CN115516892A - 在重新配置期间安全地改变密码强度 - Google Patents

在重新配置期间安全地改变密码强度 Download PDF

Info

Publication number
CN115516892A
CN115516892A CN202180032397.0A CN202180032397A CN115516892A CN 115516892 A CN115516892 A CN 115516892A CN 202180032397 A CN202180032397 A CN 202180032397A CN 115516892 A CN115516892 A CN 115516892A
Authority
CN
China
Prior art keywords
registrar
public key
configurator
message
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180032397.0A
Other languages
English (en)
Inventor
J·A·C·伯恩森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of CN115516892A publication Critical patent/CN115516892A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了方法、配置器设备和登记者设备及其***。该方法是一种配置登记者设备以用于在无线网络中进行通信的方法。所述方法被布置为由配置器设备和登记者设备来执行。所述配置器设备和所述登记者设备可以被布置为使用无线通信协议进行通信并且参与配置协议,所述配置协议被布置为配置所述登记者设备以在所述无线网络中进行通信,所述登记者设备先前已经被配置为在所述无线网络中进行通信。所述方法包括:运行配置协议,所述配置协议包括由所述配置器设备来发送包括对公钥类型的选择的指示的消息,所述公钥类型是从自所述登记者设备获得的多种公钥类型中选择的,其中,所选择的所述公钥类型要被用于特定目的,并且所选择的所述公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中进行通信的先前配置的部分的、由所述登记者设备针对相同特定目的而使用的先前公钥类型。

