網(wǎng)絡(luò )系統安全接入認證方法探究
圖7: 在遠程升級之前和之后執行散列認證,確認目標設備已經(jīng)過(guò)授權,完成升級過(guò)程。
應用實(shí)例
以下給出了實(shí)際系統中基于SHA-1的安全器件的工作原理(圖8)。圖中利用DS28CN01認證令牌實(shí)現雙向認證,通過(guò)I2C接口與主機通信。這種情況下,主處理器為網(wǎng)絡(luò )控制器,與基站進(jìn)行數據通信,基站與連接到DS28CN01的微處理器進(jìn)行通信。微處理器產(chǎn)生部分隨機質(zhì)詢(xún)碼,主機提供另一部分隨機碼,從而完成主機令牌認證。該技術(shù)可以避免主機產(chǎn)生質(zhì)詢(xún)-響應對而對其他系統造成混淆。
圖8: 雙向認證不需要安全網(wǎng)絡(luò )連接
基站認證 主機創(chuàng )建7字節隨機質(zhì)詢(xún)碼和所要求的頁(yè)碼,將其發(fā)送給基站#1的微處理器?;?1的微處理器通過(guò)I2C接口與DS28CN01通信,轉發(fā)隨機質(zhì)詢(xún)碼并在所選擇的頁(yè)面計算頁(yè)MAC。計算頁(yè)MAC將利用頁(yè)數據、唯一的ROM ID和密鑰進(jìn)行SHA-1運算?;?1微處理器從DS28CN01重新得到MAC、頁(yè)數據和唯一的ROM ID,并將它們通過(guò)非安全鏈路轉發(fā)給主機。主機進(jìn)行相同的SHA-1計算,驗證基站#1返回的MAC是否正確。如果不匹配,主機將拒絕基站#1的網(wǎng)絡(luò )接入。
主機認證 首先執行基站認證過(guò)程,基站#1的微處理器產(chǎn)生3字節質(zhì)詢(xún)碼并將其通過(guò)非安全通信鏈路發(fā)送給主機;主機產(chǎn)生4字節質(zhì)詢(xún),與基站的3字節質(zhì)詢(xún)碼相組合,產(chǎn)生7字節質(zhì)詢(xún)碼。這個(gè)7字節數據和基站認證中的頁(yè)數據、ROM ID一起進(jìn)行SHA-1運算,產(chǎn)生頁(yè)MAC。該MAC和主機產(chǎn)生的4字節質(zhì)詢(xún)碼隨后送回基站#1的微處理器。
基站#1微處理器提取附加的4字節質(zhì)詢(xún)碼,結合它發(fā)送給主機的3字節質(zhì)詢(xún),得到一個(gè)7字節質(zhì)詢(xún)碼,利用原先基站認證中的頁(yè)面,在DS28CN01中計算頁(yè)MAC。隨后,將其與主機發(fā)送的MAC結果進(jìn)行比較。如果不匹配,基站將屏蔽主機的功能選項。
評論