AES vs TKIP
Al comunicarse a través de un medio que no es de confianza, como redes inalámbricas, es muy importante proteger la información. La criptografía (cifrado) juega un papel importante en esto. La mayoría de los dispositivos Wi-Fi modernos pueden utilizar protocolos de seguridad inalámbricos WPA o WPA2. El usuario puede utilizar el protocolo de cifrado TKIP (Protocolo de integridad de clave temporal) con WPA y el protocolo de cifrado CCMP basado en el estándar de cifrado AES (Estándar de cifrado avanzado) con WPA2.
¿Qué es AES?
AES pertenece a la familia de estándares de cifrado de clave simétrica. AES fue desarrollado en 2001 por NIST (Instituto Nacional de Estándares y Tecnología). Después de solo un año, el gobierno de EE. UU. Lo seleccionó como estándar del gobierno federal. Inicialmente se llamó Rijndael, que es un juego de palabras de los dos inventores holandeses Joan Daemen y Vincent Rijmen. La NSA (Agencia de Seguridad Nacional) utiliza AES para trabajos de alto secreto. De hecho, AES es el primer cifrado público y abierto de la NSA. AES-128, AES-192 y AES-256 son los tres cifrados de bloque que componen este estándar. Los tres tienen un tamaño de bloque de 128 bits y tienen tamaños de clave de 128, 192 y 256 bits, respectivamente. Este estándar es uno de los cifrados más utilizados. AES fue el sucesor de DES (Estándar de cifrado de datos).
AES aceptado como estándar de cifrado de alta seguridad. Ha sido atacado con éxito solo unas pocas veces, pero todos fueron ataques de canal lateral en algunas implementaciones específicas de AES. Debido a su alta seguridad y confiabilidad, la NSA lo usa para proteger información clasificada y no clasificada del gobierno de los EE. UU. (La NSA anunció esto en 2003).
¿Qué es TKIP?
TKIP (Protocolo de integridad de clave temporal) es un protocolo de seguridad inalámbrico. Se utiliza en redes inalámbricas IEEE 802.11. El grupo de tareas IEEE 802.11i y Wi-Fi Alliance desarrollaron conjuntamente TKIP para reemplazar WEP, que aún funcionaría en hardware compatible con WEP implementado. TKIP fue el resultado directo de la ruptura de WEP que hizo que las redes Wi-Fi actuaran sin un protocolo de seguridad de capa de enlace estándar. Ahora, TKIP está respaldado por WPA2 (Wi-Fi Protection Access versión 2). TKIP proporciona una mezcla de claves (combina la clave raíz secreta con el vector de inicialización) como una mejora sobre WEP. También evita los ataques de repetición mediante el uso de un contador de secuencia y el rechazo de paquetes fuera de orden. Además, TKIP utiliza MIC (verificación de integridad de mensajes) de 64 bits, para prevenir la aceptación de paquetes falsificados. TKIP tuvo que usar RC4 como cifrado porque necesita asegurarse de que se ejecute en hardware heredado WEP. Aunque TKIP previene muchos ataques a los que WEP era vulnerable (como los ataques de recuperación), sigue siendo vulnerable a algunos otros ataques menores como el ataque Beck-Tews y el ataque Ohigashi-Morii.
¿Cuál es la diferencia entre AES y TKIP?
AES es un estándar de encriptación, mientras que TKIP es un protocolo de encriptación. Sin embargo, el CCMP basado en AES a veces se denomina AES (posiblemente dando lugar a cierta confusión). TKIP es el protocolo de cifrado utilizado en WPA, mientras que WPA2 (que reemplaza a WPA) utiliza CCMP (basado en AES) como protocolo de cifrado. AES es el sucesor de DES, mientras que TKIP se desarrolló para reemplazar a WEP. Muy pocas implementaciones de AES son susceptibles a ataques de canal lateral, mientras que TKIP es vulnerable a algunos otros ataques estrechos. En general, CCMP se considera más seguro que TKIP.