CN117395656A - 适用于工控领域的wpa3-sae动态密钥***及方法 - Google Patents
适用于工控领域的wpa3-sae动态密钥***及方法 Download PDFInfo
- Publication number
- CN117395656A CN117395656A CN202311365603.7A CN202311365603A CN117395656A CN 117395656 A CN117395656 A CN 117395656A CN 202311365603 A CN202311365603 A CN 202311365603A CN 117395656 A CN117395656 A CN 117395656A
- Authority
- CN
- China
- Prior art keywords
- key
- seed
- module
- sta
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000009826 distribution Methods 0.000 claims abstract description 31
- 230000003068 static effect Effects 0.000 claims abstract description 15
- 238000004422 calculation algorithm Methods 0.000 claims description 38
- 238000004364 calculation method Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 9
- 150000003839 salts Chemical class 0.000 description 8
- 241000238633 Odonata Species 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 102100040149 Adenylyl-sulfate kinase Human genes 0.000 description 1
- 102100024279 Phosphomevalonate kinase Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012026 site acceptance test Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种工控领域的WPA3‑SAE动态密钥的***,该***包括:密钥分发设备、STA、AP;所述STA与密钥分发设备信号连接,所述AP与密钥分发设备信号连接;并提供了一种该***的使用方法。本发明在即使内部人员泄露密钥的情况下,也只是泄露初始的静态密钥,攻击者无法通过社会工程学得到实时在用的密钥,从而无法以此发起中间人攻击并能省力高效地满足定期更换密钥的要求。
Description
技术领域
涉及Wifi身份验证领域,尤其涉及一种适用于工控领域的WPA3-SAE动态密钥的***及方法。
背景技术
2019年Wi-Fi联盟将IEEE(Instituteof Electrical and ElectronicsEngineers,电气电子工程师学会)802.11ax标准定义为Wifi 6技术,目前已经广泛商用。相对于Wifi5(802.11ac),Wifi6在传输速率、并发连接数量、延迟、安全性等方面有很大的改进。其中,在安全性方面,Wifi6采用了2018年推出的WPA3(Wi-Fi Protected Access3,第三代Wi-Fi访问保护)无线安全技术规范,也即所有Wifi6的设备都支持WPA3。由于WPA3的优越性,部分采用老的Wifi技术的工控设备也升级了固件从而支持WPA3。
WPA3和2004年推出的上一代安全技术规范WAP2(Wi-Fi Protected Access2,Wi-Fi保护接入2)一样,分为个人版和企业版。
WPA3企业版的改进很小,除了要求强制使用PMF(Protected Management Frames,管理帧保护)来对Action(行动)帧、Disassociate(断开关联)帧等管理帧提供保护外,仅将密钥长度从WPA2(Wi-Fi Protected Access2,第二代Wi-Fi访问保护)的128位增加到了192位,仍然遵循IEEE 802.1X标准通过认证服务器基于EAP(Extensible authenticationprotocol,扩展认证协议)协议来进行认证,所以和WAP2企业版的命名类似,WPA3的企业版被称为WPA3-EAP或WPA3-802.1X。企业版的安全性很高,但它需要认证服务器,且对第三方认证服务器有相应的要求,兼容性较差。
WPA3最大的改动在个人版,个人版被称为WPA3-SAE(Wi-Fi Protected Access3-Simultaneous Authentication of Equals,第三代Wi-Fi访问保护-等值同时认证),它改进的地方主要在于强制使用PMF,使用OWE(Opportunistic Wireless Encryption,机会性无线加密)替代WPA2个人版的Open(开放)方式来进行开放***的链路认证,以及使用SAE取代WPA2个人版中单纯的PSK(Pre-shared key,预共享密钥)来进行接入认证。
OWE是针对开放***的,不需要接入认证,不需要用户输入密码,使用Diffie–Hellman(迪菲-赫尔曼)协议和AES(Advanced Encryption Standard,高级加密标准)协议通过单独数据加密的方式来保护开放网络中的用户隐私,实现开放网络的非认证加密,而当前家用、商用和工控领域一般都不会单独使用这种虽然快速便捷但是不需要接入认证的不够安全的方式,一般会采用OWE与Portal(入口)接入认证结合的方式。
SAE(Simultaneous Authentication of Equals,等值同时认证)是一种认证及密钥交换策略,在WPA2-PSK(Wi-Fi Protected Access2-Pre-shared key,第二代Wi-Fi访问保护-预共享密钥)原有的四次握手前增加了SAE握手,它主要采用了RFC7664规范中定义的蜻蜓密钥交换(Dragonfly Key Exchange)协议来进行可靠的基于密码的身份验证,增强了对密码安全的保护。蜻蜓密钥交换协议基于离散对数算法,使用有限域密码算法或椭圆曲线密码算法来完成相关参数的计算。
与WPA2-PSK的STA(station,终端设备)为请求者、AP(access point,无线接入点)为认证者不同,WPA3-SAE不区分请求者与认证者,通信双方均可首先发起认证。
整个过程分为commit(提交)和confirm(确认)两个阶段。在commit之前,发送方根据密钥、ssid(Service Set Identifier,服务集标识符)计算出PSK,再由PSK、双方的MAC(Media Access Control Address,媒体访问控制地址)地址,通过蜻蜓协议的算法计算出PWE(Password Element,密码元素),在PWE的基础上算出椭圆曲线上的一个坐标Element(元素),并基于随机数生成一个大整数Scalar(标量)。在commit阶段,将封装的上述参数发送给接收方,接收方根据commit帧中的参数、自己算出的PWE和随机数,通过密钥衍生算法计算出PMK(Pairwise Master Key,成对主密钥)和KCK(Key Confirmation Key,密钥确认密钥),至此双方都生成了PMK和KCK。在confirm阶段,主要使用KCK来进行完整性校验,校验通过说明双方的PMK是一致的,后续四次握手就使用该密钥来进行。
过程中最重要的参数是PMK,本质上是协商PMK的过程,每次协商出来的PMK都不同,是动态变化的。
与WPA2-PSK相比,由于使用了蜻蜓密钥交换协议,使用了椭圆曲线密码算法,WPA3-SAE可以在一定程度上抵御离线字典攻击,另外由于PMK是动态变化的,所以即使会话密钥被破解了,也只是这次的通信能被解密,所以可以提供前向保护。
但是,和WPA2-PSK一样,如果黑客通过其它渠道知道了密钥,那么就可以进行中间人攻击。
AP和STA的配置及管理界面中的密钥一般都是密文的,在工控领域,一般只有项目设计人员和数据制作人员才知道密钥,但是按照规程,该密钥和其它各类密码一样是以明文记录在某个文档上的,这就导致有权限的人都可以知道这个密钥,存在通过社会工程学等方法得到的风险。
同时,工控领域由于设备故障会影响生产,所以规程严苛流程复杂,并且AP和STA数量众多,如若更新密钥,需要更新相关文档、制作大量数据、现场批量升级,又由于工控领域一般处于封闭空间,个人无线设备不会接入业务网,所以虽然诸如等保2.0等标准中要求定期更换身份鉴别信息,但工控领域AP和STA的密钥一般不会更新。
综上,目前WPA3-SAE的主要不足在于:
1、无法确保密钥泄露情况下的安全,攻击者可以通过社会工程学等方式得到密钥从而发起中间人攻击。
2、虽然PMK是动态变化的,但密钥是静态的,而部分信息安全标准及个别甲方有定期更换密钥的要求,工控领域的AP和SAT数量众多,用传统的方式更新密钥费时费力效率低下。
发明内容
本发明的目的是为了克服上述现有技术存在的缺陷,提出一种工控领域的WPA3-SAE动态密钥的***,该***包括:密钥分发设备、STA、AP;所述STA与密钥分发设备信号连接,所述AP与密钥分发设备信号连接;所述密钥分发设备包括:模式设置模块,用于选择***的更新模式;种子选取模块,用于根据更新模式按不同的方式选取种子;种子下发模块,用于将种子加密下发给STA和AP;所述STA和AP均包括:密钥重计算模块,用于将接收到的种子与原密钥进行计算生成新的密钥;所述认证模块,用于按照新的密钥算出PSK并进行预存。
