Формирование зашифрованных пакетов данных PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 14:54

В том случае, если MAC PDU передается посредством безопасного соединения (Security Association, SA), над полезной нагрузкой (payload) MAC PDU всегда производится шифрование и аутентификация данных. Шифрование осуществляется с помощью ключа TEK (Traffic Encryption Key), полученного с помощью протокола PKM. Алгоритмы шифрования и аутентификации данных определяются используемым криптографическим комплексом (см. п. 3.3.3).

Заголовок MAC PDU (Generic MAC Header) и контрольная сумма CRC (если она присутствует) остаются в незашифрованном виде (рис. 3.8). Поля Generic MAC Header — ЕС, EKS, CID — содержат всю необходимую информацию для дешифрования полезной нагрузки MAC PDU. Любой незашифрованный пакет MAC PDU, полученный посредством SA, отбрасывается.
Поле EC показывает, применяется ли шифрование в данном MAC PDU. Если значение этого поля равно 1, то MAC PDU содержит полезную нагрузку, и она зашифрована, в противном случае полезная нагрузка или не зашифрована, или отсутствует.

Поле EKS (Encryption Key Sequence) состоит из двух бит и содержит номер используемого TEK. Стоит отметить, что TEK, связанный с конкретной SA, имеет ограниченный срок жизни. БС периодически обновляет ключевые последовательности. Если полезная нагрузка MAC PDU зашифрована с помощью нового ключа TEK, то в соответствующем заголовке Generic MAC значение поля EKS увеличивается на 1 по модулю 4. Данная операция выполняется независимо для каждой установленной SA. Таким образом, легко удается обнаружить сбой синхронизации ключевых последовательностей между БС и АС. Для обеспечения непрерывности приема данных АС должна хранить две последние ключевые последовательности.