2023无线局域网安全技术规范_第1页
2023无线局域网安全技术规范_第2页
2023无线局域网安全技术规范_第3页
2023无线局域网安全技术规范_第4页
2023无线局域网安全技术规范_第5页
已阅读5页,还剩176页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线局域网安全技术规范目 次前言 引言 1范围 2规性用件 3术和义 4符和略语 4.14.2略语 5安服概述 5.1全务 5.2路证 5.3除路证 5.45.55.6理保护 6无局网别保基结构 别统构 WAPI别密管理 19钥装删除 47口制数传输 496.5WPI 497WAPI快切换 577.157速换全联能和略商 57WAPI速换始动关联 57速换议 60速换源求议 65速换关联 70速换路证列 71FTDS理信 74WAPI全络快切密体系 76附录A(范议现致声(PICS形表相修改 77A.177A.2GB15629.11-2003MAC议力修改 77附录B(范全议基通议接口 79B.179IIIB.2GB15629.11第5章般述关改 79B.3GB15629.11第6.1节MAC服综关修改 84B.4GB15629.11第7章格相修改 85B.5GB15629.11第10.3节MLMESAP相关改 100B.6GB15629.11第11章MAC子管实相关改 117附录C(范息别法密出算的考现测向量 121C.1息别法 1212钥出法 124附录D(范WPI-SM4-GCM-128模式绍测向量 1281WPI-SM4-GCM-128工模介绍 128D.2WPI-SM4-GCM-128测用例 129附录E(范WAPI与IEEE802.11n产品现南 131E.11312务量制段 131E.3WAPIA-MSDU 131E.4WPI完性验数组成 132E.5WPI的A-MSDU封装 133E.6WPI的A-MPDU封装 134E.7据组号PN和放数器 135附录F(范WAPI与IEEE802.11ac产品现南 136F.1136F.2WAPI式下IEEE802.11ac据格式 136F.3WPI的A-MSDU封装 137F.4WPI的A-MPDU封装 138F.5WPI-SM4-GCM-128工模式 139附录G(范WAPI与IEEE802.11ad产品现南 141G.1141G.2WAPI与IEEE802.11ad合点 141G.3WAPI对PBSS模的持 141G.4WAPI对Multi-band力支持 142G.5WPI保基结构 146附录H(范WAPI与IEEE802.11ax产品现南 149H.1149H.2HE模下的WAPI安机制 149附录I(范154IV无线局域网安全技术规范范围(GB15629.11)(WAPI)(SM2SM3)GB15629.11—2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范GB15629.11—2003/XG1—2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范第1号修改单GB/T16262.1信息技术抽象句法表记法一(ASN.1)第1部分:基本记法规范GB/T16263.1信息技术ASN.1编码规则第1部分:基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)规范GB/T16264.8信息技术开放系统互连目录第8部分:公钥和属性证书框架GB/T32905—2016信息安全技术SM3密码杂凑算法GB/T32907信息安全技术SM4分组密码算法GB/T32918.2信息安全技术SM2椭圆曲线公钥密码算法第2部分:数字签名算法GB/T36624—2018信息技术安全技术可鉴别的加密机制GM/T0015—2012基于SM2密码算法的数字证书格式规范T/WAPIA036.1—2018WAPI应用接口规范第1部分:移动终端T/WAPIA038—2019信息安全技术终端实体证书管理T/WAPIA045.1—2021信息技术系统间远程通信和信息交换原子密钥建立与实体鉴别第1部分:服务和协议T/WAPIA045.2—2021信息技术系统间远程通信和信息交换原子密钥建立与实体鉴别第2部分:轻量级原子密钥建立与实体鉴别协议T/WAPIA045.3—2021信息技术系统间远程通信和信息交换原子密钥建立与实体鉴别第3部分:采用证书的原子密钥建立与实体鉴别协议T/WAPIA045.4—2021信息技术系统间远程通信和信息交换原子密钥建立与实体鉴别第4部分:采用预共享密钥的原子密钥建立与实体鉴别协议ISO/IEC/IEEE8802-11:2018信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制(MACPHY)层规范(Informationtechnology—TelecommunicationsinformationexchangebetweensystemsLocalmetropolitan1networks—Specificrequirements—Part11:WirelessLANmediumaccesscontrol(MAC)andphysicallayer(PHY)specifications)下列术语和定义适用于本文件。3.1鉴别实体 authenticatorentityAPSTAGB15629.11—2003/XG1—2006,3.51]3.2鉴别密管(AKM)件 authenticationandkeymanagement(AKM)suite鉴别和密钥管理方法的集合。[来源:GB15629.11—2003/XG1—2006,3.52]3.3鉴别务体 authenticationserviceentityASUGB15629.11—2003/XG1—2006,3.53]3.4鉴别务元 authenticationserviceunit基本功能是实现对用户证书的管理和用户身份的鉴别等,是基于公钥密码技术的WAPI鉴别基础结构中重要的组成部分。[来源:GB15629.11—2003/XG1—2006,3.54]3.5鉴别求实体 authenticationsupplicantentitySTAGB15629.11—2003/XG1—2006,3.55]3.6大数尾 big-endianGB15629.11—2003/XG1—2006,3.56]3.7基密钥 basekeyGB15629.11—2003/XG1—2006,3.57]3.8基密安关联 basekeysecurityassociation证书别程结或共密导的果[源:GB15629.11—2003/XG1—2006,3.58]3.9密钥密钥 keyencryptionkeyGB15629.11—2003/XG1—2006,3.59]3.10小数尾 little-endianGB15629.11—2003/XG1—2006,3.60]3.11消息别钥 messageauthenticationkey提供密钥管理协议数据源鉴别和完整性校验的密钥。