• بازدید : 92 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۳۳ صفحه به زبان انگلیسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه: طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

شبکه محلی بی سیم یا WLAN به نوعی از شبکه محلی اطلاق می‌شود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از امواج رادیویی استفاده شود. مزیت مهم یک شبکه بی سیم این است که نیاز به سیم کشی ندارد و در نتیجه کاربران می‌توانند در محدوده شبکه جابجا شوند.

توسعه‌های قدیمی شامل راه حل‌های ویژه صنعتی و قرادادهای (پروتکل‌های) اختصاصی، بجز اواخر دهه ۱۹۹۰، همگی با استانداردهای جدید تعویض خواهندشد، به ویژه نگارشهای متفاوت از IEE 802.11) وای-فای) (تعاریف متفاوت را نگاه کنید) و HomeRF (خطوط ۲Mbit/s که برای کاربری خانگی درنظر گرفته شده بودند). یک فناوری جایگزین شبیه به ATM‌های ۵ گیگاهرتزی، HIPERLAN، بنا به عوامل سیاسی و بازاری، کمتر موفق به‌نظر رسید.

برای برپایی یک شبکه محلی بی سیم یا WLAN دو نوع زیر ساخت یا توپولوژی وجود دارد : نقطه به نقطه (peer-to-peer) یا موردی (ad-hoc) و حالتی که به آن اصطلاحآ حالت شالوده‌ای یا(infrastructure) گفته می‌شود.

نقطه به نقطه: در این روش ارتباط دو نقطه مد نظر می‌باشد، یعنی کاربران مستقیماً با یکدیگر به شکل Peer- to- peer ارتباط برقرار می‌نمایند همچنین کاربران برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کاربر، مثلاً در محیط خانه یا دفاتر کوچک طراحی می‌شود .

استانداردهای عمومی: ۸۰۲٫۱۱ :

در سال ۱۹۹۷، انستیتوی IEEE اولین استاندارد شبکۀ محلی بی‌سیم (WLAN) را تدوین نمود. آنان نام این استاندارد را ۸۰۲٫۱۱ گذاشتند. متأسفانه، استاندارد ۸۰۲٫۱۱ فقط پهنای باند ۲ Mbps را پشتیبانی می‌کرد که برای بسیاری از موارد، سرعت پایینی محسوب می‌شد. به همین دلیل، ادواتی که با استاندارد ۸۰۲٫۱۱ معمولی کار می‌کنند، دیگر ساخته نمی‌شوند.

۸۰۲٫۱۱b :

در جولای ۱۹۹۹، انستیتو IEEE، استاندارد اصلی ۸۰۲٫۱۱ را گسترش داد و مشخصات جدید را ۸۰۲٫۱۱b نامید. استاندارد ۸۰۲٫۱۱b پهنای باندی برابر ۱۱ Mbps را پشنیبانی می‌کند که با شبکه‌های سنتی اترنت قابل مقایسه است.

۸۰۲٫۱۱b :

نیز مانند استاندارد اصلی ۸۰۲٫۱۱، از فرکانس سیگنالی رگوله نشده (۲٫۴ GHz) بهره می‌برد. سازندگان معمولاً ترجیح می‌دهند که برای پایین آوردن هزینۀ تولید، از این فرکانس‌ها استفاده کنند. چون رگولاسیونی در کار نیست، ادوات ۸۰۲٫۱۱b ممکن است با دستگاه مایکروویو، تلفن‌های بی‌سیم و دیگر وسایلی که از بازۀ فرکانسی ۲٫۴ GHz بهره می‌برند، تداخل پیدا کنند. البته با نصب ادوات ۸۰۲٫۱۱b در فاصلۀ مناسب از وسایل دیگر، می‌توان از تداخل اجتناب کرد. مزایای ۸۰۲٫۱۱b: هزینۀ کم‌تر؛ بازۀ سیگنال خوب است و به‌راحتی مسدود نمی‌شود. معایب ۸۰۲٫۱۱b: سرعت نهایی کم‌تر؛ لوازم خانگی ممکن است با باند فرکانس رگوله نشدۀ آن تداخل کن

۸۰۲٫۱۱a :

همزمان با توسعۀ ۸۰۲٫۱۱b، مؤسسۀ IEEE استاندارد ۸۰۲٫۱۱ را به شیوۀ دیگری نیز ارتقاء داد و نام آن را ۸۰۲٫۱۱a نهاد. از آنجاییکه استاندارد ۸۰۲٫۱۱b خیلی سریع‌تر محبوبیت یافت و رایج شد، برخی تصور می‌کند که ۸۰۲٫۱۱a بعد از ۸۰۲٫۱۱b بوجود آمده. اما حقیقت این است که ۸۰۲٫۱۱a همزمان با ۸۰۲٫۱۱b ساخته شد. با توجه به هزینۀ بالاتر، ۸۰۲٫۱۱a عموماً مصارف تجاری دارد، درحالی که ۸۰۲٫۱۱b بازار مصرف خانگی را بهتر پوشش داده است. ۸۰۲٫۱۱a تا پهنای باند ۵۴ Mbps را با فرکانس رگوله شده با طیف ۵ GHz را پشتیبانی می‌کند. فرکانس بالاتر این استاندارد نسبت به ۸۰۲٫۱۱b، بازۀ شبکه‌های ۸۰۲٫۱۱a را کوچک‌تر می‌کند. فرکانس بالاتر ۸۰۲٫۱۱a به معنای سخت‌تر شدن نفوذ سیگنال‌ها از سد دیوارها و موانع دیگر نیز هست.

از آنجاییکه ۸۰۲٫۱۱a و ۸۰۲٫۱۱b به فرکانس‌های متفاوتی مجهز هستند، این دو تکنولوژی با یکدیگر ناسازگار هستند. بعضی از تولید کنندگان، ادوات ترکیبی شبکۀ ۸۰۲٫۱۱a/b را ارائه می‌دهند، اما این محصولات به ندرت هردو استاندارد را در کنار هم ایفا می‌کنند (هر وسیله می‌تواند فقط یکی از این دو را استفاده کند).