优选地,该***有两种应用环境,包括:在线环境,密钥分发设备通过有线网络或无线网络与STA信号连接、通过有线网络与AP信号连接;离线环境,密钥分发设备通过有线网络分别与STA和AP连接。
优选地,所述更新模式包括密钥更新手动模式与密钥更新自动模式。
优选地,所述密钥分发设备还包括:日志模块,用于保存向STA和AP下发种子的信息状态,以及下发的种子信息。
一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,步骤包括:S1、WPA3-SAE动态密钥的***运行环境设置;S2、模式设置模块选择密钥更新模式;S3、种子选取模块选择种子选取模式;S4、种子下发模块下发新种子;S5、日志模块储存新种子信息;S6、密钥重计算模块根据下发的新种子重计算密钥;S7、认证模块计算PSK。
优选地,所述S1中WPA3-SAE动态密钥的***运行环境设置,包括:对WPA3-SAE动态密钥的***应用环境进行在线或离线设置。
优选地,所述S2中模式设置模块选择密钥更新模式,包括:若S1中应用环境设置为在线环境时,模式设置模块根据选择进入设备密钥更新手动模式或自动模式;若S1中应用环境设置为离线环境时,将在线更新的日志拷贝至移动设备,密钥分发设备通过有线网络与STA和AP连接,模式设置模块直接进入设备密钥更新手动模式。
优选地,所述S3中种子选取模块选择种子选取模式,包括:若进入手动模式,种子选取模块按a.随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库的特殊种子中的任一方式选取种子;若进入自动模式,种子选取模块按a.随机算法从种子库选取种子。
优选地,所述S4中种子下发模块下发种子,包括:在手动模式下,种子下发模块先进行单个STA、AP的选择,再设置snmp v3进行认证;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,并采用新种子OID覆盖STA及AP中原种子OID;在此步骤若有STA或AP下发失败,结束进程。
优选地,所述S4中种子下发模块下发种子,包括:在自动模式下,种子下发模块先进行更新周期、更新时间点、更新范围、设备组别的选择,再设置snmp v3进行认证;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,并采用新种子OID覆盖STA及AP中原种子OID,在此步骤若有任一STA或AP下发失败,则***等待预设的时间后重新下发,成功则进入S5;若仍然失败,结束进程。
优选地,所述S5中日志模块储存信息,包括:新种子下发成功或下发失败的信息以及下发的新种子都记录在日志模块中;其中新种子以密文形式存储。
优选地,所述S6中密钥重计算模块重计算,包括:STA或AP收到新种子后,密钥重计算模块将原静态密钥与新种子结合计算生成计算结果,再进行hash计算摘要,此摘要作为新密钥输出给认证模块。
优选地,所述S7中认证模块计算PSK,包括:认证模块根据密钥重计算模块输出的新密钥,按照RFC 2898中的算法PBKDF2,进而算出新PSK并预存。
与现有技术相比,本发明具有以下有益效果:
1、密钥是根据算法按设置动态变化的,且下发过程中不会显示给操作者、运营人员、维护人员甚至设计人员都不知道此时此刻无线设备使用的密钥,也即攻击者无法按照社会工程学的方式得到密钥,无法以此进行中间人攻击。
2、动态变化的密钥致使攻击者的窗口期非常短,短至以天计算,最长也仅一个月,具有较高的保护机制;即使内部人员泄露密钥,也只是初始的静态密钥,攻击者无法通过社会工程学得到实时在用的密钥,从而无法以此发起中间人攻击。
3、该***省力高效地满足了部分信息安全标准和甲方的定期更新身份鉴别信息的要求。
4、密钥的更新非常灵活,可以在线更新也可以离线更新密钥,可以按组更新,且更新的周期可选。
5、***下发的是种子,并不直接传递密钥,通过snmp v3(Simple NetworkManagement Protocol version3,简单网络管理协议第三版)加密传输,具有高度的保密性。
附图说明
图1为本发明的***架构示意图。
图2为本发明的模式设置模块界面示意图。
图3为本发明的种子选取模块界面示意图。
图4为本发明的种子下发模块组别设置界面示意图。
图5为本发明的用户名及密码填写界面示意图。
图6为本发明的下发设备组别的选择界面示意图。
图7为本发明的***在线分发与离线分发连接示意图。
图8为本发明的在线分发步骤示意图。
图9为本发明的离线分发步骤示意图。
具体实施方式
以下结合附图,通过优选实施例对本发明的技术内容、构造特征、所达成目的及功效予以详细说明。
