fbpx
Wikipedia

Temporal Key Integrity Protocol

TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la ruptura de WEP había dejado a las redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solución para el hardware ya desplegado.

Contexto

El 31 de octubre de 2002, la Wi-Fi Alliance respaldó la aprobación de TKIP bajo el nombre de Wi-Fi Protected Access (WPA).[1]​ El IEEE aprobó la versión final del protocolo TKIP, junto con las soluciones más robustas, tales como 802.1X y la AES basada en CCMP, cuando publicaron los estándares IEEE 802.11i-2004, el 23 de julio de 2004.[2]​ la Wi-Fi Alliance poco después adoptó la especificación completa bajo el nombre comercial WPA2.[3]

TKIP fue dado de baja por la IEEE en enero de 2009.[4]

Detalles técnicos

TKIP es una solución temporal que resuelve el problema de reutilización de los Vectores de Inicialización del cifrado WEP. WEP utiliza periódicamente el mismo Vector de Inicialización para cifrar los datos.

El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos. Este procedimiento asegura que cada estación utilice diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los vectores de inicialización (IVs) débiles para que no sean expuestos haciendo hashing del IV por cada paquete.

Utiliza el algoritmo RC4 para realizar el cifrado, que es lo mismo que se usa en el cifrado WEP. Sin embargo, una gran diferencia con el WEP es que cambia las claves temporales cada 10 000 paquetes. Esto proporciona un método de distribución dinámico, lo que mejora significativamente la seguridad de la red.

Ventajas frente a WEP

Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.

Las mejoras de TKIP, como MIC, proveen claves WEP más fuertes. MIC evita los ataques de bit-flip en paquetes cifrados. Durante un ataque bit-flip, un intruso intercepta un mensaje cifrado, lo altera levemente y lo retransmite. El receptor acepta el mensaje retransmitido como legítimo. El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC, y MIC debe estar activo en el punto de acceso. Las mejoras de TKIP, como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estáticas. No necesitan un servidor RADIUS para funcionar.

Seguridad

TKIP utiliza el mismo mecanismo subyacente como WEP, y en consecuencia es vulnerable a un número de ataques similares. La comprobación de la integridad del mensaje, hashing por paquete, la rotación de claves de difusión, y un contador de secuencia desalientan muchos ataques. La función de mezcla de claves también elimina los ataques de recuperación de clave WEP.

A pesar de estos cambios, la debilidad de algunas de estas incorporaciones han permitido nuevos, aunque más estrechos, ataques.

Legado

ZDNet informó el 18 de junio de 2010 que WEP y TKIP pronto serían prohibidos en dispositivos Wi-Fi por la Wi-Fi Alliance.[5]

Véase también

Referencias

  1. . Wi-Fi Alliance. 31 de octubre de 2002. Archivado desde el original el 3 de enero de 2008. Consultado el 21 de diciembre de 2007. 
  2. «IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements» (pdf). IEEE Standards. 23 de julio de 2004. Consultado el 21 de diciembre de 2007. 
  3. . Wi-Fi Alliance. 1 de septiembre de 2004. Archivado desde el original el 3 de enero de 2008. Consultado el 21 de diciembre de 2007. 
  4. «802.11mb Issues List v12» (excel). 20 de enero de 2009. p. CID 98. 
  5. ZDNet (18 de junio de 2010). (en inglés). Archivado desde el original el 27 de septiembre de 2011. Consultado el 1 de junio de 2012. 
  •   Datos: Q908608

