AES VS TKIP
Lors de la communication sur un support non fiable comme les réseaux sans fil, il est très important de protéger les informations. La cryptographie (chiffrement) joue un rôle important. La plupart des appareils Wi-Fi modernes peuvent utiliser des protocoles de sécurité sans fil WPA ou WPA2. L'utilisateur peut utiliser le protocole de chiffrement TKIP (Temporal Key Integrity Protocol) avec WPA et AES (Advanced Encryption Standard) STANDAGE BASÉE BASÉE PROSTOCOL CCMP avec WPA2 avec WPA2.
Qu'est-ce que AES?
AES appartient à la famille de la norme de chiffrement à clé symétrique. AES a été développé en 2001 par le NIST (National Institute of Standards and Technology). Après seulement un an le u.S. Le gouvernement l'a sélectionné comme norme du gouvernement fédéral. Il s'appelait initialement Rijndael, qui est un jeu de mots des deux inventeurs néerlandais Joan Daemen et Vincent Rijmen. NSA (National Security Agency) utilise des EI pour les travaux top secrets. En fait, AES est le premier chiffre public et ouvert de la NSA. AES-128, AES-192 et AES-256 sont les trois chiffres de blocs qui composent cette norme. Tous les trois ont une taille de bloc de 128 bits et ont respectivement des tailles de clés 128 bits, 192 bits et 256 bits. Cette norme est l'un des chiffres les plus utilisés. AES était le successeur de DES (Norme de chiffrement des données).
AES est accepté comme une norme de chiffrement hautement sécurisée. Il n'a été attaqué avec succès que très peu de fois, mais ce sont toutes des attaques de canaux latéraux contre certaines implémentations spécifiques d'AES. En raison de sa haute sécurité et de sa fiabilité, la NSA l'utilise pour protéger les informations non classifiées et classifiées du U.S. Gouvernement (NSA a annoncé cela en 2003).
Qu'est-ce que TKIP?
TKIP (Protocole d'intégrité de la clé temporelle) est un protocole de sécurité sans fil. Il est utilisé dans IEEE 802.11 réseaux sans fil. IEEE 802.11i Task Group et Wi-Fi Alliance développé conjointement TKIP afin de remplacer le WEP, qui fonctionnerait toujours sur le matériel compatible WEP déployé. TKIP est le résultat direct de la rupture du WEP qui a provoqué une agitation des réseaux Wi-Fi sans un protocole de sécurité de couche de liaison standard. Maintenant, TKIP est approuvé sous WPA2 (Wi-Fi Protection Access version 2). TKIP fournit un mélange clé (combiner la clé racine secrète avec le vecteur d'initialisation) comme amélioration par rapport à WEP. Il empêche également les attaques de relecture en utilisant un compteur de séquence et en rejetant les paquets hors commande. De plus, TKIP utilise le micro 64 bits (vérification d'intégrité des messages), pour la prévention de l'acceptation des paquets forgés. TKIP a dû utiliser RC4 comme chiffre car il doit s'assurer qu'il fonctionnerait sur le matériel WEP Legacy. Bien que TKIP empêche de nombreuses attaques pour lesquelles le WEP était vulnérable (comme les attaques de récupération), il est toujours vulnérable à d'autres attaques mineures telles que Beck-Tews Attack et Ohigashi-Morii Attack.
Quelle est la différence entre AES et TKIP?
AES est une norme de chiffrement, tandis que TKIP est un protocole de chiffrement. Cependant, le CCMP basé sur l'AES est parfois appelé AES (éventuellement entraînant une certaine confusion). TKIP est le protocole de chiffrement utilisé dans WPA, tandis que WPA2 (qui remplace WPA) utilise (basé sur AES) CCMP comme protocole de chiffrement. AES est le successeur de Des, tandis que TKIP a été développé pour remplacer WEP. Très peu d'implémentations d'EI sont sensibles aux attaques de canaux latérales, tandis que TKIP est vulnérable à quelques autres attaques étroites. Dans l'ensemble, le CCMP est considéré comme plus sûr que TKIP.