Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jonathan Albe 133<br />
Abbildung 6.6: AES – Counter<br />
CCMP – Verschlüsselung<br />
Abbildung 6.7 zeigt den Verschlüsselungsvorgang im CCMP Protokoll (vereinfacht) [19].<br />
Die Verschlüsselung geschieht hier auf Paketebene. MDPU am Anfang und am Ende<br />
bezeichnet die ein und ausgehenden Pakete, die MAC Protocol Data Unit. Der temporäre<br />
Sitzungsschlüssel wird auch hier durch das Schlüsselmanagement bereitgestellt (Siehe<br />
Kapitel 6.7). Aus der Sequenznummer und der Senderadresse wird ein Nonce Wert konstruiert.<br />
Dieser Nonce Wert wird für die Initialisierung der Verschlüsselung und der MIC 6<br />
Berechnung verwendet, um eine wiederholte Verwendung des Sitzungsschlüssels zu verhindern.<br />
Der CCMP Header entspricht in etwa der Übertragung des Initialisierungsvektors bei<br />
WEP und TKIP, es werden für die Entschlüsselung relevante Daten übertragen. Die Weitergabe<br />
des Message Integritiy Code (MIC), also einer Art Prüfsumme, ähnelt der Weitergabe<br />
bei WEP oder TKIP. Der MIC wird an die unveränderten Nutzdaten angehängt<br />
und anschließend mit diesen verschlüsselt. Die Berechnung des MIC unterscheidet sich<br />
jedoch grundlegend von den bisherigen.<br />
CCMP – Integritätsschutz<br />
Für die Generierung des Message Integrity Code wird die vorhandene AES Verschlüsselung<br />
verwendet[19]. Die Nachricht wird in Blöcke aufgeteilt welche nacheinander durch AES<br />
6 Message Integrity Code: Integritätsschutz der Nachricht