跳到主要內容

臺灣博碩士論文加值系統

(44.200.169.3) 您好!臺灣時間:2022/12/01 02:28
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:林韋成
研究生(外文):Wei-Chang Lin
論文名稱:使用暫時性的資料通道以提供安全的事後認證之機制
論文名稱(外文):A Secure Post-Authentication with Provisional Data Channel
指導教授:陳志成陳志成引用關係
學位類別:碩士
校院名稱:國立清華大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:英文
論文頁數:48
中文關鍵詞:認證無縫式換手
相關次數:
  • 被引用被引用:0
  • 點閱點閱:110
  • 評分評分:
  • 下載下載:7
  • 收藏至我的研究室書目清單書目收藏:0
因為無線網路天生的特性,使得安全性變成一個很重要的議題。很多目前存在的無線網路的安全機制都是從有線網路發展而來的。但是,無線網路的基本性質是和有線網路完全不同的。
在這篇論文中,我們提出了一個”使用暫時性的資料通道以提供安全的事後認證”的機制,在這個機制中,我們同時考慮了無線網路的安全性和移動管理。在我們提出的方法中,當一個Mobile Station從舊的認證者換手到新的認證者的時候,新的認證者可以依據舊的認證者的可靠程度來”暫時性的”信任這個新來的Mobile Station,當這個Mobile Station在和新的認證者進行認證和授權的過程中,新的認證者會提供一個暫時性的資料通道來讓Mobile Station傳送和接收封包,以達到無縫式換手的目的。同時,通過這個暫時性資料通道的封包會由舊的認證者來做安全性上的把關。我們已經實做出一個實驗平台來展現這個設計的可行性。
Due to the open nature of wireless networks, security is an important issue. Many of present
wireless network security schemes are developed from wired networks. However, the characteristics
of wireless networks are completely different with wired networks. In this thesis,
we proposed ”a secure post-authentication with provisional data channel” which considers
both security and mobility management in wireless networks. In our proposed scheme,
when a mobile station handoffs from old authenticator to a new authenticator, the new authenticator
can ”provisionally” trust the mobile station based on the reliability from the old
authenticator. The new authenticator provides a provisional data channel for user to transmit
and receive data when the mobile station is performing the procedure of authentication and
authorization with the new authenticator. By the provisional data channel, mobile stations
can handoff seamlessly. At the same time, the data from the mobile station are veried by
the old authenticator. A testbed has been constructed to demonstrate the feasibility of the
design.
Contents
Acknowledgments : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : iv
Abstract : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : v
List of Tables : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : viii
List of Figures : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : ix
1. Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1
1.1. Organization of the Thesis . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Background and Related Work : : : : : : : : : : : : : : : : : : : : : : : : : 3
2.1. Diameter Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.1. Comparison between RADIUS and Diameter Protocols . . . . . . . 4
2.1.2. Overview of Diameter Base Protocol . . . . . . . . . . . . . . . . 9
2.1.3. Overview of Diameter EAP Applications . . . . . . . . . . . . . . 10
2.2. Overview of IEEE 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3. Overview of PPP Extensible Authentication Protocol (EAP) . . . . . . . . 12
2.3.1. EAP Message Digest 5 Authentication Protocol (EAP-MD5) . . . . 13
2.3.2. EAP Transport Level Security Authenticated Protocol (EAP-TLS) . 13
2.3.3. EAP Tunneled TLS Authentication Protocol (EAP-TTLS) . . . . . 14
2.3.4. Protected EAP Protocol (PEAP) . . . . . . . . . . . . . . . . . . . 19
vi
3. Proposed Provisional Data Channel (PDC) : : : : : : : : : : : : : : : : : : : 22
3.1. PDC Signaling Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2. Secure Packet Transmission on PDC . . . . . . . . . . . . . . . . . . . . . 28
4. Testbed and Experiments : : : : : : : : : : : : : : : : : : : : : : : : : : : : 32
4.1. Testbed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1.1. Implementation of Mobile Node . . . . . . . . . . . . . . . . . . . 32
4.1.2. Implementation of Authenticator Beyond Access Point . . . . . . . 36
4.1.3. Implementation of Monitor on Router . . . . . . . . . . . . . . . . 38
4.1.4. Implementation of Corresponding Node . . . . . . . . . . . . . . . 38
4.2. Experimental Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2.1. Packet Transmission Delay . . . . . . . . . . . . . . . . . . . . . . 38
4.2.2. Packet Loss Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.3. Average Inter-Arrival Delay . . . . . . . . . . . . . . . . . . . . . 42
4.2.4. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5. Conclusion : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 44
Bibliography : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 46
Bibliography
[1] J.-C. Chen and T. Zhang, IP-Based Next-Generation Wireless Networks. Wiley, 2004.
[2] P. R. Calhoun, T. Johansson, C. E. Perkins, T. Hiller, and P. J. MaCann, “Diameter
Mobile IPv4 Application.” IETF Internet Draft, 18.txt>, work in progress, May 2004.
[3] P. Eronen, T. Hiller, and G. Zorn, “Diameter Extensible Authentication Protocol
(EAP) Application.” IETF Internet Draft, , work
in progress, June 2004.
[4] B. Aboba, P. Calhoun, S. Glass, T. Hiller, P. McCann, H. Shiino, P. Walsh, G. Zorn,
G. Dommety, C. Perkins, B. Patil, D. Mitton, S. Manning, M. Beadles, S. Sivalingham,
A. Hameed, M. Munson, S. Jacobs, B. Lim, B. Hirschman, R. Hsu, H. Koo, M. Lipford,
E. Campbell, Y. Xu, S. Baba, and E. Jaques, “Criteria for Evaluating AAA Protocols
for Network Access.” IETF RFC 2989, Nov. 2000.
[5] C. Rigney, S.Willens, A. Rubens, andW. Simpson, “Remote authentication dial in user
service (RADIUS).” IETF RFC 2865, June 2000.
[6] “FreeRadius.” http://www.freeradius.org.
[7] P. Calhoun, J. Loughney, E. Guttman, G. Zorn, and J. Arkko, “Diameter Base Protocol,”
Sept. 2003.
[8] “Co-Existence of RADIUS and Diameter,” May 2003.
46
Bibliography
[9] B. Aboba and J. Wood, “Authentication, Authorization and Accounting (AAA) Transport
Prole.” IETF RFC 3539, June 2003.
[10] B. Aboba and P. Calhoun, “RADIUS Support For Extensible Authentication Protocol
(EAP).” IETF RFC 3579, Sept. 2003.
[11] S. Kent and P. Atkinson, “Security Architecture for the Internet Protocol.” IETF RFC
2401, Nov. 1998.
[12] S. Kent and R. Atkinson, “IP Encapsulating Security Payload (ESP).” IETF RFC 2406,
Nov. 1998.
[13] L. Ong and J. Yoakum, “An Introduction to the Stream Control Transmission Protocol
(SCTP).” IETF RFC 3286, May 2002.
[14] B. Aboba, J. Arkko, and D. Harrington, “Introduction to Accounting Management.”
IETF RFC 2975, Oct. 2000.
[15] C. Rigney, “RADIUS Accounting.” IETF RFC 2866, Oct. 2000.
[16] M. Chiba, M. Eklund, D. Mitton, and B. Aboba, “Dynamic Authorization Extensions to
Remote Authentication Dial In User Service (RADIUS).” IETF RFC 3576, July 2003.
[17] P. R. Calhoun, S. Farrell, and W. Bulley, “Diameter CMS Security Application.” IETF
Internet Draft, , Mar. 2002.
[18] T. Dierks and C. Allen, “The TLS Protocol.” IETF RFC 2246, Jan. 1999.
[19] S. Kent and R. Atkinson, “IP Authentication Header.” IETF RFC 2402, Nov. 1998.
[20] D. Harkins and D. Carrel, “The Internet Key Exchange (IKE).” IETF RFC 2409, Nov.
1998.
[21] L. Blunk and J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP).” IETF
RFC 2284, Mar. 1998.
47
Bibliography
[22] I. S. 802.1X-2001, “IEEE Standard for Local and metropolitan area networks- Port-
Based Network Access Control,” Oct. 2001.
[23] R. Rivest, “The MD5 Message-Digest Algorithm.” IETF RFC 1321, Apr. 1992.
[24] P. Funk and S. Blake-Wilson, “EAP Tunneled TLS Authentication Protocol.” IETF
Internet Draft, , work in progress, Apr. 2004.
[25] H. Andersson, S. Josefsson, G. Zorn, D. Simon, and A. Palekar, “Protecting EAP Protocol
(PEAP).” IETF Internet Draft, , Sept.
2002.
[26] J. Vollbrecht, P. Eronen, N. Petroni, and Y. Ohba, “State Machines for Extensible Authentication
Protocol (EAP) Peer and Authenticator.” IETF Internet Draft, statemachine-01.txt>, work in progress, June 2003.
[27] B. Lloyd andW. Simpson, “PPP Authentication Protocols.” IETF RFC 1334, Oct. 1992.
[28] W. Simpson, “PPP Challenge Handshake Authentication Protocol(CHAP).” IETF RFC
1334, Aug. 1996.
[29] G. Zorn and S. Cobb, “Microsoft PPP CHAP Extensions.” IETF RFC 2433, Oct. 1998.
[30] G. Zorn, “Microsoft PPP CHAP Extensions, Version 2.” IETF RFC 2759, Jan. 2000.
[31] H. Andersson and S. Josefsson, “Protecting EAP with TLS (EAP-TLS-EAP).” IETF
Internet Draft, , Aug. 2001.
[32] A. Palekar, D. Simon, G. Zorn, J. Salowey, H. Zhou, and S. Josefsson, “Protecting
EAP Protocol (PEAP), Version 2.” IETF Internet Draft, eap-07.txt>, Oct. 2003.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top