NUDT 杨磊
6.1 Over_the_air FT protocol in an RSN
工作站在和TargetAP进行FT时,首先进行验证交互:
步骤一:FTAA代表该验证请求帧的验证算法为FT,而不是Open和shared key;帧中的MDIE必须和Target AP自身的MDIE一致,否则会导致验证失败;同样的,如果PMKR0name不可用或者R0KH(这里的R0KH—ID必须是进行初始化关联阶段所获得的R0KH_ID)不可达,同样会报错(报错结果参见 state code)。
目标AP的R1KH利用PMKR0Name和帧中的其它信息计算出PMKRlName。 如果AP没有PMKRlName标识的Key(PMK_R1),R1KH就会
31
NUDT 杨磊
从STA指示的R0KH获得这 个Key。目标AP收到一个新的PMK R1后就会删除以前的PMK R1安全关联以 及它计算出的PTKSAs。STA和目标AP计算PTK和PTKName时需要用到 PMK—R1,PMKRlName,ANonce和SNonce。如果目标AP在重关联时间到期前 没有从STA那里收到Reassociation Request帧,AP就将PTKSA删除。
相关(部分)状态机如下
如果经过计算找不到PMK_R1,则进入FT-GET-PMK-R1-SA阶段,向R0KH状态机发送请求:
32
NUDT 杨磊
R1KH的请求抵达CALC-PMK-R0-IDLE阶段,R0KH计算出PMK_R1后,通过FT_R0_SEND_PMKR1SA将PMK_R1SA发给R1KH。
随后R1KH进入FT-PMK-R1-SA-RECO阶段,R1KH随后计算随机值Anonce,并通过3.7式计算出PTK,返回一个Auth response帧给工作站。
步骤二:
Auth response帧中的R0KH_ID必须和Auth request帧中的一样,都为初始化关联时的R0KH_ID;
R1KH_ID为target AP的R1KH_ID;
PMKR0name用于找到对应的PMK_R1;其余字段用于确认.
收到auth response帧后,S1KH进入FT_PTK_CALC阶段,利用3.7式计算出PTK,如此一来,双方都有了共同的PTK.
随后是重关联阶段:
33
NUDT 杨磊
重关联请求帧里的PMKRlName、ANonee、SNonce、MIC值、R1KH.ID和R0KH_ID都是为 了AP端的确认,AP端会将自身的值与这些信息比较,如果发现不同,关联就会失败。
Target AP收到请求帧并且验证无误的话,回复Reassoc response帧给STA,帧内带有加密后的GTK,STA可以用PTK解密获取GTK。
重关联完成后,802.1x受控端口打开。
6.2 Over_the_ds FT protocol in an RSN
Over_the_ds 快速切换的重关联阶段和Over_the_air相同,但前两个步骤不同:STA会发送一个Action request帧给current AP,帧内包含Target AP的mac地址,current AP会转发这一帧给target AP.
34
NUDT 杨磊
Action帧由当前AP到目标AP的转发是通过有线传输的,为此IEEE802.11r专门定议了RRB(远程中继代理)帧格式。 RRB帧格式的以太网类型为0x890d,接下来的字段如下图所示
Remote FrameType字段必须为1,否则这一帧将被忽略。FT Packet Type字段 0为远程请求;1为远程响应。FTAction Length字段表示FTAction Frame的长度。 APAddress字段表示发送这~帧的AP的地址。FT Action Frame字段用于封装FT Action帧。
当STA通过当前AP与目标AP通信时,首先是将所要发的内容封装在Action 管理帧中,目的地址为目标AP的地址。当前AP收到这一Action帧时就对这一帧 进行分析发现不是给自己的就进行转发。当前AP将Action帧封装在一个以太网 类型为0x890d的以太网中,并插入了当前AP的地址,然后通过以太网转发给目 标AP。这样,目标AP收到这一帧后就知道是由哪个AP转发的Action帧,于是目标AP也按照同时的帧格式将回复帧发给当前AP。当前AP收到帧后将封装在里面 的Action帧提出来转发给STA。
密钥计算方式和Over_the_air相同。
35
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库80211r原理明细(7)在线全文阅读。
相关推荐: