AES frente a TKIP
Al comunicarse a través de un medio no confiable, como redes inalámbricas, es muy importante proteger la información. La criptografía (cifrado) juega un papel importante en esto. La mayoría de los dispositivos Wi-Fi modernos pueden usar los protocolos de seguridad inalámbricos WPA o WPA2. El usuario puede utilizar el protocolo de cifrado TKIP (Protocolo de integridad de clave temporal) con WPA y el estándar de cifrado AES (Estándar de cifrado avanzado) basado en el protocolo de cifrado CCMP con WPA2.
¿Qué es AES?
AES pertenece a la familia de estándares de cifrado de clave simétrica. AES fue desarrollado en 2001 por NIST (Instituto Nacional de Estándares y Tecnología). Después de solo un año, el gobierno de los EE. UU. lo seleccionó como un estándar del gobierno federal. Inicialmente se llamó Rijndael, que es un juego de palabras de los dos inventores holandeses Joan Daemen y Vincent Rijmen. La NSA (Agencia de Seguridad Nacional) utiliza AES para trabajos de alto secreto. De hecho, AES es el primer cifrado público y abierto de la NSA. AES-128, AES-192 y AES-256 son los tres cifrados de bloque que componen este estándar. Los tres tienen un tamaño de bloque de 128 bits y tienen tamaños de clave de 128 bits, 192 bits y 256 bits respectivamente. Este estándar es uno de los cifrados más utilizados. AES fue el sucesor de DES (Estándar de cifrado de datos).
AES aceptado como estándar de cifrado altamente seguro. Ha sido atacado con éxito muy pocas veces, pero todos fueron ataques de canal lateral en algunas implementaciones específicas de AES. Debido a su alta seguridad y confiabilidad, la NSA lo usa para proteger información clasificada y no clasificada del gobierno de los EE. UU. (NSA anunció esto en 2003).
¿Qué es TKIP?
TKIP (Protocolo de integridad de clave temporal) es un protocolo de seguridad inalámbrica. Se utiliza en redes inalámbricas IEEE 802.11. El grupo de trabajo IEEE 802.11i y Wi-Fi Alliance desarrollaron conjuntamente TKIP para reemplazar WEP, que aún funcionaría en hardware compatible con WEP implementado. TKIP fue el resultado directo de la ruptura de WEP que provocó que las redes Wi-Fi actuaran sin un protocolo de seguridad de capa de enlace estándar. Ahora, TKIP está respaldado bajo WPA2 (Wi-Fi Protection Access versión 2). TKIP proporciona combinación de claves (combina clave raíz secreta con vector de inicialización) como una mejora con respecto a WEP. También evita los ataques de reproducción mediante el uso de un contador de secuencias y el rechazo de paquetes desordenados. Además, TKIP utiliza MIC (Message Integrity Check) de 64 bits para evitar la aceptación de paquetes falsificados. TKIP tuvo que usar RC4 como cifrado porque necesita asegurarse de que se ejecutaría en hardware WEP heredado. Aunque TKIP evita muchos ataques a los que WEP era vulnerable (como los ataques de recuperación), sigue siendo vulnerable a otros ataques menores como el ataque Beck-Tews y el ataque Ohigashi-Morii.
¿Cuál es la diferencia entre AES y TKIP?
AES es un estándar de cifrado, mientras que TKIP es un protocolo de cifrado. Sin embargo, el CCMP basado en AES a veces se denomina AES (lo que posiblemente genere cierta confusión). TKIP es el protocolo de cifrado utilizado en WPA, mientras que WPA2 (que reemplaza a WPA) utiliza CCMP (basado en AES) como protocolo de cifrado. AES es el sucesor de DES, mientras que TKIP se desarrolló para reemplazar a WEP. Muy pocas implementaciones de AES son susceptibles a ataques de canal lateral, mientras que TKIP es vulnerable a algunos otros ataques limitados. En general, CCMP se considera más seguro que TKIP.