Abstract
Combining the access control and link security management using AAA infrastructure
is gaining more and more popularity in wireless environments. The EAP [EAP3748]
procedures have gained much popularity for this purpose. However, wireless access
networks that also provide mobility support need to also provision quick link security
establishment following a handover. The current EAP procedures seem to lack the agility
and proper supporting mechanisms to provide quick handover turn around times.
This thesis intends to describe an EAP-based key derivation architecture and signaling
procedure that enables the peer and wireless edge devices to quickly and safely attain the
keying material required to establish a new link following a handover and without
referring to the AAA server.
In this thesis, first we describe how a 3-party EAP-TLS is performed between user
(supplicant) and AP and used to derive AAA-key for each station. But then we will show
a novel approach by which a BS-specific AAA-key called AAA-BS key is derived for
each base station (from AAA-key, Base station ID and other parameters in a hash
function. We will also describe the changes in the network architecture or the changes in
the EAP framework for generation of the AAA-BS key for each handover, so that not
only the key management can be complete but also the domino effect is prevented.
A testbed software prototype for a RADIUS
based authentication system for WLAN users
I
Table of contents:
List of figures…………………………………………………………………………………………………….. IV
List of tables………………………………………………………………………………………………………. VI
Nomenclature…………………………………………………………………………………………………….VII
۱ Introduction………………………………………………………………………………………………….. 1
۱٫۱ AAA Technology Summary ……………………………………………………………………. 2
۱٫۲ ۳ party authentication model……………………………………………………………………. 3
۱٫۳ Communications between the 3 parties …………………………………………………….. 3
۱٫۳٫۱ Authenticator-authentication server……………………………………………………3
۱٫۳٫۲ User-authenticator……………………………………………………………………………4
۱٫۳٫۳ User-Authentication server and real act of authentication…………………….. 4
۱٫۴ Authentication………………………………………………………………………………………..5
۱٫۴٫۱ Upper-Level Authentication methods………………………………………………… 5
۱٫۴٫۲ Keys in Upper-Layer Authentication…………………………………………………. 5
۱٫۴٫۳ Secret key……………………………………………………………………………………….5
۱٫۴٫۴ Public keys……………………………………………………………………………………..6
۱٫۴٫۵ Certificates and certification authorities …………………………………………….. 7
۱٫۵ Extensions to PPP (EAP) ………………………………………………………………………… 9
۱٫۶ EAP-RADIUS………………………………………………………………………………………..9
۱٫۷ Transport Layer Security (TLS)……………………………………………………………… 10
۱٫۸ TLS handshake for key exchange …………………………………………………………… 11
۱٫۹ TLS over EAP (EAP-TLS) in WLAN…………………………………………………….. 13
۲ Specific EAP methods …………………………………………………………………………………. 15
۲٫۱ EAP-TLS (TLS over EAP) ……………………………………………………………………. 15
۲٫۱٫۱ EAP-TLS architecture and message format………………………………………. 16
۲٫۱٫۲ Protocol overview ………………………………………………………………………….18
۲٫۱٫۳ Drawbacks with EAP-TLS …………………………………………………………….. 20
۲٫۲ EAP-TTLS…………………………………………………………………………………………..21
۲٫۲٫۱ EAP-TTLS functional elements……………………………………………………….23
۲٫۲٫۲ Messaging overview ………………………………………………………………………25
۲٫۲٫۳ Protocol overview ………………………………………………………………………….27
۲٫۲٫۴ Session Resumption: EAP-TTLS support for mobility ………………………. 29
۲٫۲٫۵ Example: CHAP over EAP-TTLS…………………………………………………… 29
۲٫۳ EAP-SIM……………………………………………………………………………………………..33
۲٫۴ Use of EAP in 802.1X ………………………………………………………………………….. 34
۲٫۴٫۱ ۸۰۲٫۱X port-based authentication ……………………………………………………. 35
۲٫۴٫۲ EAPOL in 802.1X and Interaction with RADIUS……………………………… 36
۲٫۴٫۳ Security flaws of 802.1X, WPA/ RSN and 802.1aa …………………………… 36
۲٫۵ Lightweight Extensible Authentication protocol (LEAP) ………………………….. 37
۲٫۶ PEAP…………………………………………………………………………………………………..39
۳ PROACTIVE KEY DISTRIBUTION……………………………………………………………. 40
۳٫۱ IEEE 802.11i AUTHENTICATION OVERVIEW…………………………………… 42
۳٫۲ IEEE 802.1 X………………………………………………………………………………………. 43
۳٫۳ EXTENSIBLE AUTHENTICATION PROTOCOL…………………………………. 44
II
۳٫۴ TRANSPORT LAYER SECURITY ……………………………………………………….45
۳٫۴٫۱ PMK Generation ……………………………………………………………………………45
۳٫۴٫۲ PTK Generation …………………………………………………………………………….47
۳٫۴٫۳ FOUR-WAY HANDSHAKE………………………………………………………….48
۳٫۴٫۴ TGI TRUST RELATIONSHIPS …………………………………………………….. 48
۳٫۴٫۵ PROPERTIES OF A SUCCESSFUL AUTHENTICATION………………. 49
۳٫۵ MOTIVATIONS AND OBJECTIVES……………………………………………………. 50
۳٫۶ OVERVIEW OF HAND OVER PROCESS ……………………………………………. 51
۳٫۶٫۱ L2 Handover in IEEE 802.11 WLANs…………………………………………….. 51
۳٫۶٫۲ L3 Handover …………………………………………………………………………………55
۳٫۷ FAST AUTHENTICATION METHODS……………………………………………….. 56
۳٫۷٫۱ Proactive Key Distribution …………………………………………………………….. 56
۳٫۷٫۲ Pre-authentication ………………………………………………………………………….57
۳٫۷٫۳ Predictive Authentication………………………………………………………………..57
۳٫۷٫۴ L2 Context Transfer Using IAPP…………………………………………………….. 58
۴ Transport Layer Security (TLS)…………………………………………………………………….. 60
۴٫۱٫۱ Functions of TLS ………………………………………………………………………….. 60
۴٫۲ Handshake exchange……………………………………………………………………………..62
۴٫۲٫۱ Client-Hello (Client -> Server) ……………………………………………………….. 63
۴٫۲٫۲ Server-Hello (Server -> Client) ………………………………………………………. 64
۴٫۲٫۳ Server certificate (Server -> Client)…………………………………………………. 64
۴٫۲٫۴ Client Certificate (Client -> Server) ………………………………………………… 65
۴٫۲٫۵ Client Key Exchange (Client -> Server)…………………………………………… 65
۴٫۲٫۶ Client Certificate Verification…………………………………………………………. 66
۴٫۲٫۷ Change Connection State……………………………………………………………….. 67
۴٫۲٫۸ Finished………………………………………………………………………………………..67
۴٫۳ Relationship of TLS Handshake and WPA/RSN………………………………………. 68
۴٫۴ TLS over EAP……………………………………………………………………………………… 68
۵ RADIUS-Remote Access Dial-In User ………………………………………………………….. 73
۵٫۱ RADIUS message set…………………………………………………………………………….75
۵٫۲ Message format…………………………………………………………………………………….76
۵٫۲٫۱ RADIUS extensibility: Attributes…………………………………………………….77
۵٫۲٫۲ RADIUS message integrity protection …………………………………………….. 78
۵٫۳ RADIUS interaction with PAP ………………………………………………………………. 79
۵٫۴ RADIUS interaction with CHAP……………………………………………………………. 79
۵٫۵ RADIUS Interaction with EAP………………………………………………………………. 81
۵٫۶ Radius Mechanics …………………………………………………………………………………83
۵٫۶٫۱ Core message ………………………………………………………………………………..83
۵٫۶٫۲ Core message Format and Attributes……………………………………………….. 85
۵٫۶٫۳ Attributes………………………………………………………………………………………86
۵٫۷ EAP Principles……………………………………………………………………………………..88
۵٫۷٫۱ EAP messages……………………………………………………………………………….88
۵٫۷٫۲ EAP Message Formats…………………………………………………………………… 90
۵٫۸ EAPOL………………………………………………………………………………………………..91
۵٫۸٫۱ EAPOL Message Format ……………………………………………………………….. 91
۵٫۹ Message Used in IEEE 802.1X………………………………………………………………. 93
III
۵٫۹٫۱ Authentication Sequence ………………………………………………………………..93
۵٫۱۰ EAP over RADIUS………………………………………………………………………………. 94
۶ Work description…………………………………………………………………………………………. 97
۶٫۱ Secure Association Protocol phases………………………………………………………… 97
۶٫۲ Key Derivation……………………………………………………………………………………..99
۶٫۲٫۱ Key Hierarchy……………………………………………………………………………….99
۶٫۳ AAA-Key Derivation………………………………………………………………………….. 103
۶٫۴ Transient EAP Key (TEK) Hierarchy……………………………………………………. 104
۶٫۵ AMSK and EMSK Key Derivation ………………………………………………………. 105
۶٫۶ Key distribution architecture alternatives ………………………………………………. 110
۶٫۶٫۱ AAA server-based………………………………………………………………………..110
۶٫۶٫۲ Initial EAP authentication and key distribution……………………………….. 110
۶٫۷ Handover…………………………………………………………………………………………… 111
۶٫۸ Security considerations ……………………………………………………………………….. 112
۶٫۸٫۱ AAA-based alternative………………………………………………………………….112
۶٫۸٫۲ Security Analysis …………………………………………………………………………113
۶٫۹ RADIUS test and monitoring client………………………………………………………. 115
۶٫۹٫۱ Setting ………………………………………………………………………………………..115
۶٫۹٫۲ Request profiles …………………………………………………………………………..116
۶٫۹٫۳ Server monitoring ………………………………………………………………………..116
۶٫۹٫۴ Radius login ………………………………………………………………………………..117
۶٫۱۰ Free radius…………………………………………………………………………………………. 118
۶٫۱۰٫۱ Installation………………………………………………………………………………….. 118
۶٫۱۰٫۲ RUNNING THE SERVER…………………………………………………………… 120
۷ References:……………………………………………………………………………………………….. 121
۸ Appendix………………………………………………………………………………………………….. 125
A. RFC’S ………………………………………………………………………………………………….. 125
B. Software in CD ……………………………………………………………………………………… 125
C. PDF file of project in CD………………………………………………………………………… 125
IV
List of figures
Figure 1.1-1 Three party model ……………………………………………………………………………… 1
Figure 1.6-1The EAP data over EAPOL and RADIUS……………………………………………. 10
Figure 2.1-1EAP-TLS in a 3-party model. …………………………………………………………….. 17