如图1所示,本发明为一种适用于工控领域的WPA3-SAE动态密钥***,该***包括:
密钥分发设备、STA、AP;
所述STA与密钥分发设备信号连接,所述AP与密钥分发设备信号连接;所述密钥分发设备用于选取新种子并加密下发到STA、AP;所述STA和AP均根据新种子生成新的密钥并算出PSK进行预存。
具体地,所述密钥分发设备包括模式设置模块、种子选取模块、种子下发模块。所述模式设置模块、种子选取模块、种子下发模块依次通过信号连接。
如图2所示,模式设置模块用于选择更新模式;更新模式包括:密钥更新手动模式,实现单个设备的更新;密钥更新自动模式,实现对设备组按周期更新,在选取了更新模式后,模式设置模块将所设置的更新模式发送至种子选取模块。其中,所述的设备具体是指STA及AP。
如图3所示,种子选取模块用于根据从模式设置模块接收到的更新模式按不同的方式选取新种子;对于密钥更新手动模式,按照:a.采用随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库中的特殊种子,从中选择任一方式选取种子;对于密钥更新自动模式,按照:a.采用随机算法从种子库选取种子。当种子选取模块完成新种子的选取后,将新种子发送给种子下发模块。
如图4、图5、图6所示,种子下发模块接收到种子选取模块所下发的新种子,对新种子进行加密后,将新种子下发给STA及AP。具体地,对于密钥更新手动模式,先选定需要更新的单组STA及AP,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份,最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID(Object Identifier,对象标识符)被新种子OID覆盖。对于密钥更新自动模式,先选定需要更新的STA及AP的所有组别,以及设置需要更新STA及AP组别的更新周期、更新时间点、更新范围,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份,最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被新种子OID覆盖。
所述STA与AP均包括相同的认证模块和密钥重计算模块,所述认证模块和密钥重计算模块之间信号连接。
密钥重计算模块接收到由种子下发模块发送的新种子后,密钥重计算模块根据新种子与原静态的密钥按设置的算法进行相关计算得到计算结果;所述算法采用了密码学中的移位法、替换法等不同类型的加密方式,对不同加密方式的结果进行逻辑运算;计算结果用hash(哈希)进行摘要计算获取摘要,此摘要即为新的密钥。
认证模块按照接收到由密钥重计算模块发送的新的密钥算出PSK并进行预存;具体地,认证模块根据新的密钥,按照RFC 2898中的算法PBKDF2(Password,Salt,c,dkLen),进而算出新PSK并预存。其中,Password是代表密钥;Salt代表盐;c代表迭代运算次数;dkLen代表生成PSK长度。
所述WPA3-SAE动态密钥***还包括:日志模块,所述日志模块用于记录种子下发模块向STA和AP下发的状态信息(下发成功或下发失败)与新种子;将下发成功和失败的STA和AP状态信息记录在案,并以密文的形式保存下发的新种子。
该***有两种应用环境,一种是在线环境下,密钥分发设备通过有线网络或无线网络与STA信号连接、以及通过有线网络与AP信号连接,从而对于STA和AP进行在线的手动模式更新或自动模式更新;另一种是在离线环境下,密钥分发设备通过有线网络直接与STA或AP连接,进行离线的手动更新,这种方式通常用来排除故障或对无法上线的设备进行更新。
本发明的核心在于选择***的更新模式,根据更新模式按不同的方式选取新种子,再将新种子加密,选定需要更新的STA及AP,验证STA及AP的身份后,通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖;STA和AP根据新种子与原静态的密钥按设置的算法进行相关计算得到计算结果,计算结果用hash进行摘要计算,此摘要即为新的密钥,输出给认证模块计算生成新的PSK预存。整个过程中现场人员不知道新种子是什么,有效保障密钥的安全性。另外,需要注意新种子必须先发给STA,再发给AP,避免AP更新后因密钥不一致无法更新STA。
如图2~9所示,以下为本***使用方法。
如图8所示,模式1:***运行环境为在线环境,更新模式为手动模式,该***的使用方法如下:
S1运行环境设置:对WPA3-SAE动态密钥的***应用环境设置为在线环境;
S2更新模式设置:模式设置模块根据选择进入设备密钥更新手动模式,并将更新模式发送给种子选取模块;
S3种子选取模式:种子选取模块按a.随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库的特殊种子中的任一方式选取种子,当种子选取模块完成新种子的选取后,将新种子发送给种子下发模块;
S4下发种子:种子下发模块接收到种子选取模块所下发的新种子,对新种子进行加密后,种子下发模块先选定需要更新的单组STA及AP,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖;若有STA或AP下发失败,结束进程;
S5信息储存:种子下发模块下发成功或下发失败的信息以及下发的新种子都记录在日志模块中,其中新种子信息以密文形式存储;
S6重计算:STA或AP收到新种子后,密钥重计算模块按照算法将原静态密钥与新种子结合计算生成计算结果,计算结果用hash进行摘要计算,此摘要作为新密钥输出给认证模块;
S7计算PSK:认证模块根据新密钥,按照RFC 2898中的算法PBKDF2(Password,Salt,c,dkLen),进而算出新PSK并预存。
如图8所示,模式2:***运行环境为在线环境,更新模式为自动模式,该***的使用方法如下:
S1运行环境设置:对WPA3-SAE动态密钥的***应用环境设置为在线环境;
S2更新模式设置:模式设置模块根据选择进入设备密钥更新自动模式,并将更新模式发送给种子选取模块;
S3种子选取模式:种子选取模块按a.随机算法从种子库选取种子,当种子选取模块完成新种子的选取后,将新种子发送给种子下发模块;
S4下发种子:种子下发模块接收到种子选取模块所下发的新种子,对新种子进行加密后,种子下发模块先选定需要更新的STA及AP组别,以及设置需要更新STA及AP组别的更新周期、更新时间点、更新范围,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份,最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖,若有STA或AP下发失败,***等待一段时间(本实施中为5min)后再次自动进行下发,若仍然失败则结束进程;
S5信息储存:种子下发模块下发成功或下发失败的信息以及下发的新种子都记录在日志模块中;其中新种子信息以密文形式存储;
S6重计算:STA或AP收到新种子后,密钥重计算模块按照算法将原静态密钥与新种子结合计算生成计算结果,计算结果用hash进行摘要计算,此摘要作为新密钥输出给认证模块;
S7计算PSK:认证模块根据密钥重计算模块输出的新密钥,按照RFC 2898中的算法PBKDF2,进而算出新PSK并预存。
如图9所示,模式3:出现设备不在线、先更新了AP导致***运行环境为离线环境,更新模式为手动模式,该***的使用方法如下:
S1运行环境设置:对WPA3-SAE动态密钥的***应用环境设置为离线环境;
S2更新模式设置:将在线更新的日志拷贝至移动设备,所述移动设备作为离线状态下的日志存储设备进行使用,移动设备与STA或AP网线直连,模式设置模块选择进入设备密钥更新手动模式,并将更新模式发送给种子选取模块;
S3种子选取模式:种子选取模块按a.随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库的特殊种子中的任一方式选取种子,当种子选取模块完成新种子的选取后,将新种子发送给种子下发模块;
S4下发种子:种子下发模块接收到种子选取模块所下发的新种子,对新种子进行加密后,种子下发模块先选定需要更新的单组STA及AP,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖;若有STA或AP下发失败,结束进程;
S5信息储存:种子下发模块下发成功或下发失败的信息以及下发的新种子都记录在日志模块中;其中新种子信息以密文形式存储;
S6重计算:STA或AP收到新种子后,密钥重计算模块按照算法将原静态密钥与新种子结合计算生成计算结果,计算结果用hash进行摘要计算,此摘要作为新密钥输出给认证模块;
S7计算PSK:认证模块根据新密钥,按照RFC 2898中的算法PBKDF2,进而算出新PSK并预存。
以下为本发明在线环境下的具体实施例:
步骤1,在密钥分发设备上进行设置,如图2所示,按需选择更新密钥手动模式或更新密钥自动模式,若对单个设备进行密钥更新,选择手动模式,进入步骤2;若对所有设备进行周期性密钥更新,选择自动模式,进入步骤7。
步骤2,若选择手动模式,进入种子选取模式,按a.随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库的特殊种子中的任一种进行种子的选取;若选择a.随机算法从种子库选取种子,则***在种子库中随机选取一枚种子,若选择b.从日志中选取上一次种子,则***在日志中查询并选取上一次的种子,若选择c.选取种子库的特殊种子,则***在种子库中选取空键初始化种子,即采用算法直接对静态密钥进行计算,便于排除故障;选取完新种子后,将新种子发送给种子下发模块。
