一加密参数,并将所述第一加密参数与一第二加密参数分别以所述加密算法加密后组合形成一第二报文发送至所述客户端;
步骤S3、所述客户端根据所述加密算法解密收到所述第二报文,以获得所述第二报文中的第一加密参数以及所述第二加密参数;
步骤S4、所述客户端判断所述第一加密参数与所述第二报文中获得的第一加密参数是否相同,如不相同判断所述无线访问接入点非法,并退出;
步骤S5、所述客户端将所述第二报文中获得的所述第二加密参数以所述加密算法加密后形成一第三报文发送至所述无线访问接入点;
步骤S6、所述无线访问接入点根据所述加密算法解密收到所述第三报文,以获得所述第三报文中的第二参数;
步骤S7、所述无线访问接入点判断所述第二加密参数与所述第三报文中的第二加密参数是否相同,如不相同则向所述客户端返回认证失败,并退出;
步骤S8、所述无线访问接入点向所述客户端返回认证成功;
所述步骤S8包括以下步骤:
步骤S81、所述无线访问接入点将一安全密钥及所述认证成功报文通过所述加密算法加密形成一第四报文发送至所述客户端;
步骤S82、所述客户端根据所述加密算法解密收到所述第四报文,以获得所述安全密钥及所述认证成功报文;
步骤S83、所述客户端向用户显示所述认证成功报文,并以所述安全密钥与所述无线访问接入点进行通信。
2.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,所述第一加密参数为所述客户端随机生成。
3.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,所述第二加密参数为所述无线访问接入点随机生成。
4.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,所述加密算法为所述客户端与所述无线访问接入点事先约定。
5.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,于所述安全密钥为所述无线访问接入点通过哈希算法生成。
6.根据权利要求5所述的无线局域网认证机制的改进方法,其特征在于,所述哈希算法为MD5算法。
7.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,所述认证服务器提供一口令规则,所述双向认证过程中所述无线访问接入点向所述客户端明文发送认证成功报文之前还包括:
步骤S01、所述认证服务器向所述客户端发送身份请求及关联于所述口令规则的请求口令;
步骤S02、所述客户端接收所述身份请求后,返回所述客户端的身份以及对应所述请求口令的应答口令;
步骤S03、所述认证服务器根据所述口令规则判断接收到的所述应答口令是否正确,如正确执行步骤S05;
步骤S04、判断所述客户端应答口令不正确的次数是否达到一预设值,如未达到则记录所述客户端对应的应答口令不正确次数后返回所述步骤S01,如达到则于一预定时间周期内忽略所述客户端的请求,并退出;
步骤S05、继续认证过程。
8.根据权利要求7所述的无线局域网认证机制的改进方法,其特征在于,所述口令规则为,提供一与所述客户端共享的口令表,所述口令表中储存至少一个请求口令,及与所述请求口令一一对应的应答口令,所述认证服务器发送所述请求口令后判断接收到的所述应答口令是否与所述口令表中所述请求口令对应的应答口令一致,如一致判断应答口令正确,如不一致则判断应答口令不正确;和/或
所述步骤S04中于所述预定时间周期内忽略所述客户端请求的方法为,提供一静默列表,将所述客户端加入所述静默列表,所述认证服务器忽略所述静默列表中所有终端的请求,于所述预定时间周期后将所述客户端于所述静默列表中删除;和/或
所述预设值为3;和/或
所述预定时间周期为3分钟。
9.根据权利要求1所述的无线局域网认证机制的改进方法,其特征在于,所述认证服务器为RADIUS服务器。
CN201610284755.8A 2016-04-29 2016-04-29 一种无线局域网认证机制的改进方法 Active CN105828332B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610284755.8A CN105828332B (zh) 2016-04-29 2016-04-29 一种无线局域网认证机制的改进方法
PCT/CN2017/077417 WO2017185913A1 (zh) 2016-04-29 2017-03-21 一种无线局域网认证机制的改进方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610284755.8A CN105828332B (zh) 2016-04-29 2016-04-29 一种无线局域网认证机制的改进方法

