Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jonathan Albe 135<br />
Abbildung 6.8: CCMP – MIC Berechnung<br />
Paket entnommen und zur Konstruktion des Nonce Wertes verwendet. Mit identischer<br />
Paketnummer und Absenderadresse entsteht der identische Nonce Wert, wie ihn auch der<br />
Absender beim Verschlüsseln verwendet hat. Mit Hilfe des Nonce Wertes, dem Session Key<br />
und den Daten des empfangenen Paketes kann die Entschlüsslung durch AES erfolgen.<br />
Wie Abbildung 6.6 zeigt ist dies der gleiche Vorgang wie beim Verschlüsseln. Stimmen<br />
Session Key und Nonce Wert überein, so verschlüsselt AES die gleichen Counter und<br />
erzeugt ein Resultat welches durch XOR Verknüpfung die Originaldaten zurückliefert.<br />
Nach dem Entschlüsseln liegt das Original MPDU Paket und der übertragene Message<br />
Integrity Code vor. Wie oben beschrieben wird abschließend ein neuer MIC berechnet<br />
um die übertragenen Daten zu verifizieren. Wird hier ein Fehler festgestellt so wird das<br />
empfangene Paket verworfen. Aufgrund der deutlich stärkeren Verschlüsselung des MIC<br />
Codes entfallen hier Gegenmaßnahmen, wie sie bei TKIP vorliegen.