一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

通信系统、通信路径建立方法以及存储路径建立程序的非暂时性计算机可读介质与流程

2022-05-18 22:15:21 来源:中国专利 TAG:


1.本发明涉及通信系统、通信路径建立方法和路径建立程序,其在使用无线局域网(lan)装置和外围装置期间能够防止附属装置(以下为“站”或“sta”)在接入点(ap)可管理的情形下归属于管理者所指定的合法接入点以外的任何物。


背景技术:

2.由于诸如智能电话等的移动通信终端的广泛普及以及分布式内容的变化,移动通信网络中的数据通信量呈爆发式增加。将移动通信终端的数据业务从移动通信网络移动(卸载)到设置在各地的公共无线lan是当务之急。
3.因此,公共无线lan可用的区域的数量增加;然而,公共无线lan由于其任何人都可以使用公共无线lan的特性而存在安全相关问题。作为结果,一些用户避免使用公共无线lan,而其他用户则在使用期间有变为网络攻击受害者的风险。
4.尽管诸如5g等的新移动通信技术现在可用,但是期望将业务卸载至公共无线lan在未来将保持不变。因此,需要使公共无线lan更广泛地普及。
5.现有技术文献
6.专利文献
7.专利文献1:特表第2014-527762号公报


技术实现要素:

8.尽管公共无线lan方便,但也存在安全相关问题。更具体地,考虑到用户的方便性,期望使公共无线lan在无需输入密码的情况(即,开放式认证)下可用。然而,在目前通常使用的无线lan的加密模式中,在使用开放式认证的情况下,通信甚至没有被加密。在该情形下,由于恶意用户(以下为“攻击者”)能够仅通过捕获无线lan分组来拦截他人的通信内容,因此似乎存在极大的危险。
9.为了应对上述情况,可以使用作为最新安全标准的wpa3的机会性无线加密(owe),这是因为在实现开放式认证期间能够实现加密通信。作为另一示例,即使利用wpa2,使用具有非开放式认证的加密模式也使得可以进行加密通信。在这些情形下,拦截的风险可能降低,这是因为攻击者无法仅通过捕获分组来获得通信内容。然而,攻击者用来拦截通信的方法不限于分组捕获。
10.例如,攻击方法的示例包括中间人(以下为“mitm”)攻击。这种攻击方法不限于无线lan;然而,在无线lan中实现mitm的情况下,可以使用以下方法。
11.首先,攻击者以与一般用户的做法相同的方式使他/她的装置归属于合法ap(以下为“real ap(真实ap)”)。随后,在维持作为sta的操作期间,攻击者建立模仿合法ap的另一ap(以下为“rogue ap(流氓ap)”)。之后,攻击者欺骗合法用户,并诱使作为攻击对象的用户的sta归属于rogue ap。作为结果,尽管被欺骗的用户感觉sta看似归属于real ap,但sta实
际上归属于rogue ap。因此,到real ap的通信通过rogue ap进行路由。以这种方式,用户的所有通信数据容易受到在攻击者的装置上进行的拦截和篡改。
12.在mitm中,由于无线lan中的sta的通信路径曾经在rogue ap处终止,因此无线lan中的加密曾经在rogue ap处被解密过。出于该原因,在正实现mitm期间,对无线lan通信进行加密作为防止拦截或篡改的预防措施没有意义。此外,由于mitm需要攻击者的装置归属于real ap,因此为了防止mitm,禁止攻击者的装置归属于real ap、即为real ap设置认证是一个好主意。然而,利用公共无线lan,由于因其特性而使用开放式认证,或者由于即使在使用非开放式认证的情况下也可以容易获得密码,因此在当前情形下防范mitm基本上是不可能的。换句话说,目前的公共无线lan没有防范mitm的手段,因此留下了安全相关问题。
13.在专利文献1中,以如下方式提供对连接到可疑ap的防范。首先,在(任意)sta归属于(任意)ap期间,每天sta将指示所属ap的信誉的数据发送到评价服务器。信誉例如可以是“利用受信任网站对ssl证书的验证失败”。该示例构成坏的信誉。另外,ap自身将指示其信誉的数据发送到评价服务器。在该情形下,信誉例如由归属于ap的sta的数量表示。归属于ap的sta越多,信誉就越高。此外,当sta尝试连接到ap时,对评价服务器进行关于信誉的询问。评价服务器基于累积的评价数据、根据从机器学习导出的规则以ap的评价值向sta进行响应。此外,sta基于所获得的评价值来确定是否要继续到ap的连接。以这种方式,提供对连接到具有坏信誉的ap的防范。
14.专利文献1中所描述的方法的优点在于,可以提供关于各ap在一般意见方面是好还是坏的大量未指定ap的信息,而无需麻烦ap管理者。然而,存在许多问题。第一个问题是不可能做出可信的评估,除非累积了一定量的数据作为要评价的ap的信誉。例如,在新开的店铺提供公共无线lan的情况下,或者在现有公共无线lan中因老化等而已更换ap的情况下,几乎不存在指示ap的信誉的任何数据,这使得不可能做出可信的评估。第二个问题是,由于ap是基于来自最终用户的信息进行评估的,因此攻击者能够通过将虚假信誉数据发送到评价服务器来制造虚假信誉。作为结果,例如,可能使real ap的信誉更差或使rogue ap的信誉更好。换句话说,专利文献1仅公开了用于“检测可疑ap”的技术,实际上未公开用于通过准确地评估ap来防范mitm攻击的技术。
