AES vs TKIP
Lorsque vous communiquez sur un support non fiable tel que les réseaux sans fil, il est très important de protéger les informations. La cryptographie (cryptage) joue un rôle important à cet égard. La plupart des appareils Wi-Fi modernes peuvent utiliser les protocoles de sécurité sans fil WPA ou WPA2. L'utilisateur peut utiliser le protocole de cryptage TKIP (Temporal Key Integrity Protocol) avec WPA et le protocole de cryptage CCMP basé sur la norme de cryptage AES (Advanced Encryption Standard) avec WPA2.
Qu'est-ce que AES?
AES appartient à la famille des standards de chiffrement à clé symétrique. AES a été développé en 2001 par le NIST (National Institute of Standards and Technology). Après seulement un an, le gouvernement américain l'a choisie comme norme du gouvernement fédéral. Il s'appelait initialement Rijndael, qui est un jeu de mots des deux inventeurs néerlandais Joan Daemen et Vincent Rijmen. La NSA (National Security Agency) utilise AES pour un travail top secret. En fait, AES est le tout premier chiffrement public et ouvert de la NSA. AES-128, AES-192 et AES-256 sont les trois chiffrements par blocs qui composent cette norme. Tous les trois ont une taille de bloc de 128 bits et des tailles de clé de 128 bits, 192 bits et 256 bits respectivement. Cette norme est l'un des chiffrements les plus utilisés. AES a succédé à DES (Data Encryption Standard).
AES a accepté d'être une norme de cryptage hautement sécurisée. Il n'a été attaqué avec succès que très peu de fois, mais il s'agissait toutes d'attaques par canal latéral sur certaines implémentations spécifiques d'AES. En raison de sa sécurité et de sa fiabilité élevées, la NSA l'utilise pour protéger les informations non classifiées et classifiées du gouvernement américain (la NSA l'a annoncé en 2003).
Qu'est-ce que TKIP?
TKIP (Temporal Key Integrity Protocol) est un protocole de sécurité sans fil. Il est utilisé dans les réseaux sans fil IEEE 802.11. Le groupe de travail IEEE 802.11i et Wi-Fi Alliance ont développé conjointement TKIP afin de remplacer WEP, qui fonctionnerait toujours sur le matériel déployé compatible WEP. TKIP était le résultat direct de la rupture du WEP qui a amené les réseaux Wi-Fi à agir sans protocole de sécurité de couche de liaison standard. Désormais, TKIP est approuvé sous WPA2 (Wi-Fi Protection Access version 2). TKIP fournit un mélange de clés (combine la clé racine secrète avec le vecteur d'initialisation) comme une amélioration par rapport à WEP. Il empêche également les attaques de relecture en utilisant un compteur de séquence et en rejetant les paquets dans le désordre. De plus, TKIP utilise le MIC 64 bits (Message Integrity Check), pour empêcher l'acceptation de paquets contrefaits. TKIP a dû utiliser RC4 comme chiffrement car il doit s'assurer qu'il fonctionnerait sur du matériel hérité WEP. Bien que TKIP empêche de nombreuses attaques pour lesquelles WEP était vulnérable (telles que les attaques de récupération), il est toujours vulnérable pour d'autres attaques mineures telles que l'attaque Beck-Tews et l'attaque Ohigashi-Morii.
Quelle est la différence entre AES et TKIP?
AES est une norme de cryptage, tandis que TKIP est un protocole de cryptage. Cependant, le CCMP basé sur AES est parfois appelé AES (ce qui peut entraîner une certaine confusion). TKIP est le protocole de cryptage utilisé dans WPA, tandis que WPA2 (qui remplace WPA) utilise CCMP (basé sur AES) comme protocole de cryptage. AES est le successeur de DES, tandis que TKIP a été développé pour remplacer WEP. Très peu d'implémentations d'AES sont sensibles aux attaques de canaux secondaires, tandis que TKIP est vulnérable à quelques autres attaques étroites. Dans l'ensemble, CCMP est considéré comme plus sûr que TKIP.