Экзамен / 31_vopros
.docxCCMP (CTR with CBC-MAC Protocol) основан на режиме CCM (Counter Mode with CBC–MAC, CCM) алгоритма шифрования AES. Входит в программу сертификации WPA2
Алгоритм шифрования CCMP
1. Увеличивается значение номера пакета (PN), для получения «свежего» PN для каждого кадра.
2. Из полей заголовка оригинального кадра для алгоритма CCM формируются дополнительные данные аутентификации (AAD). В формировании AAD участвуют поля Frame Control, Address 1, Address 2, Address 3, Sequence Control, QoS Control. Алгоритм CCM обеспечивает целостность полей, включенных в AAD.
3. Из PN, поля приоритета и поля Address 2 заголовка оригинального кадра формируется блок CCM nonce (уникальные случайные данные).
4. Новый PN и идентификатор ключа помещаются в 8-октетный заголовок кадра CCMP.
5. Временный ключ, AAD, nonce и данные используются для получения шифрованного текста и MIC.
6. вычисляется MIC, который добавляется к полю данных кадра используя AES CCM в режиме CBC-MAC. MIC служит для проверки целостности сообщения.
7. Выполняется шифрование данных и MIC используя AES CCM в режиме CTR
8. Из заголовка оригинального кадра, заголовка CCMP, шифрованных данных и MIC формируется шифрованный кадр CCMP, который передается по сети.
Алгоритм дешифрования CCMP
1. Шифрованный кадр CCMP анализируется с целью получения значений AAD и nonce.
2. AAD формируется из заголовка шифрованного кадра CCMP.
3. Значение nonce формируется из PN, поля приоритета и поля Address 2.
4. Из кадра извлекается значение MIC с целью последующей проверки целостности сообщения.
5. Выполняется дешифрация данных, для чего на вход алгоритма CCM подается временный ключ, AAD, nonce, MIC и зашифрованные данные.
6. Выполняется проверка целостности данных и соответствующих полей заголовка оригинального кадра, защищенных AAD.
7. В случае успешной проверки на целостность, полученные из кадра CCMP заголовок и открытые данные объединяются, и формируется оригинальный кадр.
8. Процесс дешифрования проверяется на предотвращение атаки типа replay – повторное использование ключей (проверяется значение PN).
9. Если процесс проверки на атаки типа replay прошел успешно, кадр обрабатывается приемником.
Программы сертификации
Параметры |
WPA |
WPA2 |
Шифрование |
TKIP |
CCMP |
Длина ключа, бит |
256 |
128 |
Хэш-функция обеспечения целостности данных |
Линейная |
Криптографическая |
Управление ключами |
Поддерживается |
Поддерживается |
Повторное использование ключей |
Выявляется |
Исключено |
Поддержка режимов Enterprise/ Personal |
Да |
Да |
Поддержка режимов Enterprise/ Personal
|
Enterprise |
Personal |
Использование |
Корпоративные сети |
Домашние сети, небольшие офисы |
Дополнительное оборудование |
EAP+БД аутентификации + RADIUS/DIAMETER |
Нет |
Генерация ключа |
SSID + пароль + IDпользователя |
SSID + пароль |
Наличие личного аккаунта |
Да |
Нет |
Сервер ААА |
IEEE 802.1X |
Нет |
Разграничение прав доступа |
Да |
Нет |
Поддержка WPS |
Нет |
Да |