15.此外,公共无线lan的用户使用网络而不用担心他/她要连接至的ap是否是新安装的。另外,用户应该只能连接到肯定是合法的ap。即使提供了指示ap是否可疑的信息,如果信息本身有可能由虚假信誉组成,则该方法在防范mitm攻击方面没有意义。如这里所说明的,专利文献1中所公开的技术未解决上述的公共无线lan没有用于防范mitm攻击的手段的问题。因此,该问题仍然存在。
16.本发明的目的是提供一种通信系统,包括:ap;sta,其被配置为归属于所述ap;验证服务器,其被配置为在所述ap已接收到来自所述sta的验证请求的情况下进行验证;以及数据库,所述数据库中登记了与合法的所述ap有关的信息,其中,在使所述sta归属于所述ap之前、所述sta向所述ap通知所述ap是相符的ap的情况下,所述ap将受信任的证书授权机构所签名的验证服务器证书发送至所述sta,在接收到来自所述sta的验证请求时,所述ap将所述验证请求的内容发送至所述验证服务器,并通过使用安全路径接收来自所述验证服务器的验证响应,在接收到所述验证响应时,所述ap通过使用将所述验证响应中所包括的随机数用作种子的加密通信方案作为与所述sta之间所要使用的无线lan加密方案来进行
通信,在接收到所述验证响应时,所述ap生成使用所述验证响应中所包括的随机数作为种子的共享密钥,并将所述验证响应的内容加密并发送至所述sta,所述sta在归属于所述ap之前向所述ap通知所述sta是相符的sta,从所述ap接收所述验证服务器证书,并验证所述验证服务器证书是否由受信任的证书授权机构签名,在所述验证服务器证书可信的情况下,所述sta将与连接目的地有关的信息和所述随机数加密并作为所述验证请求发送至所述ap,所述加密使用附加于所述验证服务器证书的公共密钥,在接收到来自所述ap的验证响应时,所述sta生成使用所述随机数作为种子的公用密钥,进一步对所述验证响应的内容进行解密,并检查以查看所述验证响应的内容是否包括指示所述验证的成功或失败的信息以及所述随机数,在所述验证的内容是成功、并且所述随机数也被确认的情况下,所述sta通过使用将所述随机数用作种子的加密通信方案作为与所述ap之间所要使用的无线lan加密方案来进行通信,在接收到来自所述ap的验证请求时,所述验证服务器通过使用与附加于由所述受信任的证书授权机构签名的所述验证服务器证书的公共密钥配对的私密密钥来对所述验证请求的内容进行解密,并根据登记了与合法ap有关的信息的数据库是否具有与所述验证请求中所包括的信息匹配的记录来判断成功或失败,以及所述验证服务器通过使用所述安全路径将成功或失败的判断结果以及所述验证请求中所包括的随机数作为所述验证响应发送至向所述验证服务器发送了所述验证请求的ap。
17.此外,本发明的另一目的是提供通信路径建立方法,其中,在使sta归属于ap之前、所述sta向所述ap通知所述ap是相符的ap的情况下,所述ap将受信任的证书授权机构所签名的验证服务器证书发送至所述sta,在接收到来自所述sta的验证请求时,所述ap将所述验证请求的内容发送至验证服务器,并通过使用安全路径接收来自所述验证服务器的验证响应,在接收到所述验证响应时,所述ap通过使用将所述验证响应中所包括的随机数用作种子的加密通信方案作为与所述sta之间所要使用的无线lan解密方案来进行通信,在接收到所述验证响应时,所述ap生成使用所述验证响应中所包括的随机数作为种子的共享密钥,并将所述验证响应的内容加密并发送至所述sta,所述sta在归属于所述ap之前向所述ap通知所述sta是相符的sta,从所述ap接收所述验证服务器证书,并验证所述验证服务器证书是否由受信任的证书授权机构签名,在所述验证服务器证书可信的情况下,所述sta将与连接目的地有关的信息和所述随机数加密并作为所述验证请求发送至所述ap,所述加密使用附加于所述验证服务器证书的公共密钥,在接收到来自所述ap的验证响应时,所述sta生成使用所述随机数作为种子的公用密钥,进一步对所述验证响应的内容进行解密,并检查以查看所述验证响应的内容是否包括指示所述验证的成功或失败的信息以及所述随机数,在所述验证的内容是成功、并且所述随机数也被确认的情况下,所述sta通过使用将所述随机数用作种子的加密通信方案作为与所述ap之间所要使用的无线lan加密方案来进行通信,在接收到来自所述ap的验证请求时,所述验证服务器通过使用与附加于由所述受信任的证书授权机构签名的所述验证服务器证书的公共密钥配对的私密密钥来对所述验证请求的内容进行解密,并根据登记了与合法ap有关的信息的数据库是否具有与所述验证请求中所包括的信息匹配的记录来判断成功或失败,以及所述验证服务器通过使用所述安全路径将成功或失败的判断结果以及所述验证请求中所包括的随机数作为所述验证响应发送至向所述验证服务器发送了所述验证请求的ap。