Description

在重新配置期间安全地改变密码强度
技术领域
本发明涉及在无线网络中使用的设备和方法,特别是符合IEEE802.11标准家族的那些设备和方法。
背景技术
图1表示无线网络1,无线网络1包含第一设备2和另一设备3。第一设备2可以具有中央功能,并且类似于接入点(AP)、集线器或网关设备。为了简单起见,第一设备2此后将被称为AP,但是其他类型的设备也确实是可能的。用户(未示出)希望向网络1添加两个以上的设备,即,复杂设备4(此处被表示为计算机)和简单设备5(此处被表示为牙刷)。像简单设备5这样的设备通常除了可能的灯以外没有任何真正的用户界面(UI),因此常常被称为“无头”设备。AP2具有处理器6,并且简单设备5具有微控制器和小型非易失性存储器7以及可以用于重置简单设备5的按钮8。还有第三设备9。简单设备5甚至可能没有特定的重置按钮。无线网络使用无线通信技术(例如,基于IEEE802.11的无线通信技术),但是其他技术也可能是合适的。
一些无线联网标准允许一个设备配置另一个设备,以便建立连接和通信。这使得在网络中添加或登记新的设备的任务不那么繁重,因为用户不再需要进行手动录入。为了加入网络而要求配置的设备可以被称为“登记者(Enrolle)”,并且执行配置的设备可以被称为“配置器”。
期望在配置器、登记者以及登记者最终注定要连接到的网络之间建立信任。在这种背景下,“信任”能够被理解为意指正被配置的设备是预期的设备并且其他恶意设备不能介入该连接。为此,常常对该通信进行加密。
Diffie-Hellman(参见参考文献[DH])是一种众所周知的用于在双方之间建立秘密密钥的技术,其中,双方之间用于建立秘密密钥的通信不会向第三方透露关于所建立的秘密密钥的任何信息。双方各自使用其自己的公钥/私钥对并且彼此交换公钥。每一方能够使用其自己的私钥和另一方的公钥并且可能使用一些其他信息(例如来自每一方的nonce(随机数))来计算秘密密钥。每一方可以在每次其执行Diffie-Hellman时重新生成密钥对,或者其重新使用旧的密钥对。
Wi-Fi联盟的设备供应协议(DPP)(参见参考文献[DPP])使用Diffie-Hellman来在两个设备(想要被配置的DPP登记者和能够配置DPP登记者的DPP配置器)之间建立秘密密钥,因此这些能够访问启用了DPP的网络,或者能够将启用了DPP的网络设置为接入点(AP)(参见参考文献[802.11])。
当通过网络执行Diffie-Hellman时,接收用于执行Diffie-Hellman的公钥的设备不知道该公钥来自哪个设备。攻击者可能会在所谓的中间人攻击中利用这一点。攻击者E可能伪装成设备A想要连接的真实设备B。攻击者E与设备A执行Diffie-Hellman并与设备A建立秘密密钥Kae。类似地,攻击者对设备B伪装成设备A并与设备B建立秘密密钥Kbe。当消息来自设备A或B之一时,攻击者用一个秘密密钥来解密消息,用另一个秘密密钥来加密消息并将其转发到另一设备。以这种方式,除了一些额外延迟以外,设备A和B在它们的通信中不会注意到有任何奇怪之处。当它们通过使用另一种通信方式发送相同的信息并比较结果来检查它们的通信时,它们不会注意到对它们的通信的任何篡改。但是攻击者已经完全知道了它们的通信内容。
一种防止中间人攻击并确保信任的方式是使用额外协议(所谓的带外(OOB)通信)来交换公钥或公钥的散列。OOB通信可以是短程无线通信协议,例如,Wi-Fi[802.11]、蓝牙[BT]、802.15.4[802.15.4]、ZigBee[ZIGBEE]、近场通信[NFC]。备选地,OOB通信可以涉及配置器通过诸如扫描与登记者设备相关联的QR码的技术来获得公钥,配置器根据该QR码来解码(一个或多个)公钥。
以这种方式,设备的用户知道从OOB接收的公钥来自预期的设备,因为它们能够验证QR码与登记者的关联情况,或者因为登记者在OOB通信协议的操作范围内。在公钥的散列是从OOB交换的情况下,设备能够检查经由需要被加密的通信协议接收到的公钥是否得到与从OOB接收的散列相同的散列。应注意,在该文档中的术语通信协议的使用涵盖ISO-OSI模型的多个层,包括用于收发的物理层。
通过具体示例,将考虑使用设备供应协议(DPP)配置的登记者的情况(https://www.wi-fi.org/downloads-public/Wi-Fi_Easy_Connect_Specification_v2.0.pdf/35330)。该协议也被称为Wi-Fi Easy Connect。
在DPP中,椭圆曲线密码[RFC6090]用于所有的非对称密码,尤其是网络访问密钥(NAK)和配置器签名密钥。强制支持ECC曲线的是P-256。
假定Wi-Fi Easy Connect第2版配置器已经使用ECC曲线P-256为其网络访问密钥(netAccessKey或NAK)配置了登记者(这能够是AP或能够与AP相关联的Wi-Fi设备)。这意味着登记者已经使用了P-256自举密钥,因为这两者的曲线在DPP R2中必须是相同的。配置器可能已经使用了不同于P-256的曲线以用于其签名密钥。
用户希望升级网络的安全性,使得不再使用P-256,而是代替地使用更强的曲线。这意味着AP及其网络上允许的所有设备都必须被重新配置。或者,用户想要使用优选地另一条比强制实施P-256更强的曲线(例如,P-384)来创建DPP网络。
管理安全性升级的要求意味着:除了简单设备处理新的请求的方法以外,还需要处理新的密钥/密钥类型的方法。特别地,DPP协议并不提供“安全性升级”的情况。
发明内容
因此,需要提供重新配置登记者设备以用于在无线网络中进行通信的方法,包括运行配置协议。
提供了一种配置登记者设备以用于在无线网络中进行通信的方法。所述方法被布置为由配置器设备和登记者设备来执行,所述配置器设备和所述登记者设备被布置为使用无线通信协议进行通信并且参与配置协议,所述配置协议被布置为配置所述登记者设备以在所述无线网络中进行通信,所述登记者设备先前已经被配置为在所述无线网络中进行通信。所述方法包括:运行配置协议,所述配置协议包括由所述配置器设备使用所述无线通信协议来发送包括对公钥类型的选择的指示的消息,所述公钥类型是从由所述配置器设备从所述登记者设备获得的多种公钥类型中选择的,其中,所选择的所述公钥类型要被用于特定目的,并且所选择的所述公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中进行通信的先前配置的部分的、由所述登记者设备针对相同特定目的而使用的先前公钥类型。
这允许配置器设备和登记者设备就新的密钥类型达成一致,优选就在密码方面更强的密钥类型方面达成一致,并且完成自举和认证协议。在许多情况下,登记者设备被布置为当它们已被成功配置时“锁定”进一步的配置。这种措施提供了一定的网络安全性,因为防止了恶意设备使用网络中设备的重新配置作为获得访问的方式。因此,希望重新配置网络以使用更强加密的用户需要重置这些登记者设备。这尽管本身就是一件麻烦事,但由于某些设备安装在偏远或难以访问的位置-例如照明设备-而可能会造成更多问题。该方法还允许从一开始就使用改进的强度密码学来进行重新配置,而不是使用现有的强度较低的配置来开始重新配置。
在实施例中,所述消息引起对所述配置器设备与所述登记者设备之间的认证协议的重新发起。
通过执行新一轮的认证协议,随后可以使用提高强度密码学来执行登记者与配置器的认证。
在实施例中,所述公钥类型的所述公钥是设备供应协议(DPP)自举密钥、网络访问密钥或协议密钥。
在实施例中,所述配置器设备将所述公钥类型与对在先前配置所述登记者设备期间存储的所述公钥类型的指示进行比较。
在实施例中,所述配置器设备选择登记者自举密钥以供在重新发起的认证协议中使用,其中,所述登记者自举密钥是在先前配置所述登记者设备以在所述无线网络中进行通信期间获得的。
这允许配置器选择新的公钥类型,而没有重新采集登记者设备可能使用的公钥类型的潜在负担。例如,这可以避免扫描多个QR码。
在实施例中,所述登记者设备回复来自所述配置器设备的包括对公钥类型的选择的指示的消息,回复消息包含在先前配置所述登记者设备期间所使用的所述登记者的身份,所述配置器使用所述登记者设备的所述身份来选择登记者密钥。
这允许配置器设备在它具有用于多个登记者的密钥和密钥类型的情况下自动选择登记者密钥。该特征还可以提供额外的安全性,因为如果身份未被识别为先前配置的身份,则可以向用户提供警告。这可能是由于恶意设备试图加入网络而引起的,或者仅仅是由于用户方的错误而引起的-例如登记者设备从未被实际配置过。然后,用户可以检查问题,并在适当的情况下,通过使用适当的带外方法开始全新的配置。
另外,对于已经存在于由DPPR2[DPP]指定的DPP重新配置认证响应中的信息,登记者还可以包括配置器新期望的曲线类型的登记者自举密钥。该登记者自举密钥应该优选被放在DPP重新配置认证响应消息的加密部分中。这样做的好处是,配置器的用户不必扫描QR码、触摸NFC等。这是非常用户友好的。
在实施例中,所述登记者设备发送包括信息的密码散列的消息,所述信息包括登记者密钥。从而引起认证的推进。
在实施例中,所述登记者设备是简单设备。该方法允许甚至简单或无头设备的自动重新配置,而没有手动重置这样的设备的麻烦要求。
在实施例中,来自所述配置器设备的所述消息包括对所述公钥类型的所述选择是新的选择的指示。
这允许消息由根据实施例的登记者设备和遗留登记者两者来处理。在这种情况下,根据实施例的登记者设备将被重新配置以新的公钥类型,而遗留设备将能够继续使用它已经使用的密钥类型。这在容忍较低安全性设备的网络中可能是有用的,因为它们具有有限的作用。
在实施例中,所述配置协议符合所述设备供应协议(DPP)。
还提供了一种登记者设备,其被布置为由配置器设备重新配置以用于在无线网络中进行通信,所述登记者设备被布置为:参与配置协议,所述配置协议被布置为配置未配置的登记者设备;提供被布置为在所述配置协议中使用的多种公钥类型并针对所提供的每种公钥类型提供至少一个公钥;作为被配置的结果,连接到网络;作为无法连接到所述网络的结果,将自身设置到能够被配置的状态,并且接收消息;并且使用由所述配置器设备从所述配置协议中的所述多种公钥类型中选择的公钥类型;并且其中,对所述消息的接收引起对所述配置器设备与所述登记者设备之间的认证协议的重新发起。
这允许登记者设备参与重新配置,而不需要手动重置,也不需要通过使用不太安全的密码学的连接来交换任何秘密密钥。
在实施例中,所述登记者设备被配置为利用包括对所述登记者设备的身份的指示的回复消息来回复所述消息,在先前配置所述登记者设备期间已经使用了所述登记者设备的所述身份。