2[来源:GB15629.11—2003/XG1—2006,3.61]3.12消息整校码 messageintegritycode[来源:GB15629.11—2003/XG1—2006,3.62]3.13组播话钥 multicastsessionkeyMPDU[来源:GB15629.11—2003/XG1—2006,3.63]3.14组播话钥全联 multicastsessionkeysecurityassociation组播密钥通告过程的结果。[来源:GB15629.11—2003/XG1—2006,3.64]3.15通告密钥 notificationmasterkey//[来源:GB15629.11—2003/XG1—2006,3.65]3.16预共密钥 presharedkeySTAGB15629.11—2003/XG1—2006,3.66]3.17站间钥 station(BSS)[来源:GB15629.11—2003/XG1—2006,3.67]3.18站间钥全联 STAKeysecurityassociation基本服务集(BSS)中的站与站之间通过AP通告的站间密钥过程的结果。一个站间密钥安全关联包含一个站间密钥与有关的其他参数。[来源:GB15629.11—2003/XG1—2006,3.68]3.19单播话钥 unicastsessionkey[来源:GB15629.11—2003/XG1—2006,3.69]3.20单播话钥全联 unicastsessionkeysecurityassociation单播密钥协商过程的结果。[来源:GB15629.11—2003/XG1—2006,3.70]3.21无线域鉴基结构 WLANauthenticationinfrastructureGB15629.11—2003/XG1—2006,3.713.22无线域鉴与密础构 WLANauthenticationandprivacyinfrastructure3[来源:GB15629.11—2003,3.49,有修改]3.23WAPI全络 WAPIsecuritynetworkWAPIWAPIWAPIGB15629.11—2003/XG1—2006,3.73]3.24WAPI钥理 WAPIkeymanagementGB15629.11—2003/XG1—2006,3.72]3.25WAPI预共享密钥方式WAPIpre-sharedkeymodeWAPI安3.26WAPI证书方式WAPIcertificatemodeWAPI3.27无线域保基结构 WLANprivacyinfrastructureGB15629.11—2003/XG1—2006,3.74]符号下列符号适用于本文件。||缩略语下列缩略语适用于本文件。AADACK附加鉴别数据(additionalauthenticationdata)确认(acknowledgment)ADDID地址标识(addressidentifier)AE鉴别器实体(authenticatorentity)AP接入点(accesspoint)AKEAAKEA-CAKEA-LAKEA-P原子密钥建立与实体鉴别(atomickeyestablishmentandentityauthentication)(atomicestablishmententityauthenticationusingcertificates)轻量级原子密钥建立与实体鉴别(light-weightatomickeyestablishmentandentityauthentication)采用预共享密钥的原子密钥建立与实体鉴别(atomicestablishmententityauthenticationusingpre-sharedKey)4AKM鉴别和密钥管理(authenticationandkeymanagement)AKS鉴别密钥服务器(authenticationkeyserver)A-MPDUMPDU聚合(aggregateMACprotocoldataunit)A-MSDUMSDU聚合(aggregateMACservicedataunit)ASE鉴别服务实体(authenticationserviceentity)ASU鉴别服务单元(authenticationserviceunit)ASUE鉴别请求者实体(authenticationsupplicantentity)ATIM通告通信量指示消息(announcementtrafficindicationmessage)BK基密钥(basekey)BKID基密钥标识(basekeyidentifier)BKSA基密钥安全关联(basekeysecurityassociation)BSS基本服务集(basicserviceset)BSSID基本服务集标识(basicservicesetidentifier)CF无竞争(contentionfree)CP竞争期(contentionperiod)CTS清除待发(cleartosend)DA目的地址(destinationaddress)DCK域子密钥(domainchildkey)DMG定向多千兆位(directionalmulti-gigabit)DS分布式系统(distributionsystem)DSS分布式系统服务(distributionsystemservice)ECC椭圆曲线密码体制(ellipticcurvecryptography)ECDH椭圆曲线密码体制的Diffie-Hellman交换(ellipticcurvediffie-hellman)EEP可扩展的封装协议(extensibleencapsulationprotocol)ESS扩展服务集(extendedserviceset)FCS帧检验序列(framechecksequence)FT快速切换(fastBSStransition)FTAA快速切换鉴别算法(fastBSStransitionauthenticationalgorithm)GCM伽罗瓦计数器模式(galois/countermode)HE高效率(highefficiency)HT高吞吐量(high-throughput)IBSS独立基本服务集(independentbasicserviceset)IE信息元素(informationelement)IFS帧间间隔(interframespace)IMK完整性组播密钥(integritymulticastkey)IMKID完整性组播密钥标识(integritymulticastkeyidentifier)IMKSA完整性组播密钥安全关联(integritymulticastkeysecurityassociation)IV初始化向量(initializationvector)KEK密钥加密密钥(keyencryptionkey)KeyIdx密钥索引(keyindex)LAN局域网(localareanetwork)LLC逻辑链路控制(logicallinkcontrol)MAC媒体访问控制(mediumaccesscontrol)5MAK消息鉴别密钥(messageauthenticationkey)MCK组播完整性校验密钥(multicastcheckkey)MDE移动域信息元素(mobilitydomainelement)MDID移动域标识符(mobilitydomainidentifier)MEK组播加密密钥(multicastencryptionkey)MFPC管理帧保护可用(managementframeprotectioncapable)MFPR管理帧保护必选(managementframeprotectionrequired)MIB管理信息库(managementinformationbase)MIC消息完整性校验码(messageintegritycode)MLMEMAC子层管理实体(MACsublayermanagemententity)MMIE管理MIC子信息元素(managementMICelement)MMPDUMAC管理协议数据单元(MACmanagementprotocoldataunit)MPDUMAC协议数据单元(MACprotocoldataunit)MSDUMAC服务数据单元(MACservicedataunit)MSK组播会话密钥(multicastsessionkey)MSKID组播会话密钥标识(multicastsessionkeyidentifier)MSKSA组播会话密钥安全关联(multicastsessionkeysecurityassociation)non-PCP非个人基本服务集控制点(non-personalbasicservicesetcontrolpoint)NMK通告主密钥(notificationmasterkey)OID客体标识符(objectidentifier)OUI组织全球惟一性标识(organizationallyuniqueidentifier)OSI开放系统互连(opensystemsinterconnection)PBSS个人基本服务集(personalbasicserviceset)PCP个人基本服务集控制点(personalbasicserviceset(PBSS)controlpoint)PDU协议数据单元(protocoldataunit)PHY物理层(physicallayer)PLCP物理层会聚处理(physicallayerconvergenceprocedure)PN分组序号(packetnumber)PP轮询周期(pollingperiod)PPA-MSDU受保护的MUpodotdggeAveatPPDUPLCP协议数据单元(PLCPprotocoldataunit)PS节能模式(powersavemode)PSDUPLCP服务数据单元(PLCPservicedataunit)PSK预共享密钥(presharedkey)QoS服务质量(qualityofservice)QC服务质量控制(QoScontrol)RA接收器/站地址(receiveraddressorreceivingstationaddress)RIC资源信息集(resourceinformationcontainer)RTS请求发送(requesttosend)SAQuerySAP安全关联查询(securityassociationquery)服务访问点(serviceaccesspoint)SME站管理实体(stationmanagemententity)SNAP子网访问协议(Sub-NetworkAccessProtocol)6SPPA-MSDU受保护的MSDU聚合信令和负载(signalingandpayloadprotectedaggregateMACservicedataunit)SS站服务(stationservice)SSID服务集标识(servicesetidentifier)STA站(点)(station)STAKey站间密钥(stationkey)STAKeyID站间密钥标识(stationkeyidentifier)STAKeySA站间密钥安全关联(stationkeysecurityassociation)TAEP三元鉴别可扩展协议(tri-elementauthenticationextensibleprotocol)TAEPoL基于链路的三元鉴别可扩展协议(TAEPoverlink)TePA三元对等架构(tri-elementpeerarchitecture)TID业务标识(trafficidentifier)TLSec基于三元对等架构的局域网安全(TePA-basedLANsecurity)TIM通信量指示图(trafficindicationmap)TIE超时间隔元素(timeoutintervalelement)TX发送或发送器(transmitortransmitter)UCK单播完整性校验密钥(unicastcheckkey)UDP用户数据报协议(userdatagramprotocol)UEK单播加密密钥(unicastencryptionkey)USK单播会话密钥(unicastsessionkey)USKID单播会话密钥标识(unicastsessionkeyidentifier)USKSA单播会话密钥安全关联(unicastsessionkeysecurityassociation)VHT超高吞吐量(veryhighthroughput)WAI无线局域网鉴别基础结构(WLANauthenticationinfrastructure)WAPI无线局域网鉴别与保密基础结构(WLANauthenticationandprivacyinfrastructure)WAPIFTWAPI快速切换(WAPIFT)WAPIFTAAWAPI快速切换鉴别算法(WAPIFTauthenticationalgorithm)WAPIFTIEWAPI快速切换信息元素(WAPIFTinformationelement)WLAN无线局域网(wirelesslocalareanetwork)WPI无线局域网保密基础结构(WLANprivacyinfrastructure)(MACMACMACMACMACLANLAN7LANESS和IBSSSS在WAPIESSMACWAIUSKSAMSKSAIMKSA和WAI受控端口状态设置为“Off”。如果BK缓存没有启用,解除链路验证还将删除USKSA对应的BKSA。在WAPIIBSSWAIOffUSKSA在需要终止现有的链路验证时,调用解除链路验证服务。解除链路验证是一种SS。在ESSSTA(APAPSTASTASTA(STA在WAPIESSUSKSAMACWAIUSKSAMSKSAIMKSA和WAI受OffBKUSKSABKSA在WAPIIBSSWAIOffUSKSA鉴别WAPIWAIWAPIGB15629.11AKEABSSIBSS在BSS或IBSS中,WAPI支持基于WAPI证书方式和WAPI预共享密钥方式的鉴别及密钥管理。证书鉴别利用公钥证书来鉴别站和AP。AE本文件提供STA之间链路级的鉴别。保密LANLANSTASTALANLANLANLANSS8本文件规定了WLAN保密基础结构(WPI),它用于保护MPDU协议数据,实现数据的加密、完整性、防重放等功能。详细信息见第六章。本文件使用WPI机制实现数据消息的加密。保密仅可被数据帧和健壮单播管理帧调用,本文件不对健壮组播管理帧及其他类型的帧提供加密服务。所有的站初始启动为“不加密”以建立链路验证、鉴别和保密服务。STALLCSTAAPTo)ISO/IEC/IEEE8802.11:20188-38(Action)帧不是健壮管理帧,不被保护。BSSIBSSWPISTASTAAP2类帧;STAAP3有效的确认情况下解除关联。STA提供两种访问LAN的逻辑通道,定义为两类端口,即受控端口与非受控端口。STASTA(ASU)),STAAEAPSTAASUESTAASEASU1(WAPIWLAN(9鉴别子系统鉴别子系统受控端口非受控端口连接点WLAN图1鉴别子系统示意图允许和拒绝受控端口的MUOf212MSDU鉴别子系统1(Off)鉴别子系统1(Off)受控端口非受控端口未鉴别鉴别子系统2(On)受控端口非受控端口已鉴别WLANWLAN图2受控端口的鉴别状态WLANWLANgb15629dot11wapiControlledAuthControlgb15629dot11wapiControlledPortControl);自动:自动是指根据鉴别器实体和鉴别请求者实体之间通过鉴别服务单元相互鉴别的结果来。除鉴别数据外,系统中STA之间的网络协议数据交换是通过受控端口来实现的。受控端口和非受控10端口的用法见图3。系统中受控端口的鉴别状态是由鉴别器实体根据ASU对STA的鉴别结果来设定的。鉴别子系统鉴别子系统未鉴别受控端口设定受控端口状态非受控端口鉴别实体应用/服务WLANWLAN图3受控端口和非受控端口的用法图鉴别请求者系统请求鉴别提供鉴别请求者系统请求鉴别提供 鉴别请求者服务的应用/协议 实体鉴别器系统鉴别服务系统鉴别器系统提供的服务鉴别器实体未鉴别受控端口(AE)鉴别服务实体(ASE)非受控端口WLAN图4鉴别系统结构WLANWAPIWAPI安全关联是一组用于保护信息的策略和密钥,WAPI中包含5种安全关联:BKSAIMKSASTAKeySABKSA是双向的,当身份鉴别过程完成后后,BKSA在ASUE或AE中创建。BKSA用于创建USKSA,BKSA在它的生存期内被缓存。一个BKSA包含以下内容:BKIDBKSA;AEMACASUEMAC11BK;AKM;)USKSAUSKSABKASUE和USKSABSSUSKSAUSKSAKMUUASMC(AEMAC的MACUSKSAMPDUUSKSAMPDUUSKSAUSKSAUSKID;USK;ASUEMACAEMACSTAKeyMSKSABSSMSKSA/组播MPDUIBSSSTA/STA/MPDUMSKSASTA,STA/MPDUMSKSAMSKSA/MPDUMSKSA/MPDUMSKSAMSKSA方向MSKID;MSK;AEMAC)IMKSAIMKSA/组播PAMUSTIA,一个用于计算发送的广播/组播MMPDU的完整性校验码,其他分别用于校验各个对端STA发送的广播/组播MMPDUIMKSAAPSTA,STA/MMPDU的MSKSAIMKSA/MMPDUIMKSA/MMPDU的IMKSAIMKSA方向IMKID;IMK;AEMAC)STAKeySA是STAKey协商的结果,它是从发起STA到对端接收STA的单向安全关联。一个STAKeySA包12含以下内容:STAKeyID;STAKey;(采用AP发起STAMAC对端接收STAMAC。ESSSTA/AP使用WAPI信息元素标识所支持的安全策略,WAPI信息元素包含在信标帧或探询响应帧中;如果在信标帧或探询响应帧中没有WAPI信息元素字段,那么该STA/AP未启用WAPI安全机制。在ESS中安全关联可由如下任一种机制启动:如果STA在关联过程协商启用WAPI鉴别机制,STA管理实体可响应原语MLME-ASSOCIATE.confirm(或indication),请求STA(或APWAPISTAAPSTAMLME-SCAN.confirmESSAP,STAAPAP如果STASTAAP在ESS中的STA通过下面三种方法建立BKSA:在关联后,执行WAPIBKSA;STAESSAP建立的BKSA,当STAAP,STA/WAPIBKSABKIDAPBKSAAPBKSASTA/WAPIBKIDSTAAP立BKSA;若STAESSAPBKSA和USKSAESSAPBKSAAP将缓存于BKSAUSKSAMSKSAIMKSA。IBSSIBSSWAPISTASTASTASTA在IBSSSTASTASTASTASTA当IBSSSTASTAWAISTAWAPI信息元素包含选择的单播密码套件,而单播密钥协商确认中包含的WAPI信息元STAWAPIWAISTAAKEA-P-REQAuthWAPI13AKEA-C-AACauth和AKEA-P-AACAuth中包含的WAPI信息元素是STA在信标帧或探询响应帧中包含的WAPI信息元素。STABKSAUSKSAMSKSA。IMKSASTA播数据采用MAC地址较大的STA作为AE启动的单播密钥协商过程所协商推导出的单播会话密钥进行加解MACSTAAE/STAWAPI当一个AP/STA的SME:M-SI.fmLRSAciMLME-ASSOCIATE.indicationMLME-REASSOCIATE.indication收到已协商管理帧保护的对方发送的表明已成功(重新)安全关联的MLME-ASSOCIATE.indication或MLME-REASSOCIATE.indication原语,且不是用于快速切换;MLME-DEAUTHENTICATE.indicationMLME-DISASSOCIATE.indicationMLME-DEAUTHENTICATE.request或MLME-DISASSOCIATE.request原语;STA/AP在BSS中,非AP的STA将删除USKSA、MSKSA和IMKSA,AP将删除USKSA。在IBSS中,STA将删除USKSA、接收MSKSA和接收IMKSA。在删除安全关联后,SME也将调用MLME-DELETEWPIKEYS.request原语删除与该安全关联相关的密钥。STAWAPIWAPI安全机制的选择是通过关联过程完成的,STA在(重新)关联帧中包含WAPI信息元素来执行WAPI策略的选择。STASTA在(重新)关联请求中的WAPI信息元素标识选择的策略参数。STA/AP在通过信标帧或探询响应帧中包含WAPISTAWAPIMLME-ASSOCIATE.request()关WAPIWAPIAPAPAPSTA均STAAPSTA和AP通过以下步骤建立WAPI安全网络:STASSIDSTAAPSTAAPWAPI在IBSSSTAWAPIWAPI安全WAPIWAISTA14当采用WAI增强机制时,两个STA通过鉴别过程协商单播密码算法。STA管理实体可使用MLME-S.utSITWAPISTA。STAWAPIWAPI信息元素处理策略:STASTASTA在ESS中,AP(或STA)根据WAPI信息元素中包含的支持管理帧保护可用(MFPC)和管理帧保护必选(MFPR)字段的值和表1来确定是否与STA(或AP)进行关联。当TRUE()APSTAMFPC1MFPC1表1ESS中的健壮管理帧选择APMFPCAPMFPRSTAMFPCSTAMFPRAP执行策略STA执行策略0000与STA进行关联与AP进行关联1000与STA进行关联与AP进行关联10或110或1与STA进行关联与AP进行关联1100AP不与STA进行关联,返回状态码“不符合管理帧保护策略”STA不能与AP进行关联0011不做任何处理STA不能与AP进行关联0010与STA进行关联与AP进行关联10或101STAAP绝与STA进行关联并返回状态码“不符合管理帧保护策略”。