18.此外,本发明的又一目的是提供一种非暂时性计算机可读介质,其中存储有在ap
(接入点)中存储的通信路径建立程序,其中,在使sta(附属装置)归属于所述ap之前、所述sta向所述ap通知所述ap是相符的ap的情况下,所述ap将受信任的证书授权机构所签名的验证服务器证书发送至所述sta,在接收到来自所述sta的验证请求时,所述ap将所述验证请求的内容发送至验证服务器,并通过使用安全路径接收来自所述验证服务器的验证响应,在接收到所述验证响应时,所述ap通过使用将所述验证响应中所包括的随机数用作种子的加密通信方案作为与所述sta之间所要使用的无线lan加密方案来进行通信,以及在接收到所述验证响应时,所述ap生成使用所述验证响应中所包括的随机数作为种子的共享密钥,并将所述验证响应的内容加密并发送至所述sta。
19.此外,本发明的又一目的是提供一种非暂时性计算机可读介质,其中存储有在sta(附属装置)中存储的通信路径建立程序,其中,所述sta在归属于ap(接入点)之前向所述ap通知所述sta是相符的sta,从所述ap接收验证服务器证书,并验证所述验证服务器证书是否由受信任的证书授权机构签名,在所述验证服务器证书可信的情况下,所述sta将与连接目的地有关的信息和随机数加密并作为验证请求发送至所述ap,所述加密使用附加于所述验证服务器证书的公共密钥,在接收到来自所述ap的验证响应时,所述sta生成使用所述随机数作为种子的公用密钥,进一步对所述验证响应的内容进行解密,并检查以查看所述验证响应的内容是否包括指示所述验证的成功或失败的信息以及所述随机数,以及在所述验证的内容是成功、并且所述随机数也被确认的情况下,所述sta通过使用将所述随机数用作种子的加密通信方案作为与所述ap之间所要使用的无线lan加密方案来进行通信。
20.此外,本发明的又一目的是提供一种非暂时性计算机可读介质,其中存储有在验证服务器中存储的通信路径建立程序,其中,在接收到来自ap(接入点)的验证请求时,所述验证服务器通过使用与附加于受信任的证书授权机构所签名的验证服务器证书的公共密钥配对的私密密钥来对所述验证请求的内容进行解密,并根据登记了与合法ap有关的信息的数据库是否具有与所述验证请求中所包括的信息匹配的记录来判断成功或失败,以及所述验证服务器通过使用安全路径将成功或失败的判断结果以及所述验证请求中所包括的随机数作为验证响应发送至向所述验证服务器发送了所述验证请求的ap。
21.在管理者能够管理合法ap的情形下,即使攻击者已经建立了虚假ap,sta也能够仅归属于合法ap。
附图说明
22.图1是根据第一示例实施例的无线lan环境的结构图。
23.图2是示意性地示出根据第一示例实施例的信息的发送和接收的图。
24.图3是示出根据第一示例实施例的sta的操作流程的示例的图。
25.图4是示出根据第一示例实施例的real ap的操作流程的示例的图。
26.图5是示出根据第一示例实施例的验证服务器的操作流程的示例的图。
27.图6是根据第一示例实施例的建立real ap和rogue ap的结构图。
28.图7是示出根据第一示例实施例的无线电波状态的示例的图。
29.图8是根据第一示例实施例的攻击者除了rogue ap之外还准备了虚假验证服务器的结构图。
30.图9是示出根据第一示例实施例的具体无线lan环境的示例的结构图。
31.图10是示出根据第一示例实施例的ap的主要设置项目的表。
32.图11是示出根据第一示例实施例的在验证服务器的数据库中记录的内容的示例的表。
33.图12是示出根据第一示例实施例的在虚假验证服务器的数据库中记录的内容的示例的表。
具体实施方式
34.第一示例实施例
35.以下将参考附图说明本发明的示例实施例。图1呈现本发明的结构图。验证服务器1-1由安装提供公共无线lan的ap的商业运营者管理,并且是管理real ap 1-3的服务器。在图1中,验证服务器1-1经由互联网1-2连接到real ap 1-3;然而,连接不一定必须通过互联网进行路由。real ap 1-3也由商业运营者以与验证服务器1-1相同的方式安装,并且是合法ap。由于图1是本发明的最小结构图,因此仅描绘一个real ap。然而,实际上,预期存在两个或多于两个real ap。sta1-4是公共无线lan的用户的附属终端。
36.接着,将参考图2说明本发明中的操作。在图2中,用阴影线示出的路径各自指示在该路径的两端处所设置的装置之间建立了安全路径。首先,在开始提供公共无线lan服务之前,管理ap的商业运营者进行如下所述的准备。