在实施例中,所述登记者设备是简单的设备。
还提供了一种被布置为充当配置器设备并被布置为重新配置登记者设备以用于在无线网络中进行通信的设备,所述设备包括被布置用于根据通信协议进行收发的收发器,所述设备被布置为:参与配置协议;从所述登记者设备获得对要被用作所述配置协议的部分的对多种公钥类型的指示;从所述指示中选择公钥类型,其中,所选择的所述公钥类型要被用于特定目的,并且所选择的所述公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中进行通信的先前配置的部分的、由所述登记者设备针对相同特定目的而使用的所述公钥类型,并且使用所述收发器向所述登记者设备发送消息,所述消息包括对由所述配置器从所述多种公钥类型中选择的公钥类型的指示。
根据实施例,如此布置的配置器设备能够自动检测登记者设备准备好参与登记者设备的重新配置。配置器设备能够选择新的密钥类型,例如新曲线,而无需用户手动介入-例如扫描多个QR码。具体而言,这避免了用户不得不参与寻找登记者设备可以接受的用于自举的新曲线的任何试错过程。
在实施例中,所述消息引起对所述配置器设备与所述登记者设备之间的认证协议的重新发起。
在实施例中,被布置为获得并存储所述多种公钥类型和根据在先前配置所述登记者设备以在所述无线网络中进行通信期间获得的公钥类型的至少一个公钥。
在实施例中,所述配置器设备被布置为从所存储的多个公钥中选择所述公钥。
使配置器存储密钥类型以供将来可能使用的优点在于,用户不再需要找到与登记者设备相关的信息(例如QR码),初始安装后可能很难找到的信息。
在实施例中,所述配置器设备被布置为接收并处理来自所述登记者设备的回复消息,所述回复消息包括对登记者设备身份的指示,以从所存储的多种公钥类型中选择公钥类型。
在实施例中,所述配置器设备被布置为包括对一种公钥的选择是新选择的指示。
还提供了一种***,包括根据实施例的登记者设备和根据实施例的配置器设备。
还提供了一种计算机程序产品,其当在登记者设备中的处理器上被运行时使所述登记者设备执行根据实施例的方法。
还提供了一种计算机程序产品,其当在配置器设备中的处理器上被运行时使所述配置器设备执行根据实施例的方法。
附图说明
参考附图,通过以下对设备和方法的实施例的说明性和非限制性的详细描述,将更好地理解所公开的设备、***和方法的上述以及额外的目的、特征和优点,在附图中:
图1表示无线网络,期望为其配置设备以进行添加。
图2表示配置过程的流程。
图3表示根据实施例的重新配置过程的流程。
图4a示出了计算机可读介质,并且
图4b示出了处理器***的示意图。
附图纯粹是图解性的且并未按比例绘制。在附图中,与已经描述的元件相对应的元件可以具有相同的附图标记。
具体实施方式
在以下描述中,相同的附图标记指定相似的元件。
图2表示设备控制的配置的流程,其中,一个设备(例如图1的第三设备9)可以配置并连接到另一个设备(例如图1的复杂或简单设备4、5)。作为示例,将讨论简单设备5的情况。应该理解,尽管该描述的大部分提供了涉及具有类似AP2的设备的网络的示例,但是该过程可以在对等情况下工作。该配置流程可以用于配置处于未配置状态或者还不能连接的设备。
设备控制的配置方法的一个示例是在使用Wi-Fi或IEEE802.11的网络中使用的设备供应协议(DPP)。在设备供应协议(DPP)中,充当DPP配置器的设备可以安全地配置任何启用了Wi-Fi的设备以连接到Wi-Fi AP。
在S1(开始)处,该过程开始于两个设备9和5处于未连接状态,并且设备5未被配置。出于讨论的目的,设备9将被用于配置设备5以加入无线网络1,因此设备9可以被称为配置器,并且设备5被称为登记者(因为其正被“登记”在无线网络1中)。
在通常被称为“自举”的S2(自举)处,其中,一个设备(发起者)获得另一个设备(响应者)的自举公钥(BR)。当响应者设备期望相互认证时,其也获得发起者的自举公钥(BI)。这是通过无线通信技术之外的另一种方式实现的,并且因此通常被称为“带外”通信(OOB)。这样的示例能够是用户使一个设备读取应响应者的QR码、两个设备之间的NFC通信或另一无线技术,例如蓝牙。自举过程由用户介入发起。如果自举已经成功,则该过程到达S3(自举),并且设备10、5被“自举”,否则它们回复到S1处的“开始”状态。在任一情况下,登记者设备(在这种情况下是简单设备5)可以在适当的存储设备中记录自举过程的结果,例如作为存储器中的寄存器中的标志。经常地,简单设备被编程为在制造后或重置后唤醒,并在其QR码中指示的通道上打开其无线电以进行配置,并开始监听认证请求消息
在S4(认证)处,设备9、5执行认证流程,其中,设备建立“信任”,即用户能够确信设备是它们认为它们是的设备,而不是其他未知的(并且潜在地恶意的)“假装”是所讨论的设备中的一个或另一个的设备。从一个设备发送请求开始认证的消息。该消息可以由进行配置的设备(配置器)或要配置的设备(登记者)发送。在该示例中,第三设备9充当配置器,并且简单设备5充当登记者。应该注意,第三设备9被示出为连接到网络1,但是这对于实施例的工作来说不是必需的。开始无线通信的设备被称为发起者,并且做出响应的设备被称为响应者。具体而言,DPP协议允许配置器和登记者设备都充当DPP协议的发起者,由此另一设备自动成为响应者。简单设备或无头设备通常会承担响应者角色。
另一设备响应于该消息。如果认证请求消息被正确解码,并且包含指示发起者是响应者设备认为它是并且具有所需能力的设备的信息,则响应消息指示该消息已经被“接受”,并且包含发起者验证响应者的证书所需要的信息,并且其也具有所需的能力。如果两个设备没有从另一个设备接收到所需的信息,则该过程中止,并且该设备返回到S3处的自举状态。如果发起者是登记者,则认证请求消息还可以包含指示先前尝试配置登记者的结果的额外部分。如果响应者是登记者,则认证响应消息可以包含指示先前尝试的结果的额外部分。应当理解,该指示还指示是否具有先前尝试。
在DPP协议的情况下,第一消息是认证请求消息,并且响应消息是DPP认证响应。响应者检查DPP身份验证请求消息包含响应者公共自举密钥的正确生成的密码散列,以及其是否具有发起者的公共自举密钥的副本。响应者发送DPP认证响应消息,其指示认证是否可以继续。如果不是,例如因为尝试解密DPP认证请求消息中的加密随机数失败,则该过程中止。DPP认证响应包含响应者公共自举密钥的密码散列,并且可以包含发起者公共自举密钥的散列。同样,对于发起者,登记者可能已经通过OOB通信获得了该公钥。发起者的公共自举密钥然后可以用于相互认证。在没有发起者的公共自举密钥的情况下,只有发起者可以对登记者进行认证,反之则不行。
如果认证响应消息指示响应者已经接受了认证请求消息,并且该响应满足发起者的设置所施加的标准,则发起者发布认证确认消息。如果相关设备发现认证响应和确认消息中的认证值是正确的,则该协议的这一部分,即认证部分是成功的,该过程已到达S5(已认证),并且配置可以开始。确认消息还可以包含登记者也是发起者的先前配置尝试的结果的指示。
在DPP协议的情况下,认证确认消息是DPP认证确认消息。
在S6(配置)处,登记者设备发送配置请求消息,该消息具有关于登记者想要什么类型的配置的信息。如果配置器能够批准该请求,它将发送具有登记者所需的信息(例如网络密钥)的消息。在变型中,配置请求还可以包含先前配置尝试的结果的指示。
在DPP的情况下,请求消息是DPP配置请求,并且配置器响应是DPP配置响应消息。DPP配置响应可以包含登记者应该连接到的网络的服务集标识符(SSID),并且可以包含DPP连接器。DPP连接器由配置器使用密钥(C-sign密钥)进行数字签名,并且包含登记者的公共网络访问密钥等。配置器可能已经从登记者先前发送的DPP认证响应消息中获得了登记者的公共网络访问密钥,并且在该消息中,该密钥被称为响应者的公共协议密钥。在成功的DPP认证之后,响应者的公共协议密钥被重命名为登记者的公共网络访问密钥,以指示器在协议中的新用途。DPP配置响应消息还包含配置的公共签名密钥。已经由相同配置器配置的其他设备由此可以检查它们是否可以信任其他设备的公共网络访问密钥。DPP配置响应消息还可以包含网络的Wi-Fi口令或预共享密钥(PSK)。登记者向配置器发送DPP配置结果消息(取决于DPP的版本),以让它知道其是否接受该配置。配置器没有接收到该消息可能向配置器指示在配置器和登记者之间存在Wi-Fi问题。然后,“假定配置的”登记者可以将其连接器发送到DPP配置的AP2。如果发现连接器签名是正确的,并且如果AP2具有匹配的连接器,即由相同配置器签名的用于相同网络的连接器,则AP2将其自己的连接器发送给登记者。登记者和AP2可以以Diffie-Hellman方式基于连接器中彼此的网络访问密钥和它们自己的私有网络访问密钥来计算对称密钥。
在S7(连接)处,登记者4或5尝试连接到网络。在Wi-Fi的情况下,登记者将已接收到Wi-Fi密码或Wi-Fi预共享密钥(PSK),登记者试图通过如[802.11]中指定的4次握手以正常方式利用该Wi-Fi密码或Wi-Fi预共享密钥与AP2相关联。如果连接尝试成功,流程转到S8(完成),其中,流程完成。
在DPP的情况下,实际的公钥,例如特定的P-256密钥,当它们在消息中传输时,通常在包含公钥的结构中包含公钥类型。如在[RFC5280]的第4.1节中指定的被表示为ASN.1结构(称为SubjectPublicKeyInfo)的椭圆曲线公钥的示例如下采取ASN.1符号:
Figure BDA0003919896650000061
两个OBJECTIDENTIFIER一起定义公钥类型,而BITSTRING包含该特定公钥的值。
目前,并且特别是在DPP中,在DPPR2中,自举URI只包含一个自举密钥。该自举密钥是自举URI中的最后一个属性。其具有以下形式:
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
其中,字符“:”与字符“;”之间的符号是来自[RFC5280]的base64编码的ASN.1序列SubjectPublicKeyInfo。对上面示例中的自举密钥表示进行解码和漂亮打印会产生:
Figure BDA0003919896650000062
当利用根据实施例的设备来执行该流程时,自举URI被扩展,使得可以以向后兼容的方式添加额外的自举密钥,其中,额外的自举密钥全部使用不同的ECC曲线。这可以利用一系列一个或多个属性来完成,所述属性出现在DPP自举URI中由“K”指示的现有属性之前的任何地方,并且全部与该现有属性相似,但是现在代替地利用例如“A”指示,因此例如:针对P-384自举密钥,