步骤3,对于手动更新密钥,进行种子下发设置,如图4所示,新种子进行加密后,种子下发模块先选定需要更新的单组STA及AP;如图5所示,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份,所有的设置需与STA及AP上的设置保持一致,***仅支持snmp v3这种安全的协议,进行认证方式和加密方式的选择,如认证方式为SHA(Secure Hash Algorithm,安全哈希算法),加密方式为AES,再输入用户名、认证密码和加密密码。按上述设置进行种子下发,通过snmp v3验证双方身份,最后通过snmp v3按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖,该OID的值代表了种子,权限为可读写。例如,若OID=1.2.3.4.5.6.78901.23.45678.9.1.2.34.0,值的范围设为0-123,下发时就是Write OID=1.2.3.4.5.6.78901.23.45678.9.1.2.34.0value=100,value为种子。
步骤4,下发成功或下发失败的信息以及下发的新种子都记录在日志模块中,其中新种子信息以密文形式存储。
步骤5,若下发成功,STA及AP的密钥重计算模块按照算法将原静态密钥与新种子结合计算生成计算结果,若新种子是一串数字123,原静态密钥是4a5b6c,计算结果组合为142a35b6c,计算结果用hash进行摘要计算,此摘要作为新密钥输出给认证模块;若下发失败,则本次流程结束。
步骤6,认证模块根据新密钥,按照STA和AP设定的一致的标准算法算出新PSK并预存。如按照RFC 2898中的算法PBKDF2(Password,Salt,c,dkLen)进行计算,PBKDF2也即密钥Based Key Derivation Function 2(基于密钥的密钥派生功能2)。当所述PBKDF2设置为ssid作为盐,4096为迭代运算的次数,256为生成PSK长度时,PSK表达为PBKDF2(Password,ssid,4096,256)。PSK具体使用方法为,若需要进行接入认证的情况下,在接入认证之前直接调用预存的PSK,结合双方mac地址通过蜻蜓算法算出PWE,继而在commit阶段算出PMK,完成认证。
步骤7,若选择自动模式,进入种子选取模式,***按a.随机算法从种子库选取新种子,也即***自动匹配种子选取模式生成新种子。
步骤8,对于自动更新密钥,进行种子下发设置,如图4所示,对新种子进行加密后,种子下发模块先选定需要更新的STA及AP组别;如图6所示,种子下发模块先选定需要更新的STA及AP组别以及设置需要更新STA及AP组别的更新周期、更新时间点、更新范围,如每天更新、每周更新或每月更新,再选择每周更新的日期、每月更新的日期,最后设置更新的具体时间,对于工控领域,一般选择在设备维护时进行更新。
步骤9,如图5所示,再输入认证方式、加密方式、用户名、认证密码及加密密码以验证STA及AP的身份,所有的设置需与STA和AP上的设置保持一致,***仅支持snmp v3这种安全的协议,进行认证方式和加密方式的选择,如认证方式为SHA,加密方式为AES,再输入用户名、认证密码和加密密码。按上述设置进行种子下发;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,此时STA及AP中原种子OID被覆盖。
步骤10,下发成功或下发失败的信息以及下发的新种子都记录在日志模块中,其中新种子信息以密文形式存储。
步骤11,若下发成功,STA及AP的密钥重计算模块按照算法将原静态密钥与新种子结合计算生成计算结果,如新种子是一串数字123,原静态密钥是4a5b6c,计算结果组合为142a35b6c,计算结果用hash进行摘要计算,此摘要作为新密钥输出给认证模块;若任一STA或AP下发失败,***等待一段时间(本实施中为5min)后再次自动进行下发,若成功则进入步骤12,否则本次流程结束。
步骤12,认证模块根据新密钥,按照STA和AP设定的一致的标准算法算出新PSK并预存。如按照RFC 2898中的算法PBKDF2(Password,Salt,c,dkLen)进行计算,PBKDF2也即密钥Based Key Derivation Function 2(基于密钥的密钥派生功能2)。当所述PBKDF2设置为ssid作为盐,4096为迭代运算的次数,256为生成PSK长度时,PSK表达为PBKDF2(Password,ssid,4096,256)。PSK具体使用方法为,若需要进行接入认证的情况下,在接入认证之前直接调用预存的PSK,结合双方mac地址通过蜻蜓算法算出PWE,继而在commit阶段算出PMK,完成认证。
在离线环境下,如图9所示,需要将在线更新的日志拷贝至移动设备,移动设备与STA和AP网线直连,其余与手动模式下步骤1~6完全一样。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
Claims (13)
1.一种工控领域的WPA3-SAE动态密钥的***,其特征在于,该***包括:密钥分发设备、STA、AP;所述STA与密钥分发设备信号连接,所述AP与密钥分发设备信号连接;
所述密钥分发设备包括:
模式设置模块,用于选择***的更新模式;
种子选取模块,用于根据更新模式按不同的方式选取种子;
种子下发模块,用于将种子加密下发给STA和AP;
所述STA和AP均包括:
密钥重计算模块,用于将接收到的种子与原密钥进行计算生成新的密钥;
所述认证模块,用于按照新的密钥算出PSK并进行预存。
2.根据权利要求1所述的一种工控领域的WPA3-SAE动态密钥的***,其特征在于,该***有两种应用环境,包括:
在线环境,密钥分发设备通过有线网络或无线网络与STA信号连接、通过有线网络与AP信号连接;
离线环境,密钥分发设备通过有线网络分别与STA和AP连接。
3.根据权利要求2所述的一种工控领域的WPA3-SAE动态密钥的***,其特征在于,所述更新模式包括密钥更新手动模式与密钥更新自动模式。
4.根据权利要求3所述的一种工控领域的WPA3-SAE动态密钥的***,其特征在于,所述密钥分发设备还包括:日志模块,用于保存向STA和AP下发种子的信息状态,以及下发的种子信息。
5.一种工控领域的WPA3-SAE动态密钥的***的使用方法,采用如权利要求1-4中任一项所述的WPA3-SAE动态密钥的***,其特征在于,步骤包括:
S1、WPA3-SAE动态密钥的***运行环境设置;
S2、模式设置模块选择密钥更新模式;
S3、种子选取模块选择种子选取模式;
S4、种子下发模块下发新种子;
S5、日志模块储存新种子信息;
S6、密钥重计算模块根据下发的新种子重计算密钥;
S7、认证模块计算PSK。
6.根据权利要求5所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S1中WPA3-SAE动态密钥的***运行环境设置,包括:对WPA3-SAE动态密钥的***应用环境进行在线或离线设置。
7.根据权利要求6所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S2中模式设置模块选择密钥更新模式,包括:
若S1中应用环境设置为在线环境时,模式设置模块根据选择进入设备密钥更新手动模式或自动模式;
若S1中应用环境设置为离线环境时,将在线更新的日志拷贝至移动设备,密钥分发设备通过有线网络与STA和AP连接,模式设置模块直接进入设备密钥更新手动模式。
8.根据权利要求7所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S3中种子选取模块选择种子选取模式,包括:
若进入手动模式,种子选取模块按a.随机算法从种子库选取种子、b.从日志中选取上一次种子、c.选取种子库的特殊种子中的任一方式选取种子;
若进入自动模式,种子选取模块按a.随机算法从种子库选取种子。
9.根据权利要求8所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S4中种子下发模块下发种子,包括:
在手动模式下,种子下发模块先进行单个STA、AP的选择,再设置snmp v3进行认证;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,并采用新种子OID覆盖STA及AP中原种子OID;
在此步骤若有STA或AP下发失败,结束进程。
10.根据权利要求8所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S4中种子下发模块下发种子,包括:
在自动模式下,种子下发模块先进行更新周期、更新时间点、更新范围、设备组别的选择,再设置snmp v3进行认证;最后通过snmp v3协议按先STA后AP的顺序,将新种子下发给STA及AP,并采用新种子OID覆盖STA及AP中原种子OID,在此步骤若有任一STA或AP下发失败,则***等待预设的时间后重新下发,成功则进入S5;若仍然失败,结束进程。
11.根据权利要求9或10所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S5中日志模块储存信息,包括:新种子下发成功或下发失败的信息以及下发的新种子都记录在日志模块中;
其中新种子以密文形式存储。
12.根据权利要求11所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S6中密钥重计算模块重计算,包括:
STA或AP收到新种子后,密钥重计算模块将原静态密钥与新种子结合计算生成计算结果,再进行hash计算摘要,此摘要作为新密钥输出给认证模块。
