AES vs TKIP
Khi giao tiếp qua một phương tiện không đáng tin cậy như mạng không dây, điều rất quan trọng là phải bảo vệ thông tin. Mật mã học (mã hóa) đóng một vai trò quan trọng trong việc này. Hầu hết các thiết bị Wi-Fi hiện đại đều có thể sử dụng giao thức bảo mật không dây WPA hoặc WPA2. Người dùng có thể sử dụng giao thức mã hóa TKIP (Giao thức toàn vẹn khóa tạm thời) với tiêu chuẩn mã hóa WPA và AES (Chuẩn mã hóa nâng cao) dựa trên giao thức mã hóa CCMP dựa trên WPA2.
AES là gì?
AES thuộc họ tiêu chuẩn mã hóa khóa đối xứng. AES được phát triển vào năm 2001 bởi NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia). Chỉ sau một năm, chính phủ Hoa Kỳ đã chọn nó làm tiêu chuẩn của chính phủ Liên bang. Ban đầu nó được gọi là Rijndael, là cách chơi chữ của hai nhà phát minh người Hà Lan Joan Daemen và Vincent Rijmen. NSA (Cơ quan An ninh Quốc gia) sử dụng AES cho các công việc tối mật. Trên thực tế, AES là mật mã mở và công khai đầu tiên của NSA. AES-128, AES-192 và AES-256 là ba mật mã khối tạo nên tiêu chuẩn này. Cả ba đều có kích thước khối 128 bit và có kích thước khóa lần lượt là 128 bit, 192 bit và 256 bit. Tiêu chuẩn này là một trong những tiêu chuẩn mật mã được sử dụng rộng rãi nhất. AES là sự kế thừa của DES (Tiêu chuẩn Mã hóa Dữ liệu).
AES được chấp nhận là tiêu chuẩn mã hóa an toàn cao. Nó đã bị tấn công thành công chỉ rất ít lần, nhưng tất cả đều là các cuộc tấn công kênh phụ vào một số triển khai cụ thể của AES. Do tính bảo mật và độ tin cậy cao, NSA sử dụng nó để bảo vệ cả thông tin chưa được phân loại và đã được phân loại của Chính phủ Hoa Kỳ (NSA đã công bố điều này vào năm 2003).
TKIP là gì?
TKIP (Giao thức toàn vẹn khóa tạm thời) là một giao thức bảo mật không dây. Nó được sử dụng trong mạng không dây IEEE 802.11. Nhóm tác vụ IEEE 802.11i và Liên minh Wi-Fi cùng phát triển TKIP để thay thế WEP, vốn vẫn hoạt động trên phần cứng tương thích với WEP đã triển khai. TKIP là kết quả trực tiếp của việc phá vỡ WEP khiến mạng Wi-Fi hoạt động mà không có giao thức bảo mật lớp liên kết tiêu chuẩn. Giờ đây, TKIP được xác nhận theo WPA2 (Quyền truy cập bảo vệ Wi-Fi phiên bản 2). TKIP cung cấp tính năng trộn khóa (kết hợp khóa gốc bí mật với vectơ khởi tạo) như một cải tiến so với WEP. Nó cũng ngăn chặn các cuộc tấn công phát lại bằng cách sử dụng bộ đếm trình tự và từ chối các gói không theo thứ tự. Hơn nữa, TKIP sử dụng 64-bit MIC (Kiểm tra tính toàn vẹn của thông báo), để ngăn chặn việc chấp nhận các gói tin giả mạo. TKIP đã phải sử dụng RC4 làm mật mã của nó vì nó cần đảm bảo rằng nó sẽ chạy trên phần cứng kế thừa WEP. Mặc dù, TKIP ngăn chặn nhiều cuộc tấn công mà WEP dễ bị tấn công (chẳng hạn như cuộc tấn công khôi phục), nó vẫn dễ bị tấn công đối với một số cuộc tấn công nhỏ khác như cuộc tấn công Beck-Tews và cuộc tấn công Ohigashi-Morii.
Sự khác biệt giữa AES và TKIP là gì?
AES là một tiêu chuẩn mã hóa, trong khi TKIP là một giao thức mã hóa. Tuy nhiên, CCMP dựa trên AES đôi khi được gọi là AES (có thể dẫn đến một số nhầm lẫn). TKIP là giao thức mã hóa được sử dụng trong WPA, trong khi WPA2 (thay thế WPA) sử dụng CCMP (dựa trên AES) làm giao thức mã hóa. AES là sự kế thừa của DES, trong khi TKIP được phát triển để thay thế WEP. Rất ít việc triển khai AES dễ bị tấn công kênh bên, trong khi TKIP dễ bị tấn công bởi một số cuộc tấn công hẹp khác. Nhìn chung, CCMP được coi là an toàn hơn TKIP.