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"。
对上面示例中的自举密钥表示进行解码和漂亮打印会产生:
Figure BDA0003919896650000071
在DPP中,椭圆曲线密码学[RFC6090]用于所有非对称密码学,尤其是网络访问密钥(NAK)和配置器签名密钥,但是其他形式的非对称密码学也是可能的,例如如[DH]中描述的以q为模的整数乘法组,其中,q是素数(在[DH]中被称为“具有素数q个元素的有限域GF(q)”,α是以q为模的本原根(在[DH]中被称为“GF(q)的固定本原元素”)。出于本文档的目的,用q和α的相同值生成的所有公钥被认为是相同类型的公钥。同样,作为相同椭圆曲线上的点的所有公钥也被认为是相同类型的。使用不同加密算法(例如ECC和以q为模的整数乘法组)的公钥被视为不同类型的公钥。出于本文档的目的,使用相同加密算法但是定义参数中的至少一个具有不同值的公钥被认为是不同类型的公钥。例如,对于以q为模的整数乘法组,定义参数是q和α,并且椭圆曲线是ECC算法的定义参数。除了使用上述示例中所示的OBJECTIDENTIFIER以外,还可以使用如包含[DPP]的条款8.1.1.12“有限循环群属性”中指定的有限循环群属性的元素群,使用由IANA维护的注册表作为IETFRFC 2409[RFC 2409]和[IKE]的“群描述”属性,来给出或获得椭圆曲线的指示。例如,在DPP重新配置通知消息中,元素组指示登记者的连接器中的网络访问密钥的公钥类型。
应当注意,为了本公开的目的,当对包括公钥和该公钥的公钥类型的数据结构或数据块进行选择、比较、提供、获得、接收等时,也完成了对公钥类型的选择、比较、提供、获得、接收等。本文呈现了这种数据结构或数据块的示例。
可能会发生登记者由于一些原因而无法连接的情况。对于复杂设备4,登记者可以向用户显示消息,以使它们了解状态并指导它们如何解决问题。然而,简单设备5没有UI。如果连接不成功,其在其编程的超时时段后放弃尝试,除非其有进一步的编程。
该协议可能要求并且实际上DPP也要求登记者向配置器返回状态消息。在DPP的情况下,消息的形式为:
登记者→配置器:{E-nonce,DPP Connection Status}ke
一旦接收到状态消息,并且如果DPP Connection Status中指示的状态是除了STATUS_OK之外的任何事物,则配置器利用包含经更新的(或新的)配置的响应消息来回复,并且登记者重试到网络的连接。就DPP而言,在该S11处,可以执行DPP配置协议和DPP引入协议。如果该连接成功,则流程在S8处终止(完成)。
在S9(重新配置请求)处,在DPP和已经配置的登记者在连接到其被配置用于的网络时经历问题的情况下,登记者可以发送被称为DPP重新配置通知的重新配置请求,并且其形式为:
登记者->配置器:SHA256(C-sign key),组,A-NONCE,E'-id
对于配置的简单重做,流程将通过S10(重新配置响应)。然而,该协议不处理改变密钥或密钥类型的请求来自配置器的情况。在正常操作的网络中,(先前)配置的登记者不被布置为接收和处理这样的请求。其将要么忽略它,要么以错误进行反应。
用户可以总是手动介入并重置简单的设备,但是这可能很不方便,因为这些设备中的许多设备将被安装在难以触及的地方(例如天花板插座中的灯泡)。因此,要求用户手动重置他们所有的简单设备是不期望的,并且基于配置器的解决方案是高度期望的。
在DPP的情况下,还存在其他问题。根据DPP R2规范[DPP],DPP自举URI当前只能包含一个公钥。支持超过一条ECC曲线的设备,因此超过一个自举密钥,需要以某种方式提供超过一个QR码。通过在其NFC切换请求消息或NFC切换选择消息中放置超过一个备选载体记录(每个记录包含一个DPP自举URI)来传输超过一个DPP自举密钥是可能的,参见[DPP]的第5.4节“NFC”。
对于超过一条ECC曲线,具有超过一个QR码确实是可能的,但是使用这种解决方案对于用户来说将是麻烦的。用户将不得不以某种方式保持要扫描哪个QR码的痕迹,使得它们实际上扫描对应于更安全的密钥/密钥类型的QR码。
一种可能的DPP解决方案能够是:配置器使用P-256执行自举,使用P-256执行DPP认证协议,而DPP配置协议将被改变,使得配置器首先要求登记者使用另一条优选更强的曲线(例如P-384或P-521)来创建新的网络访问密钥(NAK)。支持该新曲线的登记者将这样做,在适配的DPP配置协议中提供其新NAK,并向配置器证明其拥有属于新NAK的私钥。一旦成功,配置器就会将新登记者NAK放入DPP连接器中,并且可能用也在新的(例如更强的)曲线上的签名密钥来签名该连接器,并且在DPP配置响应消息中将新连接器与可能地新配置器公共签名密钥一起发送给登记者。
然而,这种解决方案具有基本缺陷,其中,新密钥/密钥类型是通过连接发送的,该连接是已经使用刚刚被判断为不充分的加密自举的。
图3表示根据实施例的用于升级连接的加密的协议流程。这将特别参考DPP进行描述。然而,该流程可以适用于其他协议。
在配置协议可以开始之前,设备4、5应该处于它们能够参与协议的状态。如果简单设备(例如设备5)“认为”它们被成功地配置和连接,则它们可能经常不被编程为响应于重新配置的请求。像简单设备5这样的许多设备被布置为一次仅保持一种配置。此外,许多设备在没有配置的情况下被制造,但一旦它们已经被配置就会被编程为拒绝或忽略配置它们的进一步尝试-“配置块”,例如,每次配置设备的尝试发生时被咨询的标志。这种行为已被比作某些动物的印记过程,其中,如果年轻的动物在特定的时间看到另一个个体,则其会学会认出这个个体是它的“母亲”。一旦被印记,年轻的动物将拒绝考虑任何其他个体作为它的母亲。为了重新配置这样的设备,需要某种重置来移除阻止设备参与配置过程的标志。这种标志可以简单地是具有指示“已配置”或“未配置”的值的状态标志。还可能的是,简单设备可能已经通过除了配置协议以外的一些其他方式被预先配置用于通信,例如在工厂中被配置。在该示例中,设备9和设备4、5符合实施例。
在步骤RS1(开始)处,开始用于升级加密的协议。这涉及登记者处于(或自身设置为)其能够被配置的状态。对此的一种可能的方法可以是或者具有由网络内的另一个设备(例如AP2)发出的专用命令,其使设备5接受重新配置。
另一可能的方法是简单地改变AP2侧(或者在对等网络的情况下,另一复杂设备)的网络上的安全设置。如果安全设置在AP2处被改变,例如通过从使用P-256改变到使用P-384,那么AP2将拒绝来自设备4、5的进一步连接,理由是它们的连接器不再有效。根据实施例,设备4、5注册其不再能够连接,并重置任何“已配置”标志。然后,设备4、5将准备好用新的密钥/密钥类型进行自举。在DPP的情况下,其可以发出DPP重新配置通知,其形式为:
登记者->配置器:SHA256(C-sign-key),组,A-NONCE,E'-id
其中,
A-NONCE和E'-id是配置器签名密钥(C-sign-key)的曲线上的点,并且
组指示登记者网络访问密钥的椭圆曲线,其之前收到了针对该登记者网络访问密钥的连接器。
在该步骤中的配置器签名密钥是密钥,连接器已利用其被签名,在先前的初始配置或先前的重新配置期间配置器提供给登记者。该密钥可能与组属性指示的曲线在相同曲线上,并其可能在不同的曲线上。
在经由近场通信(NFC)自举的情况下,设备4、5打开其NFC无线电。
在经由蓝牙(BT)(例如BT低能量或BLE)自举的情况下,设备4、5开始发出BT(或BLE)广告。
如前所述,目前,并且特别是在DPP中,在DPPR2中,自举URI只包含一个自举密钥。该自举密钥是自举URI中的最后一个属性。其形式如下:
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
其中,字符“:”与字符“;”之间的符号是来自[RFC5280]的base64编码的ASN.1序列SubjectPublicKeyInfo。对上面示例中的自举密钥表示进行解码和漂亮打印会产生:
Figure BDA0003919896650000091
根据实施例,扩展自举URI,使得可以以向后兼容的方式添加额外自举密钥,其中,额外自举密钥都使用不同的ECC曲线。这可以利用一系列一个或多个属性来完成,所述一个或多个属性出现在DPP自举URI中由“K”指示的现有属性之前的任何地方并且全部与该现有属性相似,但是现在代替地利用例如“A”来指示,因此例如:针对P-384自举密钥,
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"
对上面示例中的自举密钥表示进行解码和漂亮打印会产生:
Figure BDA0003919896650000092
Figure BDA0003919896650000101
在RS2(建议新的密钥类型)处,在该示例中,配置器的用户想要为登记者NAK使用另一条曲线,而不是在接收到的DPP重新配置通知中的“组”属性中指示的曲线。因此,配置器发送以下被称为DPP重新配置认证请求消息的响应:
配置器->登记者:TransId,Protocol Version,C-Connector,C-nonce
其中,C-Connector现在包含配置器NAK,该配置器NAK不在登记者在“组”属性中指示的曲线上,而是在新期望的曲线上。C-Connector仍然用登记者拥有的签名密钥签名,并且因此必须与属性A-NONCE和E'-id在相同曲线上。这与当前的DPPR2规范形成对比。可能有利的是,布置配置器来维护先前配置中使用的密钥/密钥类型的记录,如以上在步骤S1至S8中描述的。在本示例中,其将是先前使用的曲线。然后,配置器可以检查新的曲线是否确实更强,并且如果该新的选择没有比现有的配置更强或者警告用户,则执行诸如中止协议的动作。当登记者根据实施例并且已经提供了扩展的自举URI时,可以获得另一优点。在这种情况下,配置器可以记住曲线/密钥/密钥类型,并且自动选择比当前使用一个的更强的一个。很容易理解,这种曲线/密钥/密钥类型将必须用于网络中的其他元件。
遗留登记者(即不根据实施例的登记者)在这一点上可能无法继续利用DPP重新配置认证协议。如果在网络上只允许支持新组的更好或其他安全性的设备,这可能是期望的,但是在用户希望仍然能够使用遗留设备的情况下,这可能是不期望的。在后一种情况下,遗留设备可以被配置为使用不允许访问敏感信息的网络。
在DPP重新配置认证请求消息中,在配置器连接器(C-Connector)中指示新的期望曲线的另一种方式是向DPP连接器添加新的JSON属性-值对来指示这一点,例如“newgroup”=“P-384”,并且在由DPP重新配置通知中的组属性指示的曲线上使用配置器NAK。后者的优点在于,遗留登记者将继续DPP重新配置认证,其NAK在组属性中的曲线上,并且因此仍然可以被配置,并且在后一种情况下,可能仅用于不提供对敏感信息的访问的网络。示例DPP连接器主体对象如下。
Figure BDA0003919896650000102
Figure BDA0003919896650000111
通过以这些方式或连接器中的任何其他方式指示新期望曲线,DPP重新配置认证请求消息在这一点上被保护免受攻击者的伪造。
然而,攻击者仍然能够复制先前传输的C-Connector,并在伪造的消息中使用它。这可以通过以下操作来防止:在前面的DPP重新配置通知中添加两个随机属性中的任何一个或两个(即A-NONCE和E'-id)作为C-Connector中新的JSON属性值对。并非所有这些位都是必需的,但足以使以下变得非常不可能:使用相同的签名密钥的配置器先前已经使用相同的位组合。下面是示例DPP连接器主体对象,其中,包括A-NONCE的前16位。
Figure BDA0003919896650000112
在RS3(接受新的密钥类型)处,登记者检查C-Connector,这是其能够做到的,因为其拥有配置器的正确的公共签名密钥。当登记者看到C-Connector中的NAK与其自己的NAK在不同的曲线上,并且在登记者支持该曲线的情况下,其不能通过发送DPP重新配置认证响应消息来继续进行DPP重新配置认证协议。相反,其重新发起DPP认证协议(图3中未示出)。登记者可以通过选择位于该曲线上并且存在于其自举URI中的自举密钥,并且使用该自举密钥来开始传输DPP存在通知消息,来实现这一点,该DPP存在通知消息的形式为:
登记者→配置器:SHA256("chirp"|BR2)
其中,BR2是新曲线上的登记者自举密钥。当传输DPP存在通知消息时,登记者准备从如DPP规范[DPP]中指定的配置器接收DPP认证请求消息。任选地,登记者可以简单地监听来自配置器的DPP认证请求消息,而不传输DPP存在通知消息。
如果登记者自举URI是固定的,例如,其被固定在NFC标签中、印刷在登记者的手册中、在其壳体上、或者在制造商的网站上可用,则新的登记者自举密钥是预配置的密钥。在登记者具有显示器或使用对等NFC或BLE进行(DPP)自举的情况下,其可以在该点处生成新的登记者自举密钥和对应的(DPP)自举URI,并显示此或通过NFC或BLE将其发送给配置器。
遗留登记者(即,不根据实施例)将中止重新配置,或者继续其“旧的”NAK,这取决于在C-Connector中指示新期望曲线的方式。然后,协议在这一步终止(Terminate)。
在实施例中,已被配置的登记者可以对照其在先前配置中使用的密钥/公钥类型来检查所提议的密钥/公钥类型。
在C-Connector中添加新的“newGroup”属性的另一个优点是,根据本发明实施的登记者在其重新发起DPP认证协议之前,可以以安全的方式用DPP重新配置认证响应(可能被调整)进行回复。该回复是可能的,因为DPP重新配置认证请求中的连接器中的配置器NAK现在与登记者连接器中的登记者NAK在相同曲线上,因此用于DPP重新配置认证响应的加密部分的密钥ke可以由两个设备计算。该安全回复可以在登记者连接器中包含登记者NAK,配置器可以使用该密钥来定位在初始配置期间使用的该设备的自举URI,因为该特定登记者NAK在该初始配置期间被用作登记者的公共协议密钥。因此,登记者NAK可以用作登记者的身份,因为登记者使用该密钥从认证直到并包括DPP网络引入协议的运行,以获得对网络的访问。存储的自举URI可以包含配置器想要使用的曲线上的自举密钥。如果是这样,配置器的用户不必再在步骤RS4中扫描QR码、触摸NFC等,这具有更加用户友好的优点。此外,对于已经存在于由DPP R2[DPP]指定的DPP重新配置认证响应中的信息,可以有指示登记者将继续被配置用于新曲线的状态字段和/或新曲线上的自举密钥。添加的信息可以出现在DPP重新配置认证响应消息中的任何地方,因为其全部内容受到AES-SIV(使用高级加密标准(AES)的合成初始化向量(SIV)认证加密,参见[RFC5297])的完整性保护。将添加的信息放入DPP重新配置认证响应消息的加密部分使得该信息也是私有的。此外,对于已经存在于由DPP R2[DPP]指定的DPP重新配置认证响应中的信息,登记者还可以包括配置器新期望的曲线类型的登记者自举密钥。该登记者自举密钥应该优选地放在DPP重新配置认证响应消息的加密部分中。这样做的优点是,配置器的用户不必再在步骤RS4中扫描QR码、触摸NFC等,这是非常用户友好的。
在步骤RS4(实施新密钥类型)处,或者配置器使用以下各项中的一项:用于自举的“NFC触摸”,扫描包含登记者自举URI的QR码,该QR码可以位于或呈现在设备本身上、印刷在其包装上、印刷在其手册上,或者配置器可以已经存储了从其先前配置登记者或BLE自举时起的登记者的自举URI。触摸NFC标签或扫描手册中或外壳上的代码对于用户来说可能是一种负担,因此对于配置器的用户来说,可能优选的是在用该登记者为其第一次配置进行自举时已经存储了自举URI。在配置器从其第一次配置登记者时起就已经存储了来自登记者的自举URI的情况下,优选地,配置器知道登记者自举密钥是否是静态的。只有静态自举密钥可以再次使用。DPP自举URI可以包含指示自举密钥是否是静态的特殊属性,例如“D:0”指示静态自举密钥并且“D:1;”指示动态自举密钥。当配置器存储特定登记者的所有自举URI或自举密钥时,配置器还应该与这些URI或密钥一起存储该登记者的身份,因此当例如在步骤RS4需要特定登记者的自举URI或密钥时,配置器可以从为该特定登记者存储的自举URI或密钥中选择自举或密钥。配置器在DPP认证协议中自举之后从登记者接收的DPP协议密钥以及配置器将哪个密钥作为登记者网络访问密钥放入它将用来配置登记者的连接器中,可以用作这样的登记者身份。
在步骤RS5(自举)处,配置器从期望的ECC曲线上用“K”或“A”指示的密钥中选择登记者的自举密钥,并继续进行DPP认证协议。现在自举设备。
在步骤RS6(认证)处,配置器和登记者执行认证协议。在DPP的情况下,这是如在[DPP]中指定的DPP认证协议,并且在上面相对于步骤S4进行了描述。此处,配置器充当具有DPP认证请求消息的发起者,并且如果这些DPP存在通知消息被发送并且使用在新曲线上的登记者的新自举密钥的话,则可能对步骤RS3的登记者的DPP存在通知消息做出响应。
在步骤RS7(配置)处,配置器和登记者执行DPP配置协议,其中,配置器可能想要为配置器签名密钥使用不同的曲线,例如比它在步骤RS2中不得不用于签名其C-Connector并且可能已经在步骤S7中用于登记者的先前配置的曲线更强的曲线。出于安全原因,新的配置器签名密钥应该在与自举密钥和NAK的新期望曲线一样强或者甚至比其更强的曲线上。
在步骤RS8(连接)处,对登记者进行配置。如果它是AP,则其开始用新的配置发信标。如果它不是AP,则其开始DPP网络引入协议和网络访问协议,以便基于新的、可能更强的曲线上的网络访问密钥连接到它新配置用于的网络。得到的Wi-Fi链路加密的安全强度基于所使用的NAK曲线的强度。
在步骤RS9(完成)处,该过程完成。
在另一实施例中,在步骤RS3处,登记者并不开始发送DPP存在通知消息,而是作为响应者立即开始DPP认证协议,并且等待步骤RS6的配置器的DPP认证请求消息。
在又一实施例中,在步骤RS3处,登记者并不开始发送DPP存在通知消息,而是作为发起者开始步骤RS7的DPP认证协议。尽管可能,但这具有缺点,即登记者需要知道配置器的DPP自举URI。配备有丰富UI和传感器以获得配置器的DPP自举URI的登记者将能够做到这一点。然而,无头/简单登记者将难以获得配置器的DPP自举URI,并且将需要启用此功能的特性。在该实施例的两种情况下,确保登记者能够捕获配置器的DPP自举URI将是用户的负担。
上述方法适用于配置登记者设备用于无线网络中的通信。该方法被布置为由配置器设备和登记者设备来执行,配置器设备和登记者设备被布置为使用无线通信协议进行通信并参与配置协议,配置协议被布置为配置登记者设备以在无线网络中通信,登记者设备先前已被配置为在无线网络中通信。该方法包括运行配置协议,该配置协议包括由配置器设备使用无线通信协议发送包括对公钥类型的选择的指示的消息,该公钥类型是从由配置器设备从登记者设备获得的多种公钥类型中选择的,其中,所选择的公钥类型要用于特定目的,并且所选择的公钥类型不同于作为先前配置登记者设备以在无线网络中通信的配置的部分的、由登记者设备针对相同特定目的而使用的先前公钥类型。
这允许配置器设备和登记者设备就新的密钥类型达成一致,优选就在密码方面更强的密钥类型方面达成一致,并且完成自举和认证协议。在许多情况下,登记者设备被布置为当它们已被成功配置时“锁定”进一步的配置。这种措施提供了一定的网络安全性,因为防止了恶意设备使用网络中设备的重新配置作为获得访问的方式。因此,希望重新配置网络以使用更强密码学的用户需要重置这些登记者设备。尽管这本身就是一件麻烦事,但由于一些设备安装在偏远或难以访问的位置而可能会造成甚至更多问题-例如照明设备。该方法还允许从一开始就使用改进的强度密码学来进行重新配置,而不是使用现有的强度较低的配置来开始重新配置。
在实施例中,消息引起重新发起所述配置器设备与所述登记者设备之间的认证协议。通过执行新的认证协议,登记者和配置器的秘密密钥可以随后使用改进的强度密码学来交换。
在实施例中,所述公钥类型的公钥是设备供应协议(DPP)自举密钥、网络访问密钥或协议密钥。
在实施例中,所述配置器设备将所述公钥类型与对在先前配置所述登记者设备期间存储的所述公钥类型的指示进行比较。
在实施例中,配置器设备选择登记者自举密钥以在重新发起的认证协议中使用,其中,登记者自举密钥是在先前配置所述登记者设备以在所述无线网络中通信期间获得的。这允许配置器选择新的公钥类型,而没有重新采集登记者设备可能使用的公钥类型的潜在负担。例如,这可以避免扫描多个QR码。
在实施例中,所述登记者设备回复来自所述配置器设备的包括对公钥类型的选择的指示的消息,回复消息包含在先前配置所述登记者设备期间使用的所述登记者设备的身份,所述配置器设备使用所述登记者设备的所述身份来选择登记者密钥。
