AES vs TKIP
 

Cuando se comunica a través de un medio no confiable, como las redes inalámbricas, es muy importante proteger la información. La criptografía (encriptación) juega un papel importante en esto. La mayoría de los dispositivos Wi-Fi modernos pueden usar protocolos de seguridad inalámbricos WPA o WPA2. El usuario puede usar el protocolo de cifrado TKIP (Protocolo de integridad de clave temporal) con el protocolo de cifrado CCMP basado en el estándar de cifrado WPA y AES (Estándar de cifrado avanzado) con WPA2.

¿Qué es el AES?

AES pertenece a la familia del estándar de cifrado de clave simétrica. AES fue desarrollado en 2001 por el NIST (Instituto Nacional de Estándares y Tecnología). Después de solo un año, el gobierno de EE. UU. Lo seleccionó como estándar del gobierno federal. Inicialmente se llamaba Rijndael, que es un juego de palabras de los dos inventores holandeses Joan Daemen y Vincent Rijmen. NSA (Agencia de Seguridad Nacional) utiliza AES para el trabajo de alto secreto. De hecho, AES es el primer cifrado público y abierto de la NSA. AES-128, AES-192 y AES-256 son los tres cifrados de bloque que conforman este estándar. Los tres tienen un tamaño de bloque de 128 bits y tienen tamaños de clave de 128 bits, 192 bits y 256 bits respectivamente. Este estándar es uno de los cifrados más utilizados. AES fue el sucesor del DES (Estándar de cifrado de datos).

AES aceptó ser un estándar de cifrado altamente seguro. Ha sido atacado con éxito solo muy pocas veces, pero todos fueron ataques de canal lateral en algunas implementaciones específicas de AES. Debido a su alta seguridad y confiabilidad, la NSA lo utiliza para proteger la información no clasificada y clasificada del gobierno de los EE. UU. (La NSA lo anunció en 2003).

¿Qué es el TKIP?

TKIP (Protocolo de integridad de clave temporal) es un protocolo de seguridad inalámbrico. Se utiliza en redes inalámbricas IEEE 802.11. El grupo de tareas IEEE 802.11i y Wi-Fi Alliance desarrollaron conjuntamente TKIP para reemplazar WEP, que aún funcionaría en hardware compatible con WEP implementado. TKIP fue un resultado directo de la ruptura de WEP que hizo que las redes Wi-Fi actuaran sin un protocolo de seguridad de capa de enlace estándar. Ahora, TKIP está respaldado bajo WPA2 (Acceso a la protección de Wi-Fi versión 2). TKIP proporciona la mezcla de claves (combina la clave raíz secreta con el vector de inicialización) como una mejora sobre WEP. También evita los ataques de repetición al usar un contador de secuencia y rechazar paquetes fuera de orden. Además, TKIP utiliza MIC (comprobación de integridad de mensajes) de 64 bits, para evitar la aceptación de paquetes falsificados. TKIP tuvo que usar RC4 como su cifrado porque necesita asegurarse de que se ejecute en hardware heredado WEP. Aunque, TKIP previene muchos ataques para los que WEP era vulnerable (como los ataques de recuperación), todavía es vulnerable a otros ataques menores como el ataque Beck-Tews y el ataque Ohigashi-Morii.

¿Cuál es la diferencia entre AES y TKIP?

AES es un estándar de cifrado, mientras que TKIP es un protocolo de cifrado. Sin embargo, el CCMP basado en AES a veces se conoce como AES (posiblemente resultando en cierta confusión). TKIP es el protocolo de cifrado utilizado en WPA, mientras que WPA2 (que reemplaza a WPA) usa CCMP (basado en AES) como protocolo de cifrado. AES es el sucesor de DES, mientras que TKIP fue desarrollado para reemplazar a WEP. Muy pocas implementaciones de AES son susceptibles a ataques de canal lateral, mientras que TKIP es vulnerable a algunos otros ataques estrechos. En general, CCMP se considera más seguro que TKIP.