Avec tous les acronymes liés au monde de l'ordinateur, aucun ne semble aussi confus que ceux dans le monde sans fil. Wired Equivalent Privacy ou WEP, était l'une des premières tentatives faites par les développeurs de normes Wi- Fi pour remédier à la faiblesse inhérente de l'envoi de données " dans l'air. " Comme le WEP , le protocole Temporal Key Integrity , ou TKIP, traite également de la sécurisation sans fil connexions. Ces deux termes sont liés, et ne doivent pas être confondus avec d'autres normes relatives à la sécurité sans fil . Différencier les types de cryptage de normes
WEP est souvent utilisé parallèlement aux discussions de Wi- Fi Protected Access ou WPA. C'est déroutant, car WPA n'est pas , en soi, une norme de cryptage dans la même veine que WEP. La première version de WPA était un document de normes qui comprenait TKIP comme méthode de cryptage. De même, WEP est également un standard développé pour la sécurité sans fil , mais sa méthode de cryptage est également appelé cryptage WEP. Lorsque l'on compare WEP et TKIP , vous êtes réellement comparer le mot de passe WEP à TKIP.
La progression des normes sans fil
TKIP était considéré comme le successeur de WEP. WEP était la norme phare qui a reconnu les dangers de transmission " over the air " par rapport à travers un fil sans un moyen de protéger les données . La protection des données dans le WEP a été réalisé grâce au chiffrement , la clé de ce qui était un code tapé par l' utilisateur qui se connecte . A l'origine uniquement en utilisant le vecteur d'initialisation de 24 octets , la norme WEP a d'abord été fustigé dès le début en raison de son insécurité . Après la sortie de TKIP sous la première révision de la norme 802.11i , WEP a été mis à jour afin d'inclure un code de 128 bits et support de gestion des clés .
Différence entre TKIP et WEP
la principale différence entre TKIP et WEP est l'utilisation d'une clé pré-partagée sur 128 bits , soit environ trois fois la taille du maximum autorisé par les normes WEP originaux . Cependant , TKIP se différencie également de WEP dans la façon dont il génère et gère les clés pré-partagées . TKIP a été le premier à soutenir l'utilisation d'un serveur RADIUS clé séparée de gestion . Bien que WEP utilise la clé pré-partagée et trois caractères aléatoires supplémentaires connus seulement le point d'accès et client pour créer la clé de cryptage , TKIP utilise une troisième étape, hachage en plusieurs parties pour générer la clé . En outre, TKIP génère et ajoute un numéro de série à chaque paquet . En TKIP résultat finit par être beaucoup moins fissures mesure que le WEP . TKIP devient encore plus sûr lorsqu'il est implémenté via un serveur RADIUS , comme la clé entre chaque client qui se connecte est unique.
Alternative à TKIP et WEP
Bien TKIP représenté un important saut dans la sécurité sans fil , il était loin d'être assuré . Avec la sortie de la deuxième révision de WPA ou WPA2 , est venu l'introduction de l'Advanced Encryption Standard ou AES . AES vient de l' Institut National des Standards et de la Technologie et fournit des fonctions de sécurité , soit par un mot de passe pré-partagée ou l'utilisation de serveurs d'authentification. Il a largement remplacé les deux TKIP et WEP comme le go-to standard pour la sécurité sans fil .