AES contre TKIP
Lorsque vous communiquez sur un support non fiable tel que les réseaux sans fil, il est très important de protéger les informations. La cryptographie (chiffrement) joue un rôle important à cet égard. La plupart des appareils Wi-Fi modernes peuvent utiliser les protocoles de sécurité sans fil WPA ou WPA2. L'utilisateur peut utiliser le protocole de cryptage TKIP (Temporal Key Integrity Protocol) avec le protocole de cryptage CCMP basé sur la norme de cryptage WPA et AES (Advanced Encryption Standard) avec WPA2.
Qu'est-ce que l'AES ?
AES appartient à la famille des normes de chiffrement à clé symétrique. AES a été développé en 2001 par le NIST (National Institute of Standards and Technology). Après seulement un an, le gouvernement américain l'a choisi comme norme du gouvernement fédéral. Il s'appelait initialement Rijndael, qui est un jeu de mots des deux inventeurs néerlandais Joan Daemen et Vincent Rijmen. La NSA (National Security Agency) utilise AES pour le travail top secret. En fait, AES est le tout premier chiffrement public et ouvert de la NSA. AES-128, AES-192 et AES-256 sont les trois chiffrements par blocs qui composent cette norme. Tous les trois ont une taille de bloc de 128 bits et des tailles de clé de 128 bits, 192 bits et 256 bits respectivement. Cette norme est l'un des chiffrements les plus largement utilisés. AES a succédé à DES (Data Encryption Standard).
AES accepté comme norme de cryptage hautement sécurisée. Il n'a été attaqué avec succès que très peu de fois, mais il s'agissait toutes d'attaques par canal latéral sur certaines implémentations spécifiques d'AES. En raison de sa haute sécurité et de sa fiabilité, la NSA l'utilise pour protéger à la fois les informations non classifiées et classifiées du gouvernement américain (la NSA l'a annoncé en 2003).
Qu'est-ce que TKIP ?
TKIP (Temporal Key Integrity Protocol) est un protocole de sécurité sans fil. Il est utilisé dans les réseaux sans fil IEEE 802.11. Le groupe de travail IEEE 802.11i et Wi-Fi Alliance ont développé conjointement TKIP afin de remplacer le WEP, qui fonctionnerait toujours sur le matériel compatible WEP déployé. TKIP était le résultat direct de la rupture du WEP qui a amené les réseaux Wi-Fi à agir sans protocole de sécurité de couche de liaison standard. Maintenant, TKIP est approuvé sous WPA2 (Wi-Fi Protection Access version 2). TKIP fournit le mélange de clés (combine la clé racine secrète avec le vecteur d'initialisation) comme une amélioration par rapport au WEP. Il empêche également les attaques par relecture en utilisant un compteur de séquence et en rejetant les paquets en désordre. De plus, TKIP utilise 64 bits MIC (Message Integrity Check), pour empêcher l'acceptation de paquets falsifiés. TKIP a dû utiliser RC4 comme chiffrement car il doit s'assurer qu'il fonctionnera sur du matériel hérité WEP. Bien que TKIP empêche de nombreuses attaques pour lesquelles WEP était vulnérable (telles que les attaques de récupération), il est toujours vulnérable à certaines autres attaques mineures telles que l'attaque Beck-Tews et l'attaque Ohigashi-Morii.
Quelle est la différence entre AES et TKIP ?
AES est une norme de cryptage, tandis que TKIP est un protocole de cryptage. Cependant, le CCMP basé sur AES est parfois appelé AES (ce qui peut entraîner une certaine confusion). TKIP est le protocole de cryptage utilisé dans WPA, tandis que WPA2 (qui remplace WPA) utilise CCMP (basé sur AES) comme protocole de cryptage. AES est le successeur de DES, tandis que TKIP a été développé pour remplacer WEP. Très peu d'implémentations d'AES sont sensibles aux attaques par canal latéral, tandis que TKIP est vulnérable à quelques autres attaques étroites. Dans l'ensemble, CCMP est considéré comme plus sûr que TKIP.