temporal, integrity, protocol, tkip, también, llamado, hashing, clave, incluye, mecanismos, estándar, emergente, para, mejorar, cifrado, datos, inalámbricos, tiene, tkip, utiliza, mismo, algoritmo, pero, construye, claves, forma, diferente, esto, necesario, po. TKIP Temporal Key Integrity Protocol es tambien llamado hashing de clave WEP WPA incluye mecanismos del estandar emergente 802 11i para mejorar el cifrado de datos inalambricos WPA tiene TKIP que utiliza el mismo algoritmo que WEP pero construye claves en una forma diferente Esto era necesario porque la ruptura de WEP habia dejado a las redes WiFi sin seguridad en la capa de enlace y se necesitaba una solucion para el hardware ya desplegado Indice 1 Contexto 2 Detalles tecnicos 3 Ventajas frente a WEP 4 Seguridad 5 Legado 6 Vease tambien 7 ReferenciasContexto EditarEl 31 de octubre de 2002 la Wi Fi Alliance respaldo la aprobacion de TKIP bajo el nombre de Wi Fi Protected Access WPA 1 El IEEE aprobo la version final del protocolo TKIP junto con las soluciones mas robustas tales como 802 1X y la AES basada en CCMP cuando publicaron los estandares IEEE 802 11i 2004 el 23 de julio de 2004 2 la Wi Fi Alliance poco despues adopto la especificacion completa bajo el nombre comercial WPA2 3 TKIP fue dado de baja por la IEEE en enero de 2009 4 Detalles tecnicos EditarTKIP es una solucion temporal que resuelve el problema de reutilizacion de los Vectores de Inicializacion del cifrado WEP WEP utiliza periodicamente el mismo Vector de Inicializacion para cifrar los datos El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso Combina la clave temporal con la direccion MAC del cliente Luego agrega un vector de inicializacion relativamente largo de 16 octetos para producir la clave que cifrara los datos Este procedimiento asegura que cada estacion utilice diferentes streams claves para cifrar los datos El hashing de clave WEP protege a los vectores de inicializacion IVs debiles para que no sean expuestos haciendo hashing del IV por cada paquete Utiliza el algoritmo RC4 para realizar el cifrado que es lo mismo que se usa en el cifrado WEP Sin embargo una gran diferencia con el WEP es que cambia las claves temporales cada 10 000 paquetes Esto proporciona un metodo de distribucion dinamico lo que mejora significativamente la seguridad de la red Ventajas frente a WEP EditarUna ventaja de usar TKIP es que las companias que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a traves de parches de firmware relativamente simples Ademas el equipo solo WEP aun interoperara con los dispositivos con TKIP activado usando WEP TKIP es solo una solucion temporal La mayoria de los expertos creen que aun es necesario un cifrado mas fuerte Las mejoras de TKIP como MIC proveen claves WEP mas fuertes MIC evita los ataques de bit flip en paquetes cifrados Durante un ataque bit flip un intruso intercepta un mensaje cifrado lo altera levemente y lo retransmite El receptor acepta el mensaje retransmitido como legitimo El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC y MIC debe estar activo en el punto de acceso Las mejoras de TKIP como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estaticas No necesitan un servidor RADIUS para funcionar Seguridad EditarTKIP utiliza el mismo mecanismo subyacente como WEP y en consecuencia es vulnerable a un numero de ataques similares La comprobacion de la integridad del mensaje hashing por paquete la rotacion de claves de difusion y un contador de secuencia desalientan muchos ataques La funcion de mezcla de claves tambien elimina los ataques de recuperacion de clave WEP A pesar de estos cambios la debilidad de algunas de estas incorporaciones han permitido nuevos aunque mas estrechos ataques Legado EditarZDNet informo el 18 de junio de 2010 que WEP y TKIP pronto serian prohibidos en dispositivos Wi Fi por la Wi Fi Alliance 5 Vease tambien EditarWEP Protocolo criptograficoReferencias Editar Wi Fi Alliance Announces Standards Based Security Solution to Replace WEP Wi Fi Alliance 31 de octubre de 2002 Archivado desde el original el 3 de enero de 2008 Consultado el 21 de diciembre de 2007 IEEE 802 11i 2004 Amendment 6 Medium Access Control MAC Security Enhancements pdf IEEE Standards 23 de julio de 2004 Consultado el 21 de diciembre de 2007 Wi Fi Alliance Introduces Next Generation of Wi Fi Security Wi Fi Alliance 1 de septiembre de 2004 Archivado desde el original el 3 de enero de 2008 Consultado el 21 de diciembre de 2007 802 11mb Issues List v12 excel 20 de enero de 2009 p CID 98 ZDNet 18 de junio de 2010 Wi Fi Alliance to dump WEP and TKIP not soon enough en ingles Archivado desde el original el 27 de septiembre de 2011 Consultado el 1 de junio de 2012 Datos Q908608Obtenido de https es wikipedia org w index php title Temporal Key Integrity Protocol amp oldid 132405086, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos