- TKIP
-
Temporal Key Integrity Protocol
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau Wi-Fi. Destiné à remplacer le WEP, protocole ayant de nombreuses faiblesses, TKIP est spécifié dans la norme IEEE 802.11i et permet de conserver le matériel supportant WEP.
Ce protocole était nécessaire parce que le cassage du WEP a rendu les réseaux Wi-Fi sans solution de sécurité crédible. La sécurisation des réseaux déjà déployés étant vitale et le remplacement de tout le matériel existant peu réaliste. TKIP emploie des solutions techniques proches de WEP (utilisation de l'algorithme de chiffrement RC4) mais sans les erreurs de conception de WEP. Par exemple, contrairement à WEP qui chiffre chaque paquet avec une clé de base constante concaténée avec un vecteur d'initialisation différent, WPA chiffre chaque paquet avec une clé de base qui est périodiquement modifiée et concaténée avec un vecteur d'initialisation. Le vecteur d'initialisation est haché contrairement à WEP qui l'envoie en clair (il est alors trivial pour un attaquant à intercepter, ce qui en fait l'une des plus grosses faiblesses de WEP).
TKIP utilise du « key mixing » pour chaque paquet, une vérification de l'intégrité des messages et un mécanisme de mise à jour de la clé, éliminant ainsi d'autres problèmes de conception qui affectent WEP. En limitant la quantité de données chiffrées avec une même clé, il devient bien plus difficile pour un attaquant de deviner celle-ci.
FonctionnementPar rapport à WEP, quatre algorithmes ont été ajoutés :
- un code d'authentification de message nommé Michael, le MIC (message integrity code) assure que le message n'a pas été modifié ;
- un compteur pour les vecteurs d'initialisation à l'instar du numéro de séquence des paquets dans TCP ;
- une génération périodique d'une nouvelle clé temporaire, elle-même dérivée de la clé principale ;
- une génération de sous-clé pour chiffrer un paquet (key mixing) à partir de la clé temporaire et d'un vecteur d'initialisation.
Sommaire
MIC
Séquence de vecteurs d'initialisation
Génération périodique de la clé temporaire
Génération de la clé du paquet
Références
- Jon Edney and Arbaugh, Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Addison Wesley, 2003 (Mis à jour en 2004), ISBN 0321136209.
Liens externes
- Portail de la cryptologie
- Portail de la sécurité informatique
Catégories : Protocole de communication chiffrée | Sécurité du réseau sans fil | IEEE 802.11
Wikimedia Foundation. 2010.