IEEE802.11:4.10 IEEE Std 802.11 and IEEE Std 802.1X-2004

管理フレーム保護が交渉されるとき、すべてのグループは堅牢な管理フレームを対処すると10.13で定義された手順を使用してカプセル化されます。このサービスは、グループの完全性保護がBIPを用いた堅牢な管理フレームを扱っています。

4.10.6 PMKSA caching

オーセンティケータとサプリカントは、IEEE802.1Xの状態を含むPMKSAsをキャッシュすることができる。 PMKSAは、何らかの理由で、キャッシュから、いつでも削除することができます。

STAは、(再)アソシエーション要求フレーム内のPMKまたはPSKキー識別子のリストを供給することができる。各キー識別子名はPMKSA; PMKSA単一のPMKが含まれる場合があります。オーセンティケータは、選択されたPMKまたは4ウェイハンドシェイクのメッセージ1でPSK鍵識別子を指定します。 4ウェイハンドシェイクの(再)アソシエーション要求フレームとメッセージ1に含まれるキー識別子の選択は、この規格の範囲外である。

4.10.5 Authenticator-to-AS protocol

オーセンティケータとAS認証定義が安全の保証を提供するために、この規格の範囲外ですが、、、プロトコルは以下の機能をサポートする必要があります:

オーセンティケータの間とAS A)相互認証
b)はカントのチャネル/認証など
c)の能力は、キーソースの認証を提供する方法で、認証にASから生成されたキーを渡すキー転送の整合性を保持し、適当なプロトコルが含まれる他のすべての関係者から鍵のデータの機密性を保持しますが、であるためにに限定されるものではなく、リモート認証ダイヤルインユーザーサービス(RADIUS)(IETF RFC2865から2000[B31])と直径(IETF RFC3588から2003[B36])。
IEEE標準802.11は、IEEE802.1X非制御/制御ポートのモデルを使用することによって、DSとSTAの間のMACサービスデータユニットの流れ(たMSDU)を制御するためのIEEE規格802.1X-2004に依存します。 IEEE 802.1X認証フレームは、IEEE802.11のデータフレームで送信し、IEEE802.1X非制御ポートを介して渡されます。 IEEE802.1X制御ポートは、IEEE802.1X認証手順は、IEEE802.1X非制御ポートを介して正常に完了するまで2つのSTAの間の一般的なデータトラフィックを渡すからブロックされます。これは、サプリカントとポートブロッキングを実施するための認証の両方の責任です。 STAのペア間の各アソシエーションは、IEEE802.1Xポートの固有のペアを作成し、認証だけでは、それらのポートに対して相対的に行われる。

IEEE標準802.11は、暗号化を確立し、変更するために箇条11及び箇条12に記載IEEE規格802.1X-2004と4ウェイハンドシェイク、FT4ウェイハンドシェイク、FTプロトコル、FTリソース·リクエスト·プロトコル、およびグループキー握手、、依存キー。認証が完了した後にキーが確立される。キーは、IEEE 802.1X認証タイマー、キー妥協、妥協の危険、またはポリシーの有効期限など、さまざまな理由で変更されることがあります。

4.10.1 General

RSNAは、認証サービスを提供するために、IEEE標準802.1X-2004に依存しており、11.6で定義されているIEEE802.11の鍵管理方式を採用しています。 IEEE802.1Xアクセス制御メカニズムは、STAとAPとの間の関連付けにとIBSS STAとSTAピアとの間の関係に適用されます。 APのSMEはオーセンティケータと、必要に応じて、サプリカントやロールなどを行います。 ESSは、非AP STAのSMEはサプリカントの役割を実行します。 IBSSでSMEはサプリカントとオーセンティケータの役割の両方にかかり、としての役割をとることができる。

IEEE802.11 カテゴリー

ウェブページ