13.根据权利要求12所述的一种工控领域的WPA3-SAE动态密钥的***的使用方法,其特征在于,所述S7中认证模块计算PSK,包括:认证模块根据密钥重计算模块输出的新密钥,按照RFC 2898中的算法PBKDF2,进而算出新PSK并预存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311365603.7A CN117395656A (zh) | 2023-10-20 | 2023-10-20 | 适用于工控领域的wpa3-sae动态密钥***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311365603.7A CN117395656A (zh) | 2023-10-20 | 2023-10-20 | 适用于工控领域的wpa3-sae动态密钥***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117395656A true CN117395656A (zh) | 2024-01-12 |
Family
ID=89467899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311365603.7A Pending CN117395656A (zh) | 2023-10-20 | 2023-10-20 | 适用于工控领域的wpa3-sae动态密钥***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117395656A (zh) |
-
2023
- 2023-10-20 CN CN202311365603.7A patent/CN117395656A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10555170B2 (en) | Method and apparatus for authentication of wireless devices | |
JP4105339B2 (ja) | 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル | |
US11075752B2 (en) | Network authentication method, and related device and system | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
CN105554747A (zh) | 无线网络连接方法、装置及*** | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及*** | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和*** | |
CN113746632A (zh) | 一种物联网***多级身份认证方法 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
WO2020087286A1 (zh) | 一种密钥生成方法、设备及*** | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
CN109561431B (zh) | 基于多口令身份鉴别的wlan接入访问控制***及方法 | |
CN111404659B (zh) | 基于混沌***的隐私保护通信方法、服务器以及通信*** | |
CN114765543A (zh) | 一种量子密码网络扩展设备的加密通信方法及*** | |
CN111563980B (zh) | 一种蓝牙锁钥匙生成与认证方法 | |
CN111489462B (zh) | 一种个人用蓝牙钥匙*** | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及*** | |
CN110890959B (zh) | 一种账户改密的方法、***及装置 | |
CN117395656A (zh) | 适用于工控领域的wpa3-sae动态密钥***及方法 | |
CN111489461B (zh) | 一种集团用蓝牙钥匙*** | |
CN114339740B (zh) | 一种用于5g通信的aka认证方法及*** | |
van Oorschot et al. | Wireless lan security: 802.11 and wi-fi | |
CN115037504A (zh) | 通信方法及装置 | |
KR100924315B1 (ko) | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |