Lt304888.ru

Туристические услуги

CCMP

09-09-2023

CCMP (англ. CCMP — Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счётчика) — протокол шифрования 802.11i созданный для замены TKIP, обязательного протокола шифрования в WPA и WEP, как более надёжный вариант. CCMP является обязательной частью стандарта WPA2, и необязательной частью стандарта WPA.

CCMP, являясь частью стандарта 802.11i, использует алгоритм Advanced Encryption Standard (AES). В отличие от TKIP, управление ключами и целостностью сообщений осуществляется одним компонентом, построенным вокруг AES с использованием 128-битного ключа, 128-битного блока, в соответствии со стандартом шифрования FIPS-197.

Содержание

История

CCMP протокол был использован с WPA2, определённым в стандарте IEEE 802.11i. IEEE 802.11i был принят в июне 2004 года, и эту дату можно считать датой появления протокола CCM.

Обзор архитектуры

Алгоритм CCMP основан на алгоритме шифрования CCM AES. CCM использует алгоритм CTR для обеспечения конфиденциальности и алгоритм CBC-MAC для проверки подлинности и целостности данных. CCM обеспечивает как шифрование как области данных пакета MPDU, то есть пакета, передающегося по сети, так и некоторых частей заголовка пакета стандарта IEEE 802.11.

Вся обработка AES, используемая в CCMP, использует AES со 128-битным ключом и 128-битным блоком. Режим СММ является общим режимом, который может быть использован с любым блочным алгоритмом шифрования. Алгоритм CCM содержит два параметра (М и L), и CCMP использует для них следующие значения:

  • M = 8; (вследствие того, что поле MIC[1] — 8 октетное[2]).
  • L = 2; (говорит о том, что длина поля составляет 2 октета, которых должно быть достаточно для хранения всех возможных длин пакетов MPDU стандарта IEEE 802.11).


Стандарт алгоритма СММ требует использования новых временных ключей для каждой вновь создаваемой сессии. Кроме того, СММ требует уникального значения Nonce для каждого кадра, защищённого конкретным выбранным временным ключом. CCMP использует для этого 48-разрядный номер пакета (PN). Повторное использование PN-номера с тем же временным ключом обнуляет все гарантии безопасности.

Шифрование CCMP

Структура пакета протокола IEEE 802.11, использующего шифрование на основе CCMP

Использование CCMP обработки расширяет оригинальный размер пакета на 16 октетов, из которых 8 октетов располагаются в заголовке пакета MPDU и 8 октетов — в MIC-области. Заголовок CCMP состоит из следующих частей: PN, ExtIV, и идентификатора ключа. PN — 48-разрядный номер пакета, представляющий собой массив из 6 октетов.

структура пакета MDPU, зашифрованного алгоритмом CCMP

Алгоритм шифрования CCMP

Структурная схема протокола шифрования CCMP

ССМР преобразует незашифрованный текст пакета (plaintext на рисунке) и инкапсулирует его в пакет данных, используя следующий алгоритм:


  1. Увеличивается на некоторое положительное число номер пакета PN для того, чтобы получать свой номер для каждого пакета данных так, что номер пакета никогда не повторяется дважды при использовании одного временного ключа. Стоит отметить, что повторные пакеты данных не изменяются при их ретрансляции.
  2. Используя поля в заголовке пакета, CCMP создаёт дополнительные аутентификациионные данные (AAD) для ССМ.
    Алгоритм ССМ обеспечивает шифрование для полей, включённых в AAD. Поля заголовка пакета, которые могут измениться при его ретрансляции не должны учитываться при создании дополнительных аутентификационных данных и потому считаются нулевыми при создании AAD.
  3. Составляется поле Nonce из номера пакета, адреса A2 и поля приоритета, которое в существующей реализации является зарезервированным, так что его значение должно быть установлено равным нулю.
  4. Новый номер пакета NP и идентификатор ключа key ID помещаются в заголовок пакета MPDU.
  5. дополнительные аутентификационные данные, поле Nonce непосредственно данные пакета с использованием временного ключа TK шифруются алгоритмом CCM Этот шаг называют CCM originator processing.

Построение поля дополнительных аутентификационных данных

Формат AAD представлен на рисунке:

AAD строится из заголовка пакета MPDU. AAD не включает в поле заголовка «Срок действия», поскольку данное поле может измениться при передаче данных по каналам стандарта IEEE 802.11 (например, при изменении скорости во время ретрансляции пакета). По тем же причинам, несколько подполей в поле «Frame Control» считаются равными нулю. Создание дополнительных аутентификационных данных осуществляется в соответствии со следующим алгоритмом:

  1. создаётся поле FC — Frame Control, причём биты Подтипов (Sybtipe bits) считаются равными нулю.
  2. Бит повтора (бит 11) считается равным нулю.
  3. PwrMgt бит (бит 12) считается равным нулю.
  4. MoreData бит (бит 13) считается равным нулю.
  5. Бит защиты (бит 14) всегда равен 1
    • A1 — MPDU Address 1 field.
    • A2 — MPDU Address 2 field.
    • A3 — MPDU Address 3 field.
  6. создаётся поле SC (поле контрольной последовательности пакета MPDU), причём подполе номера последовательности (биты 4-15) считается равным нулю. Подполе номера фрагмента не изменяется.
  7. A4 — адресное поле пакета, если он присутствует в MPDU.
  8. QC — Качество обслуживания QoS, если присутствует. Это поле зарезервировано для будущего использования.


Длина AAD составляет 22 октета, в случае, если отсутствуют поля A4 и QC, и 28 октетов, когда пакет содержит поле А4.

Создание CCM nonce

Поле nonce состоит из полей приоритета, А2 и номера пакета, причём поле приоритета зарезервировано для дальнейшего использования и должно быть обнулено.


Схема расшифрования CCMP

Схема алгоритма показана на рисунке

Структурная схема алгоритма расшифрования CCMP

CCMP принимает в качестве полезной нагрузки зашифрованный текст пакета и расшифровывает пакет, используя следующую последовательность действий:

  1. С использованием данных пакета создаются поля дополнительных идентификационных данных AAD и nonce.
  2. Поле AAD извлекается из заголовка зашифрованного пакета
  3. Поле создаётся из полей A2, порядкового номера пакета PN, а также поля приоритета
  4. Для проверки целостности пакета, из него извлекается поле MIC
  5. Пакет расшифровывается, и проверяется его целостность, для чего используется непосредственно текст зашифрованного пакета, значения дополнительных идентификационных данных, временных ключ, поля MIC и nonce.
  6. Затем пакет снова собирается, уже в расшифрованном виде, и передаётся дальше на обработку.
  7. Процесс расшифрования предотвращает передачу повторяющихся пакетов на сторону пользователя, сравнивая порядковый номер пакета PN со своим внутренним счётчиком пакетов.

Примечания

  1. англ. MIC — message integrity code, код целостности сообщения, см WEP
  2. 8 бит. В большинстве случаев можно считать, что октет — это байт, однако нельзя забывать, что байт может быть не равным 8 битам на некоторых архитектурах

Литература

  • Описание стандарта на standards.ieee.org  (PDF)  (англ.)  (Проверено 13 ноября 2009)

CCMP.

© 2020–2023 lt304888.ru, Россия, Волжский, ул. Больничная 49, +7 (8443) 85-29-01