Temporal Key Integrity Protocol: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Xqbot (discussione | contributi)
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(17 versioni intermedie di 14 utenti non mostrate)
Riga 1:
{{F|crittografia|marzo 2013|Nessuna fonte}}
{{S|crittografia}}
Nella [[sicurezza informatica]] '''TKIP''' ([[acronimo]] di '''''Temporal Key Integrity Protocol''''') è un [[protocollo di rete|protocollo]] di [[cifratura]] che garantisce [[confidenzialità]] dei dati e, accoppiato ad un protocollo [[Message integrity code|MIC]] noto come "Michael", anche la loro [[Integrità dei dati|integrità]]. Fa parte dello [[standard (informatica)|standard]] [[IEEE 802.11i]]. La sua versione commerciale è conosciuta con il nome [[Wi-Fi Protected Access|WPA]].
'''TKIP''' sta per '''''Temporal Key Integrity Protocol'''''.
 
==Caratteristiche==
TKIP è un protocollo che garantisce ''confidenzialità'' dei dati, ed accoppiato al protocollo '''MIC''' (che fornisce integrità) fa parte dello standard [[IEEE 802.11i]].
TKIP/MIC è stato pensato per sostituire il protocollo [[Wired Equivalent Privacy|WEP]], ed è stato creato affinché funzionassero su [[hardware]] compatibile con WEP. Ciò ha garantito fondamentalmente la possibilità di passare a WPA tramite aggiornamenti software.
 
TKIP si presenta come un [[algoritmo]] più robusto rispetto al WEP, anche se non può essere considerato totalmente sicuro. È però il meglio che si poteva ottenere a partire dall'hardware WEP.
La sua versione commerciale è conosciuta con il nome WPA.
 
TKIP/MIC è stato pensato per sostituire il protocollo WEP, ed è stato creato affinché funzionassero su hardware compatibile con WEP. Ciò ha garantito fondamentalmente la possibilità di passare a WPA tramite aggiornamenti software.
 
TKIP si presenta come un algoritmo più robusto rispetto al WEP, anche se non può essere considerato totalmente sicuro. È però il meglio che si poteva ottenere a partire dall'hardware WEP.
 
TKIP/MIC ha alcune funzionalità:
*'''chiave per-station''', a differenza del WEP, si crea una chiave per ogni stazione appartenente al BSS, quindi tutti i nodi wireless hanno chiavi diverse (ciò dimimuiscediminuisce l'ammontare di traffico cifrato con la stessa chiave);
*'''chiave per-packet''', la chiave cambia [[pacchetto (reti)|pacchetto]] per pacchetto, quindi è molto difficile che vi siano due pacchetti cifrati con la medesima chiave;
*'''integrità''', basata sull'algoritmo ''Michael'', che si affianca all'ICV standard del WEP, ma molto più robusto;
*'''key refresh''', se si verificano più di due MIC-failure in minuto, l'AP considera questo come un attacco, e de-associa il [[client]] eliminando le chiavi, quindi bisogna effettuare una nuova procedura di associazione, con la conseguente creazione di una nuova chiave.
*'''IV mixing''', il seme per il cifrario [[RC4]] non è la semplice concatenazione dell'IV e della PTK (chiave per-session), ma è derivato da due fasi di