37.在本发明中,为了基于使用数字证书的公共密钥加密方案与sta 2-3进行通信,验证服务器2-1预先获得由受信任的证书授权机构数字签名的证书。(以下将证书称为“验证服务器证书”。)验证服务器证书包括由验证服务器2-1生成的公共密钥。与其配对的私密密钥安装在验证服务器2-1中。此外,所获得的验证服务器证书存储在real ap 2-2中。此外,在验证服务器2-1和real ap 2-2之间分别建立安全通信路径。至于用于建立该路径的方法,使用诸如vpn或https等的常用方法是可接受的。此外,作为与合法ap有关的信息,验证服务器2-1中的数据库在其中登记了与real ap 2-2所提供的基本服务集(bss)相关的诸如扩展服务集标识符(essid)、基本服务集标识符(bssid)和通道号等的三个信息。以上过程是作为公共无线lan服务开始之前的准备进行的。
38.接着,将参考图2、3、4和5说明公共无线lan服务开始之后的操作。图3、4和5是与由sta 2-3、real ap 2-2和验证服务器2-1分别进行的处理相关的流程图。此外,由于real ap 2-2和sta 2-3的基本操作对应于一般无线lan装置的操作,因此以下将仅说明与本发明相关的部分。
39.首先,在开始无线lan连接处理之前,sta 2-3发送用于检查以查看是否存在ap的存在通知请求,作为sta的一般操作。在发送存在通知请求时,sta 2-3连同存在通知请求一起发送指示符合本发明的技术的数据(2-4;3-1),并且在预定时间段内等待来自ap的存在通知响应(3-2)。
40.在接收到存在通知请求时(4-1),real ap 2-2检查以查看sta 2-3是否符合本发明的技术(4-2)。符合本发明的技术的real ap 2-2不允许任何不符合本发明的技术的sta归属于该real ap 2-2。因此,在sta 2-3不符合本发明的技术的情况下,将不进行之后的处理(4-4)。
41.在sta 2-3符合本发明的技术的情况下(4-3),向sta 2-3发送附加有指示符合本
发明的技术的数据和验证服务器证书的存在通知响应(2-5、4-5)。相反,当在预定时间段内没有接收到存在通知响应时,sta 2-3将不进行之后的处理(3-4)。在接收到存在通知响应时(3-3),验证real ap 2-2是否符合本发明的技术(3-5)。在real ap 2-2不符合本发明的技术的情况下,将不进行之后的处理(3-7)。
42.在real ap 2-2符合本发明的技术的情况下(3-6),从接收到的存在通知响应中获得验证服务器证书,以验证是否存在受信任的证书授权机构的签名(3-8)。在验证的结果是否定(即,不可信)的情况下,将不再进行之后的处理(3-10)。
43.在验证为存在受信任的证书授权机构的签名的情况下(3-9),sta 2-3生成随机数值rnd(3-11)。此外,sta 2-3对与要建立连接至的bss相关的诸如essid、bssid、通道号和rnd等的四个信息进行加密(该加密使用附加于验证服务器证书的公共密钥),并将其发送至real ap 2-2(2-6、3-12)。
44.除rnd以外的3个信息是通过看到real ap 2-2所发布的信标等可以容易获得的信息,并且是在sta归属于ap时总是在一般操作中获得的信息类型。在发送上述存在通知响应之后,real ap 2-2等待直到在预定时间段内接收到来自sta 2-3的数据为止(4-6)。在接收到数据时(4-7),其内容被传送到验证服务器2-1,作为验证请求(2-7、4-9)。在这种情形下,当在预定时间段内没有接收到数据时,将不进行之后的处理(4-8)。
45.在接收到验证请求时(5-1),验证服务器2-1首先通过使用其自己的私密密钥来解密数据的内容。随后,验证服务器2-1将所获得的与essid、bssid和通道号有关的信息与由其管理的数据库进行比较,并检查以查看是否存在与所有三个信息匹配的数据(5-2)。
46.在存在与所有三个信息匹配的数据的情况下(5-3),指示成功的信息和rnd作为验证响应经由预先准备的安全路径发送到real ap 2-2(2-8、5-5)。相反,在不存在与信息匹配的数据的情况下(5-4),指示失败的信息和rnd经由安全路径发送到real ap 2-2。
47.在接收到验证响应时(4-10),real ap 2-2从验证响应中获得rnd(4-11)。之后,检查以查看验证响应是否指示成功或失败(4-12)。在指示成功的情况下(4-13),设置加密方案以进行使用rnd作为种子的加密通信,作为与sta 2-3的无线lan通信(4-15)。相反,在指示失败的情况下(4-14),不进行设置加密方案的处理。之后,通过使用rnd作为公用密钥对验证响应的内容进行加密,并将其发送到sta 2-3(2-9、4-16)。
48.在处理3-12中向real ap 2-2发送验证请求之后,sta 2-3在预定时间段内等待从real ap 2-2接收数据(3-13)。在接收到数据时(3-14),通过使用rnd作为公用密钥对数据进行解密(3-16)。相反,当在预定时间段内没有接收到数据时,将不进行之后的处理(3-15)。