Publications (2)

Publication Number Publication Date
CN105828332A CN105828332A (zh) 2016-08-03
CN105828332B true CN105828332B (zh) 2019-12-10

Family

ID=56527885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610284755.8A Active CN105828332B (zh) 2016-04-29 2016-04-29 一种无线局域网认证机制的改进方法

Country Status (2)

Country Link
CN (1) CN105828332B (zh)
WO (1) WO2017185913A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105828332B (zh) * 2016-04-29 2019-12-10 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN108259160B (zh) * 2016-12-28 2021-06-18 湖北高瞻科技有限责任公司 数据通讯加密方法及装置
CN108881105A (zh) * 2017-05-08 2018-11-23 中车株洲电力机车研究所有限公司 一种通信建立的方法及***
CN107682371A (zh) * 2017-11-21 2018-02-09 北京安博通科技股份有限公司 一种恶意ap的检测方法及装置
CN108809933A (zh) * 2018-04-12 2018-11-13 北京奇艺世纪科技有限公司 一种身份验证方法、装置及电子设备
CN111107551A (zh) * 2018-10-29 2020-05-05 杭州海康威视数字技术股份有限公司 无线网桥连网方法及装置
CN109218334B (zh) * 2018-11-13 2021-11-16 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及***
US11089008B2 (en) 2018-11-20 2021-08-10 HCL Technologies Italy S.p.A. System and method for facilitating pre authentication of user[s] intended to access data resources
CN112039921B (zh) * 2020-09-15 2022-10-14 广东安居宝数码科技股份有限公司 用于停车访问的验证方法、停车用户终端和节点服务器
CN113079170B (zh) * 2021-04-13 2023-04-07 厦门美域中央信息科技有限公司 一种基于多级交互验证机制的sdn动态目标防御方法
CN113067705B (zh) * 2021-04-13 2022-05-27 广州锦行网络科技有限公司 一种连接建立中身份验证的方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN114157451B (zh) * 2021-11-11 2022-06-07 广东石油化工学院 物联网设备身份认证方法、装置、***及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN1665183A (zh) * 2005-03-23 2005-09-07 西安电子科技大学 Wapi认证机制中的密钥协商方法
CN101772024A (zh) * 2008-12-29 2010-07-07 ***通信集团公司 一种用户身份确定方法及装置和***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105188057B (zh) * 2015-08-26 2018-07-06 上海斐讯数据通信技术有限公司 一种提高网络接入认证安全的方法及***
CN105828332B (zh) * 2016-04-29 2019-12-10 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN1665183A (zh) * 2005-03-23 2005-09-07 西安电子科技大学 Wapi认证机制中的密钥协商方法
CN101772024A (zh) * 2008-12-29 2010-07-07 ***通信集团公司 一种用户身份确定方法及装置和***

Also Published As

Publication number Publication date
CN105828332A (zh) 2016-08-03
WO2017185913A1 (zh) 2017-11-02

Similar Documents

Publication Publication Date Title
CN105828332B (zh) 一种无线局域网认证机制的改进方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US8122250B2 (en) Authentication in data communication
US20020197979A1 (en) Authentication system for mobile entities
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
WO2005114897A2 (en) Pre-authentication of mobile clients by sharing a master key among secured authenticators
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
CN108353279A (zh) 一种认证方法和认证***
Noh et al. Secure key exchange scheme for WPA/WPA2-PSK using public key cryptography
WO2015180399A1 (zh) 一种认证方法及装置***
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
Sharma et al. A review on wireless network security
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Jain et al. SAP: a low-latency protocol for mitigating evil twin attacks and high computation overhead in WI-FI networks
Pervaiz et al. Security in wireless local area networks
Kumar ISSUES AND CONCERNS IN ENTITY AUTHENTICATION IN WIRELESS LOCAL AREA NETWORKS (WLANS).
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及***
Parne et al. PASE-AKA: Performance and Security Enhanced AKA Protocol for UMTS Network
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
CN115988496A (zh) 接入认证方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201110

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201600 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221228

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right