Sicheres WLAN durch WPA und 802.11i, Teil 3

CCM-Schema

Das schematische Bild von CCM deutet bereits seine Komplexität an. Die XOR- und AES-Einheiten sind in Wirklichkeit natürlich nur ein Mal vorhanden. CCM kann nur in Hardware effizient implementiert werden. Software-basierte Implementationen sind zwar möglich, erreichen jedoch auf den üblicherweise in Access Points eingesetzten Prozessoren nicht den Durchsatz moderner WLANs.

Im Gegensatz zu TKIP benötigt AES nur noch einen 128 Bit langen Schlüssel, mit dem sowohl die Verschlüsselung als auch der Schutz gegen unerkanntes Verändern von Paketen erreicht wird. Des Weiteren ist CCM voll symmetrisch. Es wird der gleiche Schlüssel in beide Kommunikationsrichtungen angewendet. Eine konforme TKIP-Implementierung hingegen verlangt die Verwendung unterschiedlicher Michael-Schlüssel in Sende- und Empfangsrichtung, so dass CCM in seiner Anwendung deutlich unkomplizierter ist als TKIP.

Gelegentlich findet man in älteren Publikationen oder Drafts des 802.11i-Standards noch eine andere AES-Variante, nämlich AES-OCB oder WRAP. Bei dieser Variante wurde AES in einer anderen Form benutzt, die aber im endgültigen Standard zu Gunsten von CCM fallen gelassen wurde. WRAP hat heute keine Bedeutung mehr.

Ähnlich wie TKIP verwendet CCM einen 48 Bit langen Initial Vector in jedem Paket – eine IV-Wiederholung ist damit in der Praxis ausgeschlossen. Wie bei TKIP merkt der Empfänger sich den zuletzt benutzten IV und verwirft Pakete mit einem IV, der gleich oder niedriger als der Vergleichswert ist.