Temporal Key Integrity Protocol

Uit Wikipedia, de vrije encyclopedie
Ga naar: navigatie, zoeken

Temporal Key Integrity Protocol (TKIP) is een cryptografisch protocol dat gebruikt wordt in de IEEE 802.11-standaard. Het TKIP-protocol is ontwikkeld door onder andere de Wi-Fi Alliance, omdat het oude Wired Equivalent Privacy (WEP) protocol onveiligheden bevat die niet op een andere, eenvoudigere wijze te verbeteren zijn. Deze onveiligheden bestaan uit het hergebruik van encryptiesleutels (sleutels waarmee data wordt gecodeerd door de verzender en gedecodeerd door de ontvanger) binnen WEP, waardoor het protocol relatief makkelijk te kraken is.

Technische details[bewerken]

Het Temporal Key Integrity Protocol maakt gebruik van de RC4 stream cipher met 128 bit-sleutels voor encryptie van verstuurde data en 64 bit sleutels voor de authenticatie (het tot stand brengen van een verbinding tussen de verzender en ontvanger).

Data die van de verzender (Wi-Fi Access Point) naar de ontvanger (bijvoorbeeld naar een laptop) wordt verstuurd in 'pakketjes' met een vaste grootte. Om te voorkomen dat deze pakketjes kunnen worden gelezen als iemand de pakketjes onderschept, wordt ieder pakketje gecodeerd met een eigen sleutel. Deze sleutel wordt afgeleid van een hoofdsleutel. De hoofdsleutel is bekend bij de verzender en de ontvanger en wordt niet doorgestuurd. De aanpassing die wordt gedaan heet de initialisatievector (IV). Door deze vector toe te passen op de hoofdsleutel ontstaat er een tijdelijke sleutel die gebruikt kan worden om data te coderen en later te decoderen. In het oude WEP-protocol werd deze IV onversleuteld meegezonden, maar bij TKIP is de IV ook versleuteld.[1]

Een ander probleem van het WEP-protocol is dat als een hacker de initialisatievector kon onderscheppen, deze eenvoudig kon gebruiken om deze toe te passen op een eigen pakket met data en deze naar de ontvanger sturen. Hierbij hoeft de hacker niet de inhoud van het bericht of de hoofdsleutel te kennen. Om dit probleem op te vangen maakt TKIP gebruik van een Message Integrity Check (MIC). Deze check controleert of de inhoud van het pakketje nog steeds klopt. Als de hacker zou proberen om met behulp van een onderschepte initialisatievector een bericht te versturen, dan zou de MIC niet meer overeenkomen met de data van het nieuwe bericht. Wanneer een Wi-Fi Access Point detecteert dat de inhoud van een pakket niet overeenkomt met de MIC, dan wordt het pakketje niet behandeld en zal deze een nieuwe sleutel genereren. Wanneer binnen 60 seconden twee pakketten worden ontvangen waarvan de inhoud niet overeenkomt met de MIC moet een Wi-Fi Access Point gedurende 60 seconden geen communicatie toestaan.[2]

Eigen onveiligheden[bewerken]

Ook het TKIP bevatte onveiligheden en in juni 2010 besliste de Wi-Fi Alliance dat de IEEE 802.11-standaard vanaf januari niet meer toegelaten mocht worden op Wi-Fi Access Points. Vanaf 2012 zal deze standaard ook op geen enkel nieuw wifi-apparaat meer gebruikt mogen worden.[3] Het WEP-protocol wordt in 2013 verbannen en WPA2-Mixed Mode, dat TKIP toestaat, moet in 2014 volledig zijn verdwenen. Vanaf dat moment is het alleen nog mogelijk om WPA2-AES te gebruiken voor wificommunicatie.

Bronnen, noten en/of referenties