STA不能与AP进行关联0110或1不做任何处理AP发送了一个不合法的设置。STA不与AP进行关联。在IBSSSTAWAPI信2通过MAC地址大的STA作为AE来决定是否启用管理帧保护功能。当TRUESTA1,STA15表2IBSS中的健壮管理帧选择MFPCMFPR对端STAMFPC对端STAMFPRSTA执行策略0000与对端STA进行连接1000与对端STA进行连接10或110或1与对端STA进行连接1100拒绝与对端STA进行安全关联,并返回原因码“不符合管理帧保护策略”0011拒绝与对端STA进行安全关联,并返回原因码“不符合管理帧保护策略”0010与对端STA建立安全关联10或101不合法的设置,拒绝与对端STA进行安全关联,并返回原因码“不符合管理帧保护策略”0110或1不合法的设置,对端STA拒绝进行安全关联,并返回原因码“不符合管理帧保护策略”当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为False时,应该与任何关联的STA间发送和接收未保护的单播健壮管理帧,而丢弃收到的所有受保护的单播健壮管理帧。当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True且MFPC=0的STA当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True且MFPC=1的STAAction当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True且FalseSTAActionUSKActionUSK当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True时,应该使用组管理密码套件保护发送的组播健壮管理帧。当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True时,若收到来自MFPC=1的STA的组播健壮管理帧未受保护,或组播会话密钥MSK不匹配,则应丢弃。当STA的gb15629dot11wapiProtectedManagementFramesEnabled值为True且FalseMSK16FalseSTAUSKMSKSTAUSKActionMSKAction证书鉴别服务单元ASU是基于公钥密码技术的WAPI中重要的组成部分,它的基本功能是实现对实体证书的有效性鉴别。WAPI本文件支持的证书格式:X.509。本文件采用的X.509证书,其中签名算法和杂凑算法有两种,公钥加密算法有一种:采用的签名和公钥加密算法为基于GB/T32918.2规定的SM2数字签名算法,杂凑算法为GB/T32905SM3OIDSM2OIDSM2OIDSM2OID0015—2012SHA-256OID1.2.840.10045.2.1OID值1X.509证书格式应符合GB/T16264.8的相关规定。X.509证书中的所有字段均采用ASN.1/DER进行编码。X.509证书以base64binary为编码类型、以PEM格式进行存储,文件名的后缀为.cer。T/WAPIA038—2019T/WAPIA036.1—2018的规WAPI概述TRUE,WAPI设备(STA可通过以下几种方式启动WAPI鉴别及密钥管理:在BSSWAISTAAPAPSTAAPSTAWAPISTAAPAKEABKSTAAPWPI在BSSWAI17通过APAPWAISTAAPSTAWAPISTAAPSTAAPWPI在BSSWAI(在STAAPSTAAPAPWAISTAAPSTAWAPIBK和APWPI在IBSSWAISTASTAWAISTASTASTASTAAKEABKSTASTAWPI在IBSSWAISTASTAWAISTASTASTASTABK;STASTAWPI在IBSSWAISTASTAWAISTASTASTASTAWPI对于以上六种情形,如果STA协商了管理帧保护,SME需把协商出来的密钥和密码套件传递到MAC层的WPI模块,进行健壮管理帧保护。如果STA与AP/STA关联时选择采用WAPI安全机制,双方应进行双向身份鉴别和密钥协商。WAIWAI预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。S与S84I/AA之UDPASU3810AKEA-P通告。STA与AP/STA之间的AKEA鉴别数据分组利用以太类型字段为0x891B的TAEP协议传送,AP/STAASUAKEAUDPASU511118WAPI鉴别和密钥管理完成的时间必须小于MIB值gb15629dot11wapiConfigSATimeout,它开始于STA的站管理实体决定建立WAPI安全网络,到MLME-SETPROTECTION.request原语被激发结束。若在MIB值gb15629dot11wapiConfigSATimeout的时间内没有完成安全关联的建立,则两个STA将解除链路验证。WAPIWAPI无线局域网鉴别与保密基础结构WAPI为系统提供安全保护。WAPI包含以下部分:WAIWAI6.2.2WAI6.2.2;WI(A2WAI(AKEA-P)6.2.3WPI1) WPI-SM4-OFB+CMAC-1286.5.32) WPI-SM4-GCM-128SM4算法定义应符合GB/T32907的规定。WAIWAIWAI鉴别系统的WAI协议分组数据基本格式见图5。WAI协议分组中各字段如无特殊说明均按照大数结尾顺序编码发送。版本类型子类型保留长度分组序号分片序号标识数据八位位组数:2 1 1 2 2 2 1 1 可变图5WAI鉴别系统的WAI协议分组数据基本格式ASUE、AE和ASU之间的WAI协议分组数据的字段定义如下。2111表示WAI其他值保留。11 1 2345196表示证书鉴别请求分组;7表示证书鉴别响应分组;8表示单播密钥协商请求分组;//20。2WAI211011001有。位1至位7保留。ASUE和AE之间的WAI协议分组中有效。定义WAI65535WAI标识FLAG;标识FLAG见图6,长度为1个八位位组,各标识位解释如下:B0 B1 B2 B3

B5 B6 B7BK更新标识预鉴别标识证书验证请求标识可选字段标识USK更新标识STAKey协商标识STAKey删除标识IMK通告标识图6标识FLAGBK1BK;0BK10101;0USK1USK0USKSTAKey1STAKey0表示非STAKeySTAKey1STAKey0表示非STAKeyIMK1IMK0IMKBKID;16D-CABKCAMCSUUSKID;单播会话密钥标识,长度为1个八位位组。其中位0有意义。MSKID/STAKeyID;组播会话密钥标识/站间密钥标识。长度为1个八位位组,其中位0有意义。2010()(321长度为16个八位位组,表示一个整数。长度为16个八位位组,表示一个整数。证书格式见图7。证书标识证书长度证书数据八位位组数:

2 2 0~65535图7证书格式各字段定义如下。21X.509身份格式见图8。身份标识身份长度身份数据八位位组数: 2 2 0~65535图8身份格式各字段定义如下。21X.509221持有者名称颁发者名称序列号八位位组数: 可变 可变 可变 图9身份数据注:对于X.509证书,身份数据采用x.509证书相应字段的编码方式,即ASN.1/DER编码。l)ADDID;地址索引见图10,长度为12个八位位组。MAC地址2MAC地址2MAC地址1八位位组数: 6 6 图10地址索引WAI属性采用类型—长度—值(TLV)的格式构成,格式定义见图11。类型长度值八位位组数: 1 2 可变图11属性格式各字段定义如下。11232按照不同类型值属性格式定义如下:a)签名属性签名属性字段见图12。类型长度身份签名算法签名值八位位组数: 1 2 可变 可变 可变图12签名属性221) .1中k)2111SHA-2561192ECDSA-192;1211OIDOID位组数,参数内容为OIDECCOID1.1,OIDASN.1/DER2b)证书验证结果证书验证结果见图13。类型(1)长度(2)一次性随机数1(32)一次性随机数2(32)验证结果(1)证书(可变)验证结果(1)证书(可变)注:括号内单位为八位位组数。图13证书验证结果身份列表身份列表见图14。类型(1)长度(2)保留(1)身份个数(2)身份1(可变)身份2(可变)……注:括号内单位为八位位组数。图14身份列表其中身份1、身份2、……为.1中k)定义的身份。23证书鉴别过程是基于STA/AP的证书进行鉴别及密钥协商,并建立BKSA。证书鉴别过程见图15。鉴别激活分组证书鉴别请求分组接入鉴别请求分组证书鉴别请求分组接入鉴别响应分组ASUE鉴别激活分组证书鉴别请求分组接入鉴别请求分组证书鉴别请求分组接入鉴别响应分组图15证书鉴别过程鉴别激活分组数据字段的格式见图16。标识FLAG鉴别标识本地ASU的身份STAAE证书ECDH参数八位位组数: 1 32 可变 可变 可变图16鉴别激活分组数据字段格式字段定义如下。101STAAPBK11()1320(BK)0AE0(BK)1,则鉴别本地ASUAEASU.1SAEEE..1ECDH12ECDH1OIDOIDOID1.1OIDECCOIDASN.1/DER,ASN.1/DERGB/T16262.1和GB/T16263.1;当STAAP/STA,ASUEAEAEAE收到ASUE向ASUE活ASUE24ASUE接收到由AE发送的鉴别激活分组后,进行如下处理:ASUE1时执行0c)ASUEc)ASUEAE信任的ASU于DH交换的临时私钥、临时公钥·P和2个八位位组的UE询问NSUAE由ASUEAE17标识FLAG鉴别标识ASUE询问ASUE密钥数据STAAE的身份STAASUE证书ECDH参数ASUE信任的列表ASUE的签名八位位组数:

32

可变可变可变可变

可变可变图17接入鉴别请求分组数据字段格式字段定义如下。10、1232(以外的其他位,应与AE1表示ASUEAE0AE0(BK021BKAE1032AEASUE32ASUENASUEECDHECDHASUE发起BKECDHASUEASUEECDHSTAAE.1SASU(AEUE2.的STAASUESTAASUESTAASUEASUEASUEASUEAEASUEBKASUEAE。AEASUE如果AEAE2501AEb)检查STAAEECDH中的ECDHASUE21或AEASUSTAASUEAEASUc)AESTAASUESTAASUESTAASUEECDH临时私钥、临时公钥·P和32E询问NA(yASUEx·PECDH(x·y·P)abscisKMS5xyascis,A|NSU|aeyxsnokaatan”6个八位位组的基密钥BK2SHA-25632组发送给ASUEASUEAE的询问NAE和AE(AE,然后解除与STAASUE由AE发往ASU,证书鉴别请求分组数据字段定义见图18。ADDIDAE询问ASUE询问STAASUE的证书STAAE的证书ASUE信任的ASU列表八位位组数: 12 32

32 可可可变图18证书鉴别请求分组数据字段字段定义如下。ADDID12MACAE||MACASUEAE32AEASUE32ASUEASUESTAASUESTAASUESTAAESTAAEASUE段值应与ASUEASUE若接入鉴别请求分组中的标识FLAG指示要进行证书验证或AE自己需要进行证书验证,AE向ASU发送证书鉴别请求分组。AEASUEASU组超时时间内不对ASUEASU收到证书鉴别请求分组后,进行如下处理:26ASU按照RFC5280验证STAAE证书和STAASUESTAAE证书和STAASUE根据STAAE证书和STAASUE由ASUAE19ADDID证书的验证结果ASUE信任的服务器签名AE信任的服务器签名八位位组数: 12

可变 可变 可变图19证书鉴别响应分组数据字段格式字段定义如下。ADDID12ADDIDAE中的ASUESTAASUE证书,STAAE0表示证书有效;1表示证书的颁发者不明确;2表示证书基于不可信任的根证书;3表示证书未到生效期或已过期;4表示签名错误;5表示证书已吊销;6表示证书未按规定用途使用;78 ASUEAEADDID注:若ASUE信任的服务器和AEASUE信任的服务器和AEAE信任的服务器签名字段只存在一个;若ASUEASU收到证书鉴别请求分组后,向AE发送证书鉴别响应分组。AE收到证书鉴别响应分组后,进行如下处理:根据ADDIDAEb)AEASU则执行c)27ASUEECDHy己的临时私钥y和ASUE的临时公钥x·P进行ECDH其进行扩展-CA·abcssaNENAU|syxsnrkdatao6个八位位组的基密钥K2SHA-25632ASUEASUEAE3()10ASUEAENAEAESTAASUE鉴别请求分组中ASUE要求验证AE置为10由AEASUE20标识FLAGASUE询问AE询问接入结果ASUE密钥数据AE密钥数据STAAE身份STAASUE身份AE的签名八位位组数:

32

可变可变可变

可变 可

图20接入鉴别响应分组数据字段格式字段定义如下。101301应与ASUE3()ASUE3()10ASUE32ASUEASUEAE32AEAEASUEASUEECDHASUE发送的鉴别接入请求分组中ASUE密钥数据字段值相同。AEAEECDHSTAAESTAASUE100;1表示无法验证证书,对应证书验证结果值为1;2表示证书错误,对应证书验证结果除0和1之外的其他值;3表示本地策略禁止;其他值保留;ADDID28字段组成,并且内容和它们相同。AEAE收到证书鉴别响应分组,或收到接入鉴别请求分组后,发送接入鉴别响应分组。ASUE收到接入鉴别响应分组后,进行如下处理:根据STAAE的身份和STAASUEb)检查标识字段的位01c)比较ASUEASUEASUE据与ASUEASUEd)验证AESTAAE的链路验证;否则执行e)若ASUE操作;否则ASUEASUAESTAAE若有效,则执行f)ASUEx和AEy·P进行ECDH(x·y·P)abscisaDAH(yPabsissNANASsyxsnorkino16个八位位组的基密钥K32SHA-25632在证书鉴别过程中,要进行ECDH协商出基密钥。对于ECDH算法,做以下说明:临时私钥xy1..n-1nP临时公钥x·Py·PEHxyPabsissa是··P的xyP单播密钥协商过程使用基密钥完成单播会话密钥的协商,建立USKSA,协议流程见图21。单播密钥协商请求分组单播密钥协商响应分组单播密钥协商确认分组ASUE单播密钥协商请求分组单播密钥协商响应分组单播密钥协商确认分组图21单播密钥协商过程单播密钥协商请求分组数据字段格式见图22。