AES vs TKIP
Quando si comunica su un mezzo non affidabile come le reti wireless, è molto importante proteggere le informazioni. La crittografia (crittografia) gioca un ruolo importante in questo. La maggior parte dei moderni dispositivi Wi-Fi può utilizzare i protocolli di sicurezza wireless WPA o WPA2. L'utente può utilizzare il protocollo di crittografia TKIP (Temporal Key Integrity Protocol) con il protocollo di crittografia CCMP basato su standard di crittografia WPA e AES (Advanced Encryption Standard) con WPA2.
Cos'è AES?
AES appartiene alla famiglia degli standard di crittografia a chiave simmetrica. AES è stato sviluppato nel 2001 dal NIST (National Institute of Standards and Technology). Dopo appena un anno il governo degli Stati Uniti lo scelse come standard del governo federale. Inizialmente si chiamava Rijndael, che è un gioco di parole dei due inventori olandesi Joan Daemen e Vincent Rijmen. NSA (National Security Agency) utilizza AES per il lavoro top secret. In effetti, AES è il primo cifrario pubblico e aperto della NSA. AES-128, AES-192 e AES-256 sono i tre codici a blocchi che compongono questo standard. Tutti e tre hanno una dimensione del blocco di 128 bit e hanno rispettivamente dimensioni della chiave di 128 bit, 192 bit e 256 bit. Questo standard è uno dei cifrari più utilizzati. AES è stato il successore di DES (Data Encryption Standard).
AES ha accettato di essere uno standard di crittografia altamente sicuro. È stato attaccato con successo solo pochissime volte, ma si trattava tutti di attacchi side-channel su alcune specifiche implementazioni di AES. Grazie alla sua elevata sicurezza e affidabilità, la NSA lo utilizza per proteggere le informazioni non classificate e classificate del governo degli Stati Uniti (l'NSA lo ha annunciato nel 2003).
Cos'è TKIP?
TKIP (Temporal Key Integrity Protocol) è un protocollo di sicurezza wireless. Viene utilizzato nelle reti wireless IEEE 802.11. Il gruppo di lavoro IEEE 802.11i e la Wi-Fi Alliance hanno sviluppato congiuntamente TKIP per sostituire WEP, che funzionerebbe comunque su hardware compatibile WEP distribuito. TKIP è stato il risultato diretto della violazione del WEP che ha causato l'azione delle reti Wi-Fi senza un protocollo di sicurezza del livello di collegamento standard. Ora, TKIP è approvato da WPA2 (Wi-Fi Protection Access versione 2). TKIP fornisce la combinazione delle chiavi (combina la chiave radice segreta con il vettore di inizializzazione) come miglioramento rispetto a WEP. Previene anche gli attacchi di riproduzione utilizzando un contatore di sequenza e rifiutando i pacchetti fuori ordine. Inoltre, TKIP utilizza MIC (Message Integrity Check) a 64 bit, per prevenire l'accettazione di pacchetti contraffatti. TKIP ha dovuto utilizzare RC4 come cifra perché deve assicurarsi che funzioni su hardware WEP legacy. Sebbene TKIP prevenga molti attacchi per i quali WEP era vulnerabile (come gli attacchi di ripristino), è ancora vulnerabile per altri attacchi minori come l'attacco Beck-Tews e l'attacco Ohigashi-Morii.
Qual è la differenza tra AES e TKIP?
AES è uno standard di crittografia, mentre TKIP è un protocollo di crittografia. Tuttavia, il CCMP basato su AES viene talvolta indicato come AES (che potrebbe creare confusione). TKIP è il protocollo di crittografia utilizzato in WPA, mentre WPA2 (che sostituisce WPA) utilizza CCMP (basato su AES) come protocollo di crittografia. AES è il successore di DES, mentre TKIP è stato sviluppato per sostituire WEP. Pochissime implementazioni di AES sono suscettibili agli attacchi del canale laterale, mentre TKIP è vulnerabile a pochi altri attacchi stretti. Nel complesso, CCMP è considerato più sicuro di TKIP.