49.随后,验证解密后的内容是否指示成功以及(从解密中获得的)rnd的值是否与自身生成的值匹配(3-17)。在不满足该条件(例如,解密本身失败,内容指示失败,或者rnd的值与自身生成的值不匹配)的情况下,将不进行之后的处理(3-19)。
50.相反,在满足上述条件的情况下(3-18),设置加密方案以进行使用rnd作为密钥的加密通信,作为与real ap 2-2的无线lan通信(3-20)。之后,sta 2-3作为sta进行一般归属处理(认证帧的发送和之后的处理)(3-21),而real ap2-2也作为ap进行一般的相应的归属处理(4-17)。作为结果,sta 2-3因此完成了归属于real ap 2-2的处理。
51.利用上述操作,sta已完成归属于合法ap。
52.接着,为了帮助理解本发明的有益效果,以下将说明在存在虚假ap(=rogue ap)的情况下如何提供对mitm的防范。
53.对于rogue ap,包括mac地址的所有参数基本上与real ap的参数相同。然而,在所有参数仅相同的ap被建立时,由于real ap的通信和rogue ap的通信将被混淆(由于无线lan分组是无线电波,因此无线电波将在物理上到达real ap和rogue ap这两者,并且当bssid(mac地址)相同时,这两个ap将接收无线电波),因此不能正确地进行通信。出于该原因,rogue ap通过使参数的一个或多于一个参数不同或者采取特定措施以防止无线电波在物理上被混淆来伪装成合法ap。
54.作为情况1,将讨论在与real ap不同的通道中建立rogue ap的示例。结构在图6中示出。
55.在情况1中,real ap 6-3和rogue ap 6-4的bssid相同;然而,由于通道不同,因此real ap 6-3和rogue ap 6-4的通信内容未被混淆。通信路径如下:sta 6-5

rogue ap 6-4

real ap 6-3

验证服务器6-1。
56.在不应用本发明的技术的情况下,由于没有进行用以验证rogue ap 6-4所使用的通道号的处理,因此sta 6-5将无意中归属于rogue ap 6-4。相比之下,在应用本发明的技术的情况下,sta 6-5在处理3-12中(经由rogue ap 6-4和real ap 6-3)向验证服务器6-1发送包括rogue ap 6-4的通道号的验证请求,使得验证服务器6-1进行包括通道号的验证(5-2)。因此,使用与real ap 6-3不同的通道的rogue ap 6-4在处理5-2中被判断为失败。
57.此外,sta 6-5所发送的验证请求(3-12)在用与验证服务器证书有关的公共密钥加密之前被布置为包括由sta自身生成的随机数rnd。因此,rogue ap 6-4无法篡改数据。(获知rnd需要解密步骤,因为rogue ap 6-3没有私密密钥,因此这是不可能的。)即使rogue ap 6-4发送虚假验证请求来代替正确验证请求,由于rnd不准确,因此在处理3-17中防范起作用。如本文所说明的,mitm在情况1中将不起作用。
58.作为情况2,将讨论使用与real ap相同的通道和不同bssid的示例。由于bssid不同,因此即使使用与real ap相同的通道,通信也不会混淆。同样在情况2中,根据本发明的技术,由于在验证通道号的同时验证了bssid,因此mitm将由于与情况1相同的原因而不起作用。
59.作为情况3,将讨论在包括通道和bssid的所有参数与real ap的参数相同期间建立rogue ap的示例。结构再次在图6中示出。
60.如上所述,当所有参数与real ap的参数相同时,通信被混淆;然而,当布置如图7所示的无线电波情形时,可以在不混淆的情况下进行通信。更具体地,在这种布置中,real ap 7-1的无线电波7-4到达rogue ap 7-2,但没有到达sta 7-3,而sta 7-3的无线电波7-5到达rogue ap 7-2,但未到达real ap 7-1。
61.在这种情形下,尽管验证服务器6-1的验证无法发现伪装,但来自验证服务器6-1的验证响应必定经由安全路径递送至real ap 6-3(2-7、5-5),但rogue ap 6-4没有接收到内容或无法解密内容。因此,rogue ap 6-4同样无法获知rnd,并且在处理3-17中提供防范。因此,mitm在情况3中也将不起作用。
62.作为情况4,将讨论攻击者除rogue ap之外还准备了虚假验证服务器的示例。本示例中的结构在图8中示出。
63.在本示例中,通信路径如下:sta 8-6

rogue ap 8-5

虚假验证服务器8-4。在情况4中,通过处理3-8中对验证服务器证书的验证处理来提供防范。原因在于,为了获得由受信任的证书授权机构签名的数字证书,需要承担费用并经过严格的筛选过程。换句话说,由于无法获得由受信任的证书授权机构签名的数字证书,攻击者别无选择,只能使用没有签名的证书或自己签名的证书。因此,在处理3-8中提供了防范。作为结果,mitm在情况4中也将不起作用。
64.如上所述,本发明的技术对mitm具有极高的稳健性。
65.接着,将说明更具体的实施例示例。实施例示例的结构图在图9中示出。
66.验证服务器9-2和real ap(a)9-3和real ap(b)9-4由提供公共无线lan服务的商业运营者准备和安装。sta 9-5是使用公共无线lan的用户的无线终端(在本示例中为智能电话)。本发明的目的是允许sta 9-5归属于作为由商业运营者准备的合法ap的real ap(a)9-3或real ap(b)9-4,并防止sta 9-5归属于rogue ap(a)9-6、rogue ap(b)9-7和rogue ap(c)9-8。攻击者准备了虚假验证服务器9-9和rogue ap(a)9-6、rogue ap(b)9-7和rogue ap(c)9-8。攻击者试图让sta 9-5归属于其中的一个rogue ap。
67.在这种情形下,rogue ap(a)9-6是上述情况1中的rogue ap。rogue ap(b)9-7是上述情况3中的rogue ap。rogue ap(c)9-8是上述情况4中的rogue ap。rogue ap(a)9-6和rogue ap(b)9-7已经作为附属装置归属于real ap(b)9-4。
68.ap的主要设置项目在图10中示出。在本示例中,在essid“freewlan”下提供公共无线lan服务。所有real ap和rogue ap使用“freewlan”作为essid。
69.至于bssid,为了将自身伪装成real ap(b)9-4,rogue ap(a)9-6和rogue ap(b)9-7使用与real ap(b)9-4的bssid相同的bssid。由于rogue ap(c)9-8没有将自身伪装成任何特定的real ap,因此可以使用不同的bssid。由于real ap(a)9-3和real ap(b)9-4的通道号无需彼此相同,因此使用相互不同的通道号。为了避免与real ap(b)9-4的通信混淆,rogue ap(a)9-6使用与real ap(b)9-4不同的通道号。相比之下,如上所述,由于不存在无线电波干扰,因此rogue ap(b)9-7使用与real ap(b)9-4的通道号相同的通道号。至于rogue ap(c)9-8,由于与bssid相同、无需使通道与real ap的通道相同,因此使用不同的通道。
70.存在两种类型的验证服务器证书,为了便于说明,将其分别称为“a”和“b”。证书a来自验证服务器9-2,并由受信任的证书授权机构签名。相比之下,证书b来自虚假验证服务器9-9,并且没有由受信任的证书授权机构签名。
71.接着,将说明操作。
72.提供公共无线lan服务的商业运营者预先进行以下处理。首先,作为验证服务器证书,按照itu-t x.509中所定义地签名的数字证书是通过请求受信任的证书授权机构与相应的私密密钥一起获得的。所获得的验证服务器证书存储在real ap(a)9-3和real ap(b)9-4中,而私密密钥存储在验证服务器9-2中。此外,与此分开地,在验证服务器9-2与real ap(a)9-6和real ap(b)9-7中的每一个之间建立使用ipsec的连接。另外,通过使用防火墙等,验证服务器9-2阻止除了使用利用ipsec建立的连接的通信之外的任何通信。此外,在验证服务器9-2中的数据库中,real ap(a)9-3和real ap(b)9-4的essid、bssid和通道号被登记为与合法ap有关的信息,如图11所示。
73.接着,将说明在sta 9-5要归属的情况下进行的操作。
74.首先,将说明归属于real ap(a)9-3的操作。当用户轻击sta 9-5的画面上所显示的essid列表中的“freewlan”时,sta 9-5首先广播将“freewlan”指定为essid的proberequest(探测请求)。在这种情形下,由于proberequest帧具有被称为vendor specific的、供应商可以自由插入数据的区域,因此在发送之前,在该区域中插入字符串“ready(准备好)”以指示符合本发明(3-1)。
75.real ap(a)9-3接收proberequest(4-1),并检查以查看字符串“ready”是否存在于vendor specific部分中(4-2)。由于包括字符串“ready”(4-3),因此发送proberesponse(探测响应)(4-5)。在这种情形下,由于proberesponse也具有vendor specific区域,因此在发送之前预先在该区域中插入指示符合本发明的字符串“ready”以及存储在real ap(a)9-3中的验证服务器证书。
76.在接收到proberesponse时,sta 9-5首先检查以查看字符串“ready”是否存在于vendor specific中(3-5)。由于存在被确认(3-6),因此验证所附的证书是否可信(3-8)。在本示例中,验证服务器证书由受信任的证书授权机构签名,而受信任的证书授权机构在sta 9-5中被预先(通常在出厂时)配置为受信任的根证书授权机构。因此判断为验证服务器证书是可信的(3-9)。
77.随后,sta 9-5生成随机数值rnd(3-11)。在这种情形下,让我们假设rnd是12345678。之后,sta 9-5获得与real ap(a)9-3相关的essid、bssid和通道号,并通过使用验证服务器证书中所包括的公共密钥来加密信息[“freewlan”,aa:aa:aa:aa:aa:aa,1,12345678]。随后,这些信息被存储回proberequest的vendor specific中,并被发送至real ap(a)9-3(3-12)。
[0078]
在第二次从sta 9-5接收到proberequest时,real ap(a)9-4将从sta 9-5发送至该real ap(a)9-4的加密数据不经任何修改地传送到验证服务器(4-9)。验证服务器9-2接收数据,通过使用存储在其中的私密密钥对数据进行解密,并检查以查看数据库是否具有与已发送至该验证服务器9-2的essid、bssid和通道号匹配的记录(5-2)。在这种情形下,如图11所示,从数据库中可知,编号1的记录具有匹配的数据。因此,验证服务器9-2将[“ok”,12345678]作为验证响应发送至real ap(a)9-3(5-5)。
[0079]
直到接收到验证响应,real ap(a)9-3才获知rnd是12345678(4-11)。此外,real ap(a)9-3建立设置,使得用于与sta 9-5通信的无线lan加密方案将是wpa2(aes)方案,并且使得作为12345678的rnd将被用作预共享密钥(psk)(4-15)。此外,real ap(a)9-3利用通过使用rnd(即,12345678)作为种子而生成的公用密钥对验证响应的内容进行加密,并将加密结果存储在proberesponse的vendor specific中并发送至sta 9-5(4-16)。
[0080]
在第二次接收到proberesponse时,sta 9-5以与real ap(a)9-3的做法相同的方式通过利用以12345678用作种子而生成的公用密钥进行解密来获得其内容(3-16)。内容是[“ok”,12345678],由于内容是“ok”,并且写入了与自身生成的rnd相同的值,因此可以识别出一系列询问是正确进行的。因此,建立设置,使得加密方案将是wpa2(aes)方案,并且使得12345678将被用作psk(3-20)。
[0081]
以这种方式,sta 9-5和real ap(a)9-3已经准备好以便能够彼此连接。之后的处理与一般无线lan连接处理中的处理相同。从sta 9-5向real ap(a)9-3发送认证,因此完成
归属处理。
[0082]
接着,至于归属于real ap(b)9-4的处理,由于归属处理与对于real ap(a)9-3的示例中的处理相同,因此省略其说明。
[0083]
接着,将说明归属于rogue ap(a)9-6的处理。由于rogue ap进行与real ap相同的操作,因此操作与对于real ap(b)9-4的示例中的操作相同,直到验证服务器9-2接收并解密来自rogue ap(a)9-6的验证请求并且进行判断处理(5-2)。因此,将省略其说明。
[0084]
在本示例中,在归属于rogue ap(a)9-6的处理中,作为验证请求而发送的数据的内容是[“freewlan”,bb:bb:bb:bb:bb:bb,11,12345678]。出于该原因,验证服务器9-2中的数据库(图11)没有匹配的记录。因此,作为验证响应,验证服务器9-2将[“ng”,12345678]发送到rogue ap(a)9-6(5-6)。之后的处理也与归属于real ap(b)9-4的示例相同地进行;然而,由于在处理3-17中不是“ok”,因此附属装置的处理结束而不进行处理3-20。作为结果,sta 9-5不能归属于rogue ap(a)9-6。
[0085]
接着,将说明归属于rogue ap(b)9-7的处理。在这种情形下,作为验证请求而发送的数据的内容是[“freewlan”,bb:bb:bb:bb:bb:bb,7,12345678],并且由于数据存在于数据库(图11)中,因此处理与归属于real ap(b)9-4的示例相同地进行。然而,由于在rogue ap(b)9-7和验证服务器9-2之间没有建立ipsec,因此对rogue ap(b)9-7的验证响应被阻止,并且将不会到达rogue ap(b)9-7。作为结果,由于rogue ap(b)9-7不能继续进行处理4-10和之后的处理,因此sta 9-5将不归属于rogue ap(b)9-7。
[0086]
接着,将说明归属于rogue ap(c)9-8的示例。rogue ap(c)9-8被配置为将验证请求发送到虚假验证服务器9-9,而不是验证服务器9-2。在这种情形下,rogue ap(c)9-8在处理4-5中发送的数字证书是来自虚假验证服务器9-9的证书。如图12所示,攻击者在虚假验证服务器9-9的数据库中登记了与rogue ap(c)9-8有关的信息,以模仿本技术的机制本身。然而,由于虚假验证服务器证书最初没有由受信任的证书授权机构签名,因此sta 9-5在处理3-8中无法确认受信任的证书授权机构的签名,因此归属处理结束。作为结果,sta 9-5将不归属于rogue ap(c)9-8。
[0087]
如上所述,在管理者能够管理合法ap的情形下,即使攻击者已经建立了虚假ap,sta也能够仅归属于合法ap。
[0088]
此外,通过使用数字签名的数字证书,可以使攻击者极难模仿本发明的技术的机制本身。
[0089]
第二示例实施例
[0090]
在第一实施例中,proberequest和proberesponse用作sta和ap之间的验证请求和验证响应;然而,不一定必须使用这些。在归属处理完成之前做出验证请求和相应的响应就足够了。因此,使用认证分组和关联分组也是可接受的。生成完全原始的分组也是可接受的。
[0091]
此外,尽管ipsec用作验证服务器和real ap之间的安全路径,但也不一定必须使用ipsec。例如,通过建立tls会话来解决这种情形是可接受的。利用原始线路建立连接也是可接受的。
[0092]
此外,尽管说明了在处理4-15和3-20中无线lan加密方案是wpa2(aes)方案、而rnd用作psk的示例,但重要的是通过使用rnd作为种子来进行加密通信。因此,不一定必须使用
wpa2(aes)方案。(例如,可以使用wpa3-sae)。即使在使用wpa2(aes)方案时,例如可以使用rnd的哈希值作为psk,而不是直接使用rnd的值。
[0093]
此外,尽管说明是基于在验证服务器中设置数据库的假设,但是与验证服务器分开设置数据库服务器也是可接受的。然而,在这种情形下,应当注意,需要在验证服务器和数据库服务器之间也预先建立安全路径。
[0094]
此外,在上述实施例示例中,说明了使用公知的证书授权机构作为受信任的证书授权机构的示例。然而,使商业运营者自己作为证书授权机构为验证服务器证书签名也是可接受的。在这种情形下,可以节省请求公知的受信任的证书授权机构发布证书的成本;然而,不用说,除非做出适当的布置,否则sta不会将商业运营者视为受信任的证书授权机构,并且也不可能连接到合法ap。因此,在该情形下,需要通过使用某些绝对安全的手段(例如通过会员专用应用)将商业运营者自己生成的根证书预先存储到sta的主体中。
[0095]
如上所述,即使攻击者已利用选自以下操作中的一个操作或者选自以下操作中的两个或多于两个操作建立虚假ap,也可以使得sta仅能够归属于合法ap:改变验证请求或验证响应的方法;改变安全路径的类型;改变加密方案;改变数据库的所在;以及改变证书授权机构。
[0096]
本发明不限于上述示例实施例。可以在不脱离其主旨的情况下适当地应用修改。
[0097]
在上述示例实施例中,本发明被描述为硬件结构;然而,本发明不限于该示例。在本发明中,可以通过使中央处理单元(cpu)执行计算机程序来实现任意处理。此外,上述程序可被供给至计算机,如通过使用各种类型的非暂时性计算机可读介质中的任何一种来存储。非暂时性计算机可读介质可以是各种类型的有形存储介质中的任何一种。非暂时性计算机可读介质的示例包括磁记录介质(例如,软盘、磁带或硬盘驱动器)、磁光记录介质(例如,磁光盘)、cd只读存储器(rom)、cd-r、cd-r/w、半导体存储器(例如,掩模rom、可编程rom(prom)、可擦除prom(eprom)、闪速rom或随机存取存储器(ram))。此外,程序可以经由各种类型的暂时性计算机可读介质中的任何一种供给至计算机。暂时性计算机可读介质的示例包括电信号、光信号和电磁波。暂时性计算机可读介质能够经由诸如电线或光纤等的有线通信路径或经由无线通信路径将程序供给至计算机。
[0098]
本技术基于并要求2019年10月4日提交的日本专利申请号2019-183433的优先权,其全部内容通过引用并入于此。
[0099]
附图标记列表
[0100]
1-1验证服务器,1-2互联网,1-3real ap,1-4sta,2-1验证服务器,2-2real ap,2-3sta,6-1验证服务器,6-2互联网,6-3real ap,6-4rogue ap,6-5spa,7-1real ap,7-2rogue ap,7-3sta,8-1验证服务器,8-2互联网,8-3real ap,8-4虚假验证服务器,8-5rogue ap,8-6sta,9-1互联网,9-2验证服务器,9-3real ap(a),9-4real ap(b),9-5sta,9-6rogue ap(a),9-7rogue ap(b),9-8rogue ap(c),9-9虚假验证服务器。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献