AES vs TKIP
Lors de la communication sur un support non fiable tel que des réseaux sans fil, il est très important de protéger les informations. La cryptographie (cryptage) joue un rôle important à cet égard. La plupart des appareils Wi-Fi modernes peuvent utiliser les protocoles de sécurité sans fil WPA ou WPA2. L'utilisateur peut utiliser le protocole de cryptage TKIP (protocole d'intégrité de clé temporelle) avec le protocole de cryptage CCMP basé sur la norme de cryptage WPA et AES (Advanced Encryption Standard) avec WPA2..
Qu'est-ce que l'AES??
AES appartient à la famille des normes de chiffrement à clé symétrique. AES a été développé en 2001 par le NIST (Institut national des normes et de la technologie). Après seulement un an, le gouvernement américain l’a choisi comme norme fédérale. Il s'appelait initialement Rijndael, qui est un jeu de mots des deux inventeurs néerlandais Joan Daemen et Vincent Rijmen. NSA (National Security Agency) utilise AES pour le travail top secret. En fait, AES est le premier chiffrement public et ouvert de la NSA. AES-128, AES-192 et AES-256 sont les trois algorithmes de chiffrement de blocs qui composent cette norme. Les trois ont une taille de bloc de 128 bits et des tailles de clé respectives de 128, 192 et 256 bits. Cette norme est l’un des chiffrements les plus utilisés. AES a succédé à DES (Data Encryption Standard).
AES a accepté d'être un standard de cryptage hautement sécurisé. Il n'a été attaqué avec succès que très peu de fois, mais c'étaient toutes des attaques latérales sur certaines implémentations spécifiques d'AES. En raison de son haut niveau de sécurité et de fiabilité, la NSA l’utilise pour protéger à la fois les informations classifiées et non classifiées du gouvernement américain (la NSA l’a annoncé en 2003)..
Qu'est-ce que TKIP??
TKIP (Temporal Key Integrity Protocol) est un protocole de sécurité sans fil. Il est utilisé dans les réseaux sans fil IEEE 802.11. Le groupe de travail IEEE 802.11i et la Wi-Fi Alliance ont conjointement développé TKIP afin de remplacer le protocole WEP, qui continuerait à fonctionner avec du matériel compatible WEP déployé. Le TKIP est le résultat direct de la rupture du protocole WEP qui a amené les réseaux Wi-Fi à agir sans protocole de sécurité standard de couche liaison. Désormais, TKIP est approuvé sous WPA2 (Wi-Fi Protection Access version 2). TKIP offre un mélange de clés (combinaison d'une clé racine secrète avec un vecteur d'initialisation) sous la forme d'une amélioration par rapport au WEP. Il empêche également les attaques par rejeu en utilisant un compteur de séquence et en rejetant les paquets en désordre. De plus, TKIP utilise le MIC (Message Integrity Check) 64 bits, pour empêcher l’acceptation de paquets falsifiés. TKIP devait utiliser RC4 comme chiffrement, car il devait s'assurer qu'il fonctionnerait sur du matériel WEP hérité. Bien que TKIP empêche de nombreuses attaques pour lesquelles WEP était vulnérable (telles que des attaques de récupération), il est toujours vulnérable à d'autres attaques mineures telles que l'attaque de Beck-Tews et l'attaque de Ohigashi-Morii..
Quelle est la différence entre AES et TKIP?
AES est une norme de cryptage, tandis que TKIP est un protocole de cryptage. Cependant, CCMP basé sur AES est parfois appelé AES (ce qui peut entraîner une certaine confusion). TKIP est le protocole de cryptage utilisé dans WPA, tandis que WPA2 (qui remplace WPA) utilise CCMP (basé sur AES) comme protocole de cryptage. AES est le successeur du DES, alors que TKIP a été développé pour remplacer le WEP. Très peu d'implémentations d'AES sont sensibles aux attaques par canaux latéraux, alors que TKIP est vulnérable à quelques autres attaques étroites. Globalement, CCMP est considéré comme plus sécurisé que TKIP.