30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jonathan Albe 133<br />

Abbildung 6.6: AES – Counter<br />

CCMP – Verschlüsselung<br />

Abbildung 6.7 zeigt den Verschlüsselungsvorgang im CCMP Protokoll (vereinfacht) [19].<br />

Die Verschlüsselung geschieht hier auf Paketebene. MDPU am Anfang und am Ende<br />

bezeichnet die ein und ausgehenden Pakete, die MAC Protocol Data Unit. Der temporäre<br />

Sitzungsschlüssel wird auch hier durch das Schlüsselmanagement bereitgestellt (Siehe<br />

Kapitel 6.7). Aus der Sequenznummer und der Senderadresse wird ein Nonce Wert konstruiert.<br />

Dieser Nonce Wert wird für die Initialisierung der Verschlüsselung und der MIC 6<br />

Berechnung verwendet, um eine wiederholte Verwendung des Sitzungsschlüssels zu verhindern.<br />

Der CCMP Header entspricht in etwa der Übertragung des Initialisierungsvektors bei<br />

WEP und TKIP, es werden für die Entschlüsselung relevante Daten übertragen. Die Weitergabe<br />

des Message Integritiy Code (MIC), also einer Art Prüfsumme, ähnelt der Weitergabe<br />

bei WEP oder TKIP. Der MIC wird an die unveränderten Nutzdaten angehängt<br />

und anschließend mit diesen verschlüsselt. Die Berechnung des MIC unterscheidet sich<br />

jedoch grundlegend von den bisherigen.<br />

CCMP – Integritätsschutz<br />

Für die Generierung des Message Integrity Code wird die vorhandene AES Verschlüsselung<br />

verwendet[19]. Die Nachricht wird in Blöcke aufgeteilt welche nacheinander durch AES<br />

6 Message Integrity Code: Integritätsschutz der Nachricht

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!