Figure 2.1-2 EAP-TLS messaging procedure…………………………………………………………. 19
Figure 2.2-1 EAP-TTLS architecture. …………………………………………………………………… 24
Figure 2.2-2 Tunneled Client CHAP authentication through EAP-TTLS messaging.
Brackets indicate data that is encrypted using TLS record layer and is invisible to the
NAS…………………………………………………………………………………………………………………. 32
Figure 2.3-1 Architecture for EAP-SIM authentication. ………………………………………….. 34
Figure 2.4-1 Authentication according to 802.1X model. ………………………………………… 36
Figure 2.5-1 Use of user-passwords to arrive at NT key in LEAP. ……………………………. 38
Figure 3.1-1 Typical topology of a wireless LAN…………………………………………………… 43
Figure 3.2-1 The entities in an IEEE 802.1X setup …………………………………………………. 44
Figure 3.3-1 The EAP stack…………………………………………………………………………………. 45
Figure 3.4-1 The complete set of messages exchanged during the (re)association process.
In particular, it shows the EAP- TLS authentication messages and the four-way
handshake…………………………………………………………………………………………………………. 46
Figure 3.4-2 The key structure: PMK and the derived PTK……………………………………… 47
Figure 3.4-3 PTK Generation ………………………………………………………………………………. 47
Figure 3.4-4The trust relations in TGi. ………………………………………………………………….. 49
Figure 3.5-1 Network architecture and mobility scenarios……………………………………….. 50
Figure 3.6-1Handover process based on IEEE 802.11 …………………………………………….. 52
Figure 3.6-2 IEEE 802.11i operational phases ……………………………………………………….. 55
Figure 3.7-1 TLS Layers……………………………………………………………………………………… 61
Figure 3.7-2 Changing Connection State……………………………………………………………….. 61
Figure 4.2-1 TLS Message Exchange Summary …………………………………………………….. 63
Figure 4.4-1 Format of EAP Message …………………………………………………………………… 69
Figure 4.4-2 Format of EAP-TLS Message……………………………………………………………. 69
Figure 4.4-3 EAP-TLS Handshake……………………………………………………………………….. 71
Figure 5.4-1RADIUS supporting CHAP as an authentication protocol ……………………… 80
Figure 5.5-1 Example of EAP authentication messaging between the end WLAN user and
RADIUS server across a NAS. …………………………………………………………………………….. 83
Figure 5.6-1 PAP Operation ………………………………………………………………………………… 84
Figure 5.6-2CHAP operation……………………………………………………………………………….. 84
Figure 5.6-3 Basic format of RADIUS message …………………………………………………….. 85
Figure 5.7-1 EAP message format ………………………………………………………………………… 90
Figure 5.7-2 EAP-Request/Response Message……………………………………………………….. 91
Figure 5.8-1 EAPOL Frame Format ……………………………………………………………………… 93
Figure 5.10-1 Authentication Exchange Using EAP over RADIUS ………………………….. 96
Figure 6.1-1Conversation overview………………………………………………………………………. 98
Figure 6.2-1: EAP Key Hierarchy ………………………………………………………………………. 100
Figure 6.2-2: Relationship between EAP peer and authenticator (acting as an EAP
server), where no backend authentication server is present…………………………………….. 101
V
Figure 6.2-3: Pass-through relationship between EAP peer, authenticator and backend
authentication server. ………………………………………………………………………………………… 103
Figure 6.4-1 TLS Key Hierarchy………………………………………………………………………… 105
Figure 6.5-1- EAP-TLS [RFC2716] Key hierarchy ………………………………………………. 110
Figure 6.6-1 combined EAP authentication and key management during network entry
………………………………………………………………………………………………………………………. ۱۱۱
Figure 6.7-1 hand over key derivation…………………………………………………………………. 111
Figure 6.8-1: Relationship between peer, authenticator and auth. server………………….. 113
VI
List of tables
Table 2.1-1 EAP-TLS Request/ Response Packet Format………………………………………… 16
Table 2.2-1 Deploying legacy client authentication mechanisms (such as PAP, CHAP)
over secure TLS channel in EAP-TTLS framework………………………………………………… 26
Table 2.2-2 AVP format used in EAP-TTLS borrowed from Diameter specification. …. 27
Table 5.2-1P//acket format for RADIUS messages: A header followed by a number of
attributes…………………………………………………………………………………………………………… 76
Table 5.2-2 Example of RADIUS attributes and the quantity of each attribute that is
allowed to be carried by each RADIUS message. …………………………………………………… 77
Table 5.3-1 The list of attributes sent along with the Access Request message from a
NAS to RADIUS server on behalf of a PAP user……………………………………………………. 79
Table 5.4-1 The list of attributes sent along with the Access Request message from a
NAS to RADIUS server on behalf of a CHAP user ………………………………………………… 81
Table 5.6-1 Examples of RADIUS Attributes ………………………………………………………… 87
VII
Nomenclature
AP Access Point
AuC Authentication Center
BSSID Basic Service Set IDentifier
CHAP Challenge handshake protocol
CRC Cyclic Redundancy Check
CRL Certificate Revocation List
DES Data Encryption Standard
EAP Extensible Authentication Protocol (IETF RFC 3748)
EAP server authentication key the one used for computing MACs for messages from EAP server to peer
EAP server encryption key the one used for encrypting data from EAP server to peer
EAPOL Extensible Authentication Protocol over LANs (IEEE P802.1XEMSK
Extended Master Session Key
FHR Frequent Handoff Region
FIPS Federal Information Processing Standard publication
GMK group master key
GNonce group nonce
GTK group temporal key
GTKSA group temporal key security association
GUI graphical user interface
IAB Internet Architecture Board
IANA Internet Assigned Numbers Authority
IAPP Inter Access Point Protocol
IETF Internet Engineering Task Force
KCK EAPOL-Key confirmation key
KDC Key Distribution Center
KDE key data encapsulation
KDF Key Derivation Function
KEK EAPOL-Key Encryption Key
LCP Link control protocol
LRU Least Recently Used
MAC Medium Access Control
MD5 Message Digest-5
MIC message integrity code
MITM Man In The Middle
MSK Master Session Key
NAI network access identifier
NAS Network Authenticator Server
NAT network address translators
NCP Network control protocol
NIST
NPOA Network Point Of Attachment
VIII
PAP Password authentication protocol
peer encryption key the one used for encrypting data from peer to EAP server
peer initialization vector (IV) used for messages from peer to EAP server if a block cipher has been specified
PMK pairwise master key
PMKID pairwise master key identifier
PMKSA pairwise master key security association
PN packet number
POP Point Of Presence
PRF pseudo-random function
PRNG pseudo-random number generator
PTK pairwise transient key
PTKSA pairwise transient key security association
RA Request Authenticator
RADIUS remote authentication dial-in user service (IETF RFC 2865 [B14
RSC broadcast/multicast transmit sequence counter
RSN Robust Security Network
RSNA robust security network association
SA Security Association
SAP Secure association protocol
server initialization vector (IV) used for messages from peer to EAP server
SIM Subscriber Identity Module
SMTP simple mail transfer protocol
SNAP Sub-Network Access Protocol
SNonce Supplicant nonce
SPA Supplicant address
SS shared secret
SSID Service Set IDentifier
SSL Secure Socket Layer
The client authentication key the one used for computing MACs for messages from peer to EAP server
TK Temporal Key
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TLV TYPE , LENGTH , VALUE
TSC TKIP sequence counter
TTLS Tunneled TLS
UMTS Universal Mobile Telecommunication System
VSA vendor specific attributes
WCDMA Wideband Code Division Multiple Access
WEP Wired Equivalent Privacy
WPA Wi-Fi Protected Access
Chapter 1 Introduction
۲
while from ‘authenticator the EAP messages are encapsulated into RADIUS messages going
to the authentication server.
As a great variety of access technologies are becoming available to provide wireless
connectivity, the need for design of more flexible security and authentication mechanisms is
more pronounced. Extensible authentication protocol, EAP is gaining more and more
popularity due to the flexibility it provides in deploying newer and more diverse
authentication mechanisms and algorithms without requiring major upgrades to the network
access devices. In this thesis we provided the highlights of EAP key management and
distribution framework framework and explain how the various phases of this framework are
being designed to cater to a variety of access network and client types in future.
Usage of EAP for carrying authentication message exchange for a variety of mechanisms
is being more and more wide-spread. The IETF EAP standard RFC 2284 [EAP2284], which was
a short specification presenting EAP as an extension to PPP has now been deprecated and
replaced with a respectable RFC 3748 [RFC 3748]. EAP has been used extensively by the
IEEE community in the design of 802.11i security procedures [IEEE80211i]. For all those
reasons we discuss a variety of EAP authentication specifications, such as EAP-TLS, EAPTTLS,

عتیقه زیرخاکی گنج