http://www.libring.ru/ пропедевтика внутренних болезней гребенев.
Управление ключами в PKMv2 PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 14:58

В протоколе PKMv2 сохраняется общая идея PKMvl относительно получения и управления АС двумя ключами TEK с перекрывающимися сроками действия посредством конечного автомата. Однако все операции на каждом этапе усложняются. Для получения ключевых последовательностей используется алгоритм Dot16KDF.

В случае RSA-авторизации с помощью служебных сообщений PKMv2 RSA-Request, PKMv2 RSA-Reply, PKMv2 RSA-Reject и PKMv2 RSA-Acknowledgement происходит установление первичного, общего для БС и АС ключевого материала — главного ключа AK (pre-Primary AK, pre-PAK). Посредством Dot16KDF из pre-PAK формируется 160-битный PAK, из которого, в свою очередь, с помощью Dot16KDF генерируется AK. Иерархия ключей в случае RSA-авторизации представлена на рис. 3.23.
Для EAP-авторизации, первичным, общим для БС и АС ключевым материалом является 512-битный мастер-ключ сессии (Master Session Key, MSK). Путем сокращения MSK до 160 бит АС и аутентификатор получают парный мастер-ключ (Pairwise Master Key, PMK). После этого из PMK с помощью Dot16KDF генерируется AK, а для PMK устанавливается время жизни, до истечения которого должна быть произведена реаутентификация. В противном случае, аутентификация производится сначала. Данный процесс запускается сообщением PKMv2 EAP Start. Иерархия ключей в случае EAP-авторизации представлена на рис. 3.24.
При совместном использовании RSA и EAP производятся обе процедуры, описанные выше. В результате АС обладает как PAK, так и PMK, из которых посредством алгоритма Dot16KDF генерируется AK. С помощью pre-PAK также создается 160-битный ключ EIK для аутентификации сообщений EAP. Иерархия ключей в случае RSA-EAP-авторизации представлена на рис. 3.25.

Подуровень безопасности стандарта IEEE 802.16e-2005, 2009 предусматривает аутентификацию служебных сообщений MAC-уровня и сообщений протокола EAP. Аутентификация служебных сообщений MAC-уровня осуществляется добавлением в конец этих сообщений цифровой подписи длиной 15 байт. Цифровая подпись производится по одному из двух механизмов:
-    с помощью хеширования (по алгоритму SHA-1), при этом используются ключи HMAC_KEY_D и HMAC_KEY_U для нисходящего и восходящего потоков данных соответственно;

-    с помощью блочного шифрования (по алгоритму AES со 128-битным ключом), при этом используются ключи CMAC_KEY_D и CMAC_KEY_U для нисходящего и восходящего потоков данных соответственно.
Выбор метода аутентификации зависит от используемого криптографического комплекса. Структура цифровой подписи сообщения в случае использования блочного шифрования представлена на рис. 3.26.

Ключи HMAC_KEY_D и HMAC_KEY_U генерируются с помощью алгоритма Dot16KDF из AK. Ключи CMAC_KEY_D и CMAC_KEY_U создаются в два этапа. Сначала с помощью алгоритма Dot16KDF и ключа AK генерируются предварительные ключи CMAC_PREKEY_D и CMAC_PREKEY_U. Затем с помощью алгоритма AES осуществляется преобразование:

CMAC_KEY_U ^ AEScmac_prekey_u(CMAC_KEY_COUNT); CMAC_KEY_D ^ AEScmac_prekey_d(CMAC_KEY_COUNT), где CMAC_KEY_COUNT — значение 16-битного счетчика ключей PMK, выступающее в роли шифруемых данных, CMAC_PREKEY_D и CMAC_PREKEY_U — ключи шифрования AES.
Аутентификация сообщений протокола EAP производится аналогично, но ключи CMACKEYJU, CMAC_KEY_D и HMAC_KEY_U, HMAC_KEY_D генерируются с помощью алгоритма Dot16KDF из ключа EIK.
Управление ключами TEK для каждого SAID в PKMv2 происходит аналогично PKMvl. Список доступных SAID содержится в отправляемом от БС к АС сообщении PKMv2 RSA-Reply (при RSA-аутентификации) или PKMv2 SA-TEK-Rsp (при EAP-аутентификации    или

EAP-RSA-аутентификации). Каждая процедура управления SAID посылает БС запросы PKMv2 Key Request на получение пар ключей TEK с перекрывающимися временами жизни. Если проверка этих запросов прошла успешно, то БС отвечает сообщениями PKMv2 Key Reply, в противном случае БС посылает АС сообщения PKMv2 Key Reject или PKMv2 TEK Invalid. Ключи КЕК генерируются из АК с помощью алгоритма Dot16KDF (для AES-шифрования данных) или с помощью хеш-функции SHA-1 (для B-DES-шифрования данных).

В PKMv2 определены защищенные передачи данных от БС к группе АС или ко всем АС данной БС. При групповой рассылке используется ключ шифрования группового трафика (Group Traffic Encryption Key, GTEK). GTEK, в свою очередь, шифруется “ключом шифрования группового ключа” (Group Key Encryption Key, GKEK). Получение и управление ключами GTEK и GKEK происходит аналогично получению и управлению TEK и KEK. Шифрование трафика при широковещательных рассылках (от БС ко всем АС) осуществляется с помощью ключа MTK (MBS Traffic Key, более подробно: Multicast and broadcast service Traffic Key). Получение и управление MTK лежит за рамками подуровня безопасности стандарта IEEE 802.16e-2005, 2009.Таким образом, в PKMv2 функционирование процедуры управления TEK также можно представить в виде работы конечного автомата TEK, включающего 7 состояний и 11 событий. Конечный автомат TEK в протоколе PKMv2 представлен на рис. 3.27. Состояния, заключенные в закрашенные овалы, соответствуют ситуации нормальной отправки зашифрованного трафика по SA.

Конечный автомат TEK в PKMv2 переходит в состояние:

-    “Ожидание реавторизации”, когда данные о ключах не доступны в силу прохождения процедуры реавторизации;

-    “Ожидание получения нового ключа при реавторизации”, когда конечный автомат TEK обладает действующими ключами TEK во время прохождения процедуры реавторизации.

-    “M&B (multicast and broadcast) ожидание получения нового ключа” — данное состояние определено только для групповых и широковещательных рассылок от БС. Оно соответствует состоянию получения новых ключей GTEK.

В сообщении “GTEK Update Command” содержится команда от БС обновить ключи GTEK.