29标识FLAGBKIDUSKIDADDIDAE询问: 1 1 图22单播密钥协商请求分组数据字段格式字段定义如下。标识FLAG14(USK有意义。当AE4(USK)10BKID16USKID100BKSA01ADDID12MAC1为AE的MACMAC2为ASUEMACAE32N1AEAE4(USK1AE在AEBKSABKSA向ASUEASUEASUE接收到与其相关联的AE发送的单播密钥协商请求分组后,进行如下处理:首先检查BKIDBKSA,执行,则检查USKID所指的USKSAb)检查AEc)ASUE利用随机数产生器产生ASUE询问N2,然后计算KD-HMAC-SHA256(BKADDID||N|N|isaoocadilydn”N1为AEN2为ASUE9664(第一16UEK16UCK,第三个16A16E32AESHA-25632AE用消息鉴别密钥MAK通过HMAC-SHA256发往AE;BSSASUEMLME-SETWPIKEYS.requestIBSSAE的MAC地址大于ASUE的MAC地址时,ASUE才利用原语MLME-SETWPIKEYS.requestASUEMLME-SETPROTECTION.requestAE单播密钥协商响应分组数据字段格式见图23。30标识FLAGBKIDUSKIDADDIDASUE询问AE询问WIEASUE消息鉴别码八位位组数: 1 16 1 12 32 32 可变 20图23单播密钥协商响应分组数据字段格式字段定义如下。标识FLAG14(USK有意义。当AE4(USK)10BKID16USKID100001ADDID12MAC1为AE的MACMAC2为ASUEMACAE32ASUEAEASUE32ASUEWIEASUEASUEWAPIBSSASUE送的WAPIIBSSASUEAE20ASUEMAKHMAC-SHA256算法对本字段之前的所有协议数据字段内容计算得到,不包含分组头。ASUEAEAEAE收到单播密钥协商响应分组后,进行如下处理:4(USK1,执行b)操作;否则执行c)若当前有有效的USKSAUSKIDUSKSAc)检查AEd)计算 KD-HMAC-SHA256,ADDID||N1||N2||“pairwisekeyexpansionforunicastadilyane中N1是AE询N2是AUE询。成6个八位组前64八位为播话第个16八位为播密钥第个16个八位为播整校密钥三个16个位组消鉴密钥四个16个八位为钥密钥K后2八位组下次播话钥商程的AE询问的子然对子用SHA-256函算得长为32八位的一单会话密钥协过的AE问利消鉴密钥MAK过HMAC-SHA256法地算息码,与分中消鉴码段比,相,则行作e;则丢该组WIEASUEWAPISTAASUEfSWESUE否则解除与UE4SK)为1,则执行操作MAK通过HMAC-SHA256组,发送给ASUE;31BSSAEMLME-SETWPIKEYS.request模式,只有当AE的MAC地址大于ASUE的MACAE才利用原语MLME-SETWPIKEYS.request安装新协商的单播会话密钥。对于新安装的密钥,AE调用原语MLME-SETPROTECTION.request60单播密钥协商确认分组数据字段格式见图24。标识FLAGBKIDUSKIDADDIDASUE询问WIEAE消息鉴别码八位位组数: 1 16 1 12 32 可变 20图24单播密钥协商确认分组数据字段格式字段定义如下。FLAG1BKID16BKIDUSKID10USKIDADDID12ADDIDASUE32ASUEWIEAEAEWAPI20AEMAK通过HMAC-SHA256AEASUEASUE接收到AE的单播密钥协商确认分组后,进行如下处理:检查ASUE否则,执行b)利用消息鉴别密钥MAKHMAC-SHA256c4(USK0WIEAE的PIdAAE4SK)为1,则执行操作MLME-SETPROTECTION.request//组播密钥/站间密钥/完整性组播密钥通告过程见图25,使用单播密钥协商过程协商出来的密钥进行组播密钥/站间密钥/完整性组播密钥通告,并建立MSKSA或STAKeySA或IMKSA。32受控端口设置为On受控端口设置为On组播密钥/站间密钥/完整性组播密钥通告分组组播密钥/站间密钥/完整性组播密钥响应分组受控端口设置为On图25组播密钥/站间密钥/完整性组播密钥通告过程/AEAEAESTAKeyAEASUE////完整性组播密钥。组播密钥/站间密钥/完整性组播密钥通告分组数据字段格式见图26。MSKID/IMKIDUSKIDADDID数据序号密钥通告标识密钥数据消息鉴别码八位组: 1 1

1

可变 图26组播密钥/站间密钥/完整性组播密钥通告分组数据字段格式字段定义如下。标识FLAG1567AESTAKey5(STAKey)106(STAKey)1和ADDID所确定的0AE10MSKID/STAKeyID/IMKID100001USKID10MAK。ADDID12STAKeyMAC地址||对端的MAC地址;当通告的密钥为组播主密钥时,该字段的值为MACAE||MACASUE。16WI组播数据分组中的PSA161AE的STAIVAEKEK33码算法对通告主密钥NMK(NMK为AE16IV20AEUSKIDMAK过HMAC-SHA256ASUE接收到AE发送的组播密钥/站间密钥/完整性组播密钥通告分组后,进行如下处理。5(STAKey)17(完整性ASUE许STAKey1ASUEUSKIDMAK分组;否则执行b)c)16KD-HMAC-SHA25632(1616NMK//AE安装或删除密钥。若此次为组播密钥或完整性组播密钥通告过程,则利用原语MLME-SETWPIKEYS.request安装新的组播会话密钥或完整性组播密钥,并调用原语MLME-SETPROTECTION.requestBKSA程为BAMLME-SETWPIKEYS.requestMLME-SETPROTECTION.requestAEASUEKeyIdxASUE接收到AEAE根据KeyIdxASUEAE/组播密钥/站间密钥响应分组数据字段格式见图27。MSKID/IMKIDUSKIDADDID密钥通告标识消息鉴别码: 1 1 1 图27组播密钥//字段定义如下。341AE//MSKID/STAKeyID/IMKIDAE/组中的MSKID/STAKeyID/IMKIDUSKID10MAK。此字段值应与AE发送的组播密钥/站间密钥通告分组中的USKID字段值相同。ADDID12/ADDID16AE/站间密钥/20ASUEUSKID通过HMAC-SHA256AE//ASUE/站间密钥/完整性组播密钥响应分组后,进行如下处理。利用USKIDMAKb)MSKID/STAKeyID/IMKIDUSKIDADDID///站间密钥/完整性组播密钥通告成功;否则,丢弃该分组。MLME-SETWPIKEYS.request若此次密钥通告过程为组播密钥或完整性组播密钥通告,则AE调用原语MLME-SETPROTECTION.requestBKSAAEASUEBAAEAE在更新组播密钥过程中,使用旧的组播密钥对组播数据帧进行加密发送,当对所有已关联到该AP的STA均组播密钥通告后,才启用最新通告的组播密钥用于组播数据帧的加密发送。AEAPSTASTAKey当STA1BSS下的STA2STA1STA2STAKeySTA1到STA2AP/2835站间密钥建立请求站间密钥建立请求

STA2组播密钥/站间密钥/完整性组播密钥通告组播密钥/站间密钥/完整性组播密钥响应图28站间密钥建立流程图STA1APSTAKeyAPSTAKey/STAKeySTA1STA2。若在AP把STAKey通告给STA2STA1/S2删除相应的Ty/FG字段的STAKey1STA1STAKeySTA1STAKeyFLAGSTA1STAKey站间密钥建立请求分组数据字段格式见图29。标识FLAGSTAKeyIDUSKIDADDID重放计数器消息鉴别码八位位组数: 1 1 1 1216 20图29站间密钥建立请求分组数据字段格式字段定义如下。标识FLAG156为1。当建立STAkey时,位6(STAKey删除标识)为0;删除STAKey时位6为1。STAKeyIDUSKID10MAK。此字段值应与AP发送的组播密钥通告分组中的USKID字段值相同。ADDID12MAC||MAC161120STAUSKIDMAK通过HMAC-SHA256算法对本字段之前的所有协议数据字段内容计算得到,不包含分组头。预鉴别APSTAAPAPSTAAPAPAPADDIDSTAWAI预鉴别开始分组数据字段格式定义见图30。36标识FLAGUSKIDADDID重放计数器消息鉴别码八位位组数: 1 1 1216 20图30预鉴别开始分组的数据字段格式字段定义如下。标识FLAG1USKID10MAK。此字段值应与AP发送的组播密钥通告分组中的USKID字段值相同。ADDID12STAMAC||APMAC1611。该标识和STAKey20STAUSKIDMAK通过HMAC-SHA256算法对本字段之前的所有协议数据字段内容计算得到,不包含分组头。STA在与当前关联的AP完成单播会话密钥的协商和安装之后才能和其他AP进行预鉴别过程。仅当目的AP在WAPIWAPI才能与该APSTAAPSTA的鉴别单元发送WAIDAAPBSSID,RA联的AP的BSSIDAPBSSIDAPMACAPSTADSDSSTADSAPSTADS与STAAP如果WAIBKSA。当STAAP可以利用BKSAAPSTA1无论目的APSTAAPASUEAP因为APBASTAAPWAI注:对于采用0x88B4协议传输的任意WAI(MIBgb15629dot11wapiStatsWAIFormatErrors加1错误,则将MIB值gb15629dot11wapiStatsWAISignatureErrors加1;若消息鉴别码校验错误,则将MIB值gb15629dot11wapiStatsWAIHMACErrors加1缓存的BKSAWAPISTA可保留和AP之间的鉴别结果BKSA,且BKSA在缓存时不能被修改。ESSSTAAPBKSA,STA/重新关联请求中的WAPI元素中包含该BKSA的BKID/BKIDBKSABKSAAP37程;否则在关联后启动完整的鉴别和密钥协商过程。STAAPBKSAAP和STABKID的BKSA如果STABKSAWAIAEASUE当基密钥更新后,单播密钥必须更新。从基密钥更新开始到单播密钥更新结束必须在MIB值gb15629dot11wapiConfigSATimeout的时间内完成,否则两个STA将解除链路验证。WAPI如果STA和AP发出消息后,在超时时间内没有收到响应,则将MIB1次消息;对于单播密钥协商的分组,则重传gb15629dot11wapiConfigUnicastUpdateCount次消息;对于组播密钥/站间密钥通告的分组,则重传10311STAAP之间解除链路验证。若为证书鉴别过程,则MIB值gb15629dot11wapiStatsWAICertificateHandshakeFailures加1;若为单播密钥协商过程,则MIB值gb15629dot11wapiStatsWAIUnicastHandshakeFailures1;若为组播密钥通告过程中,则MIB1在站间密钥通告过程中如果重发规定次数后仍未收到响应,则MIB值gb15629dot11wapiStatsWAIMulticastHandshakeFailures加1。需要注意的是,WAPI在WAIKD-HMAC-SHA256BKBK3138NAE||NASUE||“baseadditionalnonce”)48个八位位组基密钥BK(16个八位位组)询问种子(32个八位位组)48个八位位组基密钥BK(16个八位位组)询问种子(32个八位位组)询问(32个八位位组)询问(32个八位位组)图31BK密钥导出体系结构KD-HMAC-SHA256(BK,ADDID||N1||N2||“pairwisekeyexpansionforunicastandadditionalkeysandnonce”)32KD-HMAC-SHA256(BK,ADDID||N1||N2||“pairwisekeyexpansionforunicastandadditionalkeysandnonce”)96个八位位组单播加密密钥UEK(16个八位位组)单播完整性校验密钥UCK(16个八位位组)96个八位位组单播加密密钥UEK(16个八位位组)单播完整性校验密钥UCK(16个八位位组)消息鉴别密钥MAK(16个八位位组)密钥加密密钥KEK(16个八位位组)询问种子(32个八位位组)询问(32个八位位组)询问(32个八位位组)图32单播密钥导出体系结构//33通告主密钥NMK(16个八位位组)通告主密钥NMK(16个八位位组)KD-HMAC-SHA256(NMK,“multicastorstationkeyexpansionforstationunicastandmulticastandbroadcast”)32个八位位组加密密钥(16个八位位组)完整性校验密钥(16个八位位组)图33组播/站间密钥导出体系结构39预共享密钥导出体系结构见图34。口令Password(任意个八位位组,不能为空)口令Password(任意个八位位组,不能为空)KD-HMAC-SHA256(Password,“presharedkeyexpansionforauthenticationandkeynegotiation”)BK(16个八位位组)BK(16个八位位组)图34预共享密钥导出体系结构WAI当STA或APWAIxmrmsnnU于MTUWAIMTU8WAIWAI协议层利用协议分组头中的三个字段进行分片与重新组装过程。对于发送端发送的每份WAI协WAI(WAIWAI1WAI(11WAI)分片与重新组装应由WAIMACSTAAPWAIWAIWAIWAI(或者WAI(由于WAIWAIWAIWAI增强协议鉴别采用AKEA协议,AKEA提供多种鉴别与密钥建立方法,实现实体鉴别的同时,完成基密钥和单播密钥的建立。其中鉴别和密钥管理必须支持双向鉴别,WAI增强协议支持AKEA-C和AKEA-P40T/WAPIA046—2021协议,AKEA-CT/WAPIA045.3—2021,AKEA-PT/WAPIA045.4—2021。WIAEAARWIAEAWIAE中的AS协议中AKEA-C-AACauth和AKEA-P-AACAuth负载中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论