这允许配置器设备在它具有用于多个登记者的密钥和密钥类型的情况下自动选择登记者密钥。该特征还可以提供额外的安全性,因为如果身份未被识别为先前配置的身份,则可以向用户提供警告。这可能是由于恶意设备试图加入网络而引起的,或者仅仅是由于用户方的错误而引起的-例如登记者设备从未被实际配置。然后,用户可以检查问题,并在适用的情况下,通过使用适当的带外方法开始全新的配置。
在实施例中,所述登记者设备发送包括信息的密码散列的消息,所述信息包括登记者密钥。从而引起认证的推进。
在实施例中,所述登记者设备是简单设备。该方法允许甚至简单或无头设备的自动重新配置,而没有手动重置这样的设备的麻烦要求。
在实施例中,来自所述配置器设备的所述消息包括对所述公钥类型的所述选择是新的选择的指示。这允许消息由根据实施例的登记者设备和遗留登记者来处理。在这种情况下,根据实施例的登记者设备将被重新配置以新的公钥类型,而遗留设备将能够继续使用它已经使用的密钥类型。这在可以容忍较低安全性设备的网络中可能是有用的,因为它们具有有限的角色。
根据实施例的登记者设备4、5被布置为由配置器设备9重新配置以在无线网络中通信,登记者设备4、5可以被布置为:参与配置协议,所述配置协议被布置为配置未配置的登记者设备。登记者设备4、5可以提供被布置为在所述配置协议中使用的多种公钥类型并针对所提供的每种公钥类型提供至少一个公钥;作为被配置的结果,连接到网络;作为无法连接到所述网络的结果,将自身设置到能够被配置的状态;并且接收消息;并且使用由所述配置器设备从所述配置协议中的多种公钥类型中选择的公钥类型;并且其中,对所述消息的接收引起重新发起所述配置器设备与所述登记者设备之间的认证协议。这允许登记者设备参与重新配置,而没有手动重置,并且没有通过使用较不安全的密码学的连接来交换任何秘密密钥。
在实施例中,登记者设备4、5可以被配置为利用包括对所述登记者设备的身份的指示的回复消息来回复来自配置器设备9的消息,在先前配置所述登记者设备期间已经使用了所述登记者设备的所述身份。
根据实施例的配置器设备9可以被布置为重新配置登记者设备4、5以用于在无线网络中通信,所述设备包括被布置用于根据通信协议进行收发的收发器,所述设备被布置为:参与配置协议;从所述登记者设备获得要被用作所述配置协议的部分的多种公钥类型的指示;从所述指示中选择公钥类型,其中,所选择的公钥类型要被用于特定目的,并且所选择的公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中通信的配置的部分的、由所述登记者设备针对相同特定目的而使用的所述公钥类型,并且使用所述收发器向所述登记者设备发送消息,所述消息包括由所述配置器从所述多种公钥类型中选择的公钥类型的指示。
根据实施例,如此布置的配置器设备9可能能够自动检测登记者设备准备好参与关于登记者设备的重新配置。配置器设备9可能能够选择新的密钥类型,例如新曲线,而无需用户必须手动介入-例如扫描多个QR码。具体而言,这避免了用户不得不参与寻找登记者设备可以接受的用于自举的新曲线的任何试错过程。
在实施例中,所述配置器设备被布置为获得并存储所述多种公钥类型和根据在先前配置所述登记者设备以在所述无线网络中通信期间获得的公钥类型的至少一个公钥。
在实施例中,配置器设备9可以被布置为从所存储的多个公钥中选择所述公钥。使配置器存储密钥类型以供将来可能使用的优点在于,用户不再必须找到与登记者设备有关的信息(例如QR码),自初始安装后可能很难找到的信息。
在实施例中,所述配置器设备被布置为接收和处理来自登记者设备的回复消息,该回复消息包括登记者设备身份的指示,以从存储的多种公钥类型中选择公钥类型。
根据实施例的由配置器设备和登记者设备组成的***的优点(特别是当登记者是简单设备时)在于,包含登记者设备的网络可以以方便的方式使其安全性升级,即加密增强。通过“方便”可以理解,登记者可以被重新配置为连接到网络,而没有登记者设备上的用户的部分的繁琐手动介入。
图4a示出了具有可写部分1010的计算机可读介质1000,所述可写部分包括计算机程序1020,计算机程序1020包括用于使处理器***在参考图1-3所描述的***中执行以上方法和过程的一种或多种方法的指令。计算机程序1020可以被实现在计算机可读介质1000上作为物理标记,或者借助于计算机可读介质1000的磁化而实现。然而,也能想到任何其他适当的实施例。此外,将要意识到,尽管这里将计算机可读介质1000示为光盘,但是计算机可读介质1000可以是任何适当的计算机可读介质,诸如硬盘、固态存储器、闪速存储器等,并且可以是不可记录的或可记录的。计算机程序1020包括用于使处理器***执行所述方法的指令。
图4b示意性示出了根据参考图1-3描述的设备或方法的实施例的处理器***1100的表示。所述处理器***可以包括电路1110,例如,一个或多个集成电路。附图中示意性示出了电路1110的架构。电路1110包括处理单元1120,例如CPU,其用于运行计算机程序部件,以执行根据实施例的方法和/或实施其模块或单元。电路1110包括用于存储编程代码、数据等的存储器1122。存储器1122的部分可以是只读的。电路1110可以包括通信元件1126,例如天线、收发器、连接器或者这两者等。电路1110可以包括用于执行在所述方法中定义的处理的部分或全部的专用集成电路1124。处理器1120、存储器1122、专用IC 1124和通信元件1126可以经由例如总线的互连1130而彼此连接。处理器***1110可以被布置用于分别使用连接器和/或天线进行有线和/或无线通信。
由于配置器设备和登记者设备都必须处理适配的消息,因此它们必须被相应地编程以正确解析消息。应该理解,这增加了复杂性并延长了配置器的执行时间。登记者侧也增加了复杂性,因为需要更复杂的固件和更大的非易失性存储器。应该记住的是,这种设备的价格有很大的下降压力,并且即使是明显很小的增加也需要理由。此外,许多这样的设备是电池供电的,并且不鼓励任何额外的能量消耗,例如检索信息、编写更复杂的消息以及发送那些更复杂和更长的消息,特别是在电池很小并且打算持续很长时间的情况下。最后,改变协议通常涉及其他修改,以允许处理遗留设备。
实施例的各方面可以在计算机程序产品中实施,该计算机程序产品可以是存储在计算机可读存储设备上的可由计算机执行的计算机程序指令的集合。指令可以是任何可解释或可执行的代码机制,包括但不限于脚本、可解释程序、动态链接库(DLL)或Java类。指令可以作为完整的可执行程序、部分可执行程序、对现有程序的修改(例如更新)或对现有程序的扩展(例如插件)来提供。此外,本发明的部分处理可以分布在多个计算机或处理器上。
适于存储计算机程序指令的存储介质包括所有形式的非易失性存储器,包括但不限于EPROM、EEPROM和闪存设备,诸如内部和外部硬盘驱动器的磁盘、可移动磁盘和CD-ROM盘。计算机程序产品可以分布在这样的存储介质上,或者可以通过HTTP、FTP、电子邮件或者通过连接到诸如因特网的网络的服务器提供下载。
以下可作为参考文献:
[802.11]IEEE Computer Society,“IEEE Standard for InformationTechnology–Telecommunications and Information Exchange Between Systems–Localand Metropolitan Area Networks–Specific requirements Part 11:Wireless LANMedium Access Control(MAC)and Physical Layer(PHY)Specifications,”(IEEEStd.802.11-2016),2016年12月
[DH]Diffie,W.;Hellman,M.(1976),"New directions in cryptography",IEEETransactions on Information Theory,22(6):644–654
[DPP]Device Provisioning Protocol-Technical Specification-Version1.0,Wi-Fi Alliance,2018,https://www.wi-fi.org/file-member/device-provisioning-protocol-specification.
[FIPS180-4]FIPS180-4,"Secure Hash Standard",United States of America,National Institute of Standards and Technology,Federal Information ProcessingStandard(FIPS)180-4
[IKE]Internet Key Exchange(IKE)Attributes,Group Description(Value 4),https://www.iana.org/assignments/ipsec-registry/ipsec-registry.xhtml#ipsec- registry-10
[RFC 2409]RFC 2409,The Internet Key Exchange,November 1998,
https://datatracker.ietf.org/doc/rfc2409/.
[RFC 5280]RFC 5280,Internet X.509 Public Key InfrastructureCertificate and Certificate Revocation List(CRL)Profile,https:// datatracker.ietf.org/doc/rfc5280/
[RFC 5297]Synthetic Initialization Vector(SIV)AuthenticatedEncryption Using the Advanced Encryption Standard(AES),October 2008,https:// datatracker.ietf.org/doc/rfc5297/.
[RFC 6090]RFC 6090,Fundamental Elliptic Curve CryptographyAlgorithms,February 2011https://datatracker.ietf.org/doc/rfc6090/.

Claims (25)

1.一种配置登记者设备(4、5)以用于在无线网络(1)中进行通信的方法,所述方法被布置为由配置器设备(9)和登记者设备(4、5)来执行,所述配置器设备和所述登记者设备被布置为使用无线通信协议进行通信并且参与配置协议,所述配置协议被布置为配置所述登记者设备以在所述无线网络中进行通信,所述登记者设备先前已经被配置为在所述无线网络中进行通信,并且所述方法包括:
运行配置协议,所述配置协议包括由所述配置器设备使用所述无线通信协议来发送(RS2)包括对公钥类型的选择的指示的消息,所述公钥类型是从由所述配置器设备从所述登记者设备获得的多种公钥类型中选择的,
其中,所选择的所述公钥类型要被用于特定目的,并且所选择的所述公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中进行通信的先前配置的部分的、由所述登记者设备针对相同特定目的而使用的先前公钥类型。
2.根据权利要求1所述的方法,其中,所述消息引起对所述配置器设备(9)与所述登记者设备(4、5)之间的认证协议的重新发起。
3.根据权利要求1或2所述的方法,其中,所述公钥类型的所述公钥是设备供应协议(DPP)自举密钥、网络访问密钥或协议密钥。
4.根据权利要求1或2所述的方法,其中,所述配置器设备(9)将所述公钥类型与对在先前配置所述登记者设备(4、5)期间存储的所述公钥类型的指示进行比较(RS2)。
5.根据任一前述权利要求所述的方法,其中,所述配置器设备(9)选择(RS2)登记者自举密钥以供在重新发起的认证协议中使用,
其中,所述登记者自举密钥是在先前配置所述登记者设备以在所述无线网络中进行通信期间获得的。
6.根据权利要求4所述的方法,其中,所述登记者设备(4、5)回复(RS3)来自所述配置器设备(9)的包括对公钥类型的选择的指示的消息,
回复消息包含在先前配置所述登记者设备(4、5)期间使用的所述登记者设备(4、5)的身份,
所述配置器设备(9)使用所述登记者设备(4、5)的所述身份来选择登记者密钥。
7.根据权利要求4所述的方法,其中,所述登记者设备(4、5)发送(RS3)对来自所述配置器设备(9)的包括对公钥类型的选择的指示的消息的回复消息,
所述回复消息包含在对公钥类型的选择的所述指示中存在的类型的登记者密钥,并且
所述配置器设备(9)和所述登记者设备(4、5)在所述配置器设备(9)与所述登记者设备(4、5)之间的重新发起的认证协议期间使用所述登记者密钥。
8.根据任一前述权利要求所述的方法,其中,所述登记者设备(4、5)发送包括包含登记者密钥的信息的密码散列的消息。
9.根据任一前述权利要求所述的方法,其中,所述登记者设备(5)是简单设备。
10.根据任一前述权利要求所述的方法,其中,来自所述配置器设备(9)的所述消息包括对所述公钥类型的所述选择是新的选择的指示。
11.根据任一前述权利要求所述的方法,其中,所述配置协议符合所述设备供应协议(DPP)。
12.一种登记者设备(4、5),其被布置为由配置器设备(9)重新配置以用于在无线网络中进行通信,所述登记者设备(4、5)被布置为:
参与配置协议,所述配置协议被布置为配置未配置的登记者设备(4、5);
提供被布置为在所述配置协议中使用的多种公钥类型并针对所提供的每种公钥类型提供至少一个公钥;
作为被配置的结果,连接到网络(1);
作为无法连接到所述网络的结果,将自身设置到能够被配置的状态;
接收来自所述配置器设备的消息;并且
使用由所述配置器设备从所述配置协议中的所述多种公钥类型中选择的公钥类型;
其中,对所述消息的接收引起对所述配置器设备与所述登记者设备之间的认证协议的重新发起。
13.根据权利要求12所述的登记者设备(4、5),其中,所述登记者设备被配置为利用包括对所述登记者设备的身份的指示的回复消息来回复所述消息,在先前配置所述登记者设备期间已经使用了所述登记者设备的所述身份。
14.根据权利要求12或13所述的登记者设备(4、5),其中,所述登记者设备(4、5)被布置为发送(RS3)对来自所述配置器设备(9)的包括对公钥类型的选择的指示的消息的回复消息,所述回复消息包含在对公钥类型的选择的所述指示中存在的类型的登记者密钥,
其中,所述登记者设备(4、5)被布置为在所述配置器设备(9)与所述登记者设备(4、5)之间的重新发起的认证协议期间使用所述登记者密钥。
15.根据权利要求12-14中的任一项所述的登记者设备(4、5),其中,所述登记者设备是简单设备。
16.一种被布置为充当配置器设备(9)并被布置为重新配置登记者设备(4、5)以用于在无线网络中进行通信的设备,所述设备包括被布置用于根据通信协议进行收发的收发器,所述设备被布置为:
参与配置协议;
从所述登记者设备获得对要被用作所述配置协议的部分的对多种公钥类型的指示;
从所述指示中选择公钥类型,其中,所选择的所述公钥类型要被用于特定目的,并且所选择的所述公钥类型不同于作为先前配置所述登记者设备以在所述无线网络中进行通信的先前配置的部分的、由所述登记者设备针对相同特定目的而使用的所述公钥类型,并且
使用所述收发器向所述登记者设备发送消息,所述消息包括对由所述配置器从所述多种公钥类型中选择的公钥类型的指示。
17.根据权利要求16所述的设备(9),其中,所述消息引起对所述配置器设备与所述登记者设备之间的认证协议的重新发起。
18.根据权利要求16或17所述的设备(9),被布置为获得并存储所述多种公钥类型和根据在先前配置所述登记者设备以在所述无线网络中进行通信期间获得的公钥类型的至少一个公钥。
19.根据权利要求16-18中的任一项所述的设备(9),被布置为从所存储的多个公钥中选择所述公钥。
20.根据权利要求16-19中的任一项所述的设备(9),其中,所述登记者设备(4、5)被布置为发送(RS3)对来自所述配置器设备(9)的包括对公钥类型的选择的指示的消息的回复消息,所述回复消息包含在对公钥类型的选择的所述指示中存在的类型的登记者密钥,
其中,所述登记者设备(4、5)被布置为在所述配置器设备(9)与所述登记者设备(4、5)之间的重新发起的认证协议期间使用所述登记者密钥。
21.根据权利要求16-20中的任一项所述的设备(9),其中,所述配置器设备被布置为接收并处理来自所述登记者设备的回复消息,所述回复消息包括对登记者设备身份的指示,以从所存储的多种公钥类型中选择公钥类型。
22.根据权利要求16-21中的任一项所述的设备,其中,所述配置器设备被布置为包括对公钥类型的所述选择是新的选择的指示。
23.一种***,其包括根据权利要求12-15中的任一项所述的登记者设备(4、5)和根据权利要求16-22中的任一项所述的配置器设备(9)。
24.一种计算机程序产品,其当在登记者设备中的处理器上被运行时使所述登记者设备执行根据权利要求1-11中的任一项所述的方法。
25.一种计算机程序产品,其当在配置器设备中的处理器上被运行时使所述配置器设备执行根据权利要求1-11中的任一项所述的方法。
CN202180032397.0A 2020-05-01 2021-04-28 在重新配置期间安全地改变密码强度 Pending CN115516892A (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
EP20172609.8 2020-05-01
EP20172609 2020-05-01
EP20181399.5 2020-06-22
EP20181399 2020-06-22
EP20185523 2020-07-13
EP20185523.6 2020-07-13
EP21167205 2021-04-07
EP21167205.0 2021-04-07
PCT/EP2021/061037 WO2021219674A1 (en) 2020-05-01 2021-04-28 Securely changing cryptographic strength during reconfiguration

Publications (1)

Publication Number Publication Date
CN115516892A true CN115516892A (zh) 2022-12-23

Family

ID=75625602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180032397.0A Pending CN115516892A (zh) 2020-05-01 2021-04-28 在重新配置期间安全地改变密码强度

Country Status (7)

Country Link
US (1) US20230171097A1 (zh)
EP (1) EP4144061A1 (zh)
JP (1) JP2023523959A (zh)
CN (1) CN115516892A (zh)
BR (1) BR112022021971A2 (zh)
MX (1) MX2022013705A (zh)
WO (1) WO2021219674A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4228306A1 (en) * 2022-02-14 2023-08-16 Koninklijke Philips N.V. Early indication for changing cryptographic strength during configuration

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4506856B2 (ja) * 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
MY190785A (en) * 2015-12-21 2022-05-12 Koninklijke Philips Nv Network system for secure communication
EP3576441A1 (en) * 2018-05-31 2019-12-04 Koninklijke Philips N.V. Device for wireless communication handover

Also Published As

Publication number Publication date
MX2022013705A (es) 2022-12-07
WO2021219674A1 (en) 2021-11-04
JP2023523959A (ja) 2023-06-08
EP4144061A1 (en) 2023-03-08
US20230171097A1 (en) 2023-06-01
BR112022021971A2 (pt) 2022-12-13

Similar Documents

Publication Publication Date Title
US11765172B2 (en) Network system for secure communication
EP3308519B1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
EP3602997B1 (en) Mutual authentication system
WO2017031674A1 (zh) 一种安全认证方法、配置方法以及相关设备
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
EP3794852B1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
KR20100044199A (ko) 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
CN115516892A (zh) 在重新配置期间安全地改变密码强度
JP7498175B2 (ja) 以前の接続のステータスレポート
EP4044553A1 (en) Method and device to provide a security level for communication
EP4228306A1 (en) Early indication for changing cryptographic strength during configuration
RU2818971C2 (ru) Отчет о состоянии предыдущего соединения
US20230300633A1 (en) Loop prevention when reconfiguring devices
WO2016187850A1 (zh) 无线通信网络中设备配置的方法、装置及***
CN115486106A (zh) 随机mac配置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination