Accueil🇫🇷Chercher

Temporal Key Integrity Protocol

TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau Wi-Fi. Ce protocole a remplacé le WEP, protocole ayant de nombreuses faiblesses, TKIP est spécifié dans la norme IEEE 802.11i et permet de conserver le matériel supportant WEP. Il a lui même été remplacé par CCMP et AES.

Ce protocole était nécessaire parce que le cassage du WEP a rendu les réseaux Wi-Fi sans solution de sécurité crédible. La sécurisation des réseaux déjà déployés étant vitale et le remplacement de tout le matériel existant peu réaliste. TKIP emploie des solutions techniques proches de WEP (utilisation de l'algorithme de chiffrement RC4) mais sans les erreurs de conception de WEP. Par exemple, contrairement à WEP qui chiffre chaque paquet avec une clé de base constante concaténée avec un vecteur d'initialisation différent, WPA chiffre chaque paquet avec une clé de base qui est périodiquement modifiée et concaténée avec un vecteur d'initialisation. Le vecteur d'initialisation est haché contrairement à WEP qui l'envoie en clair (il est alors trivial pour un attaquant à intercepter, ce qui en fait l'une des plus grosses faiblesses de WEP).

TKIP utilise du « key mixing » pour chaque paquet, une vérification de l'intégrité des messages et un mécanisme de mise à jour de la clé, éliminant ainsi d'autres problèmes de conception qui affectent WEP. En limitant la quantité de données chiffrées avec une même clé, il devient bien plus difficile pour un attaquant de deviner celle-ci.

Fonctionnement

Par rapport à WEP, quatre algorithmes ont été ajoutés :

  • un code d'intĂ©gritĂ© de message nommĂ© Michael, le MIC (message integrity code) assure que le message n'a pas Ă©tĂ© modifiĂ© ;
  • un compteur pour les vecteurs d'initialisation Ă  l'instar du numĂ©ro de sĂ©quence des paquets dans TCP ;
  • une gĂ©nĂ©ration pĂ©riodique d'une nouvelle clĂ© temporaire, elle-mĂŞme dĂ©rivĂ©e de la clĂ© principale ;
  • une gĂ©nĂ©ration de sous-clĂ© pour chiffrer un paquet (key mixing) Ă  partir de la clĂ© temporaire et d'un vecteur d'initialisation.

MIC

Le MIC sert à vérifier que le même paquet n'est pas rejoué, anti-replay counter

Références

  • Jon Edney and Arbaugh, Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Addison Wesley, 2003 (Mis Ă  jour en 2004), (ISBN 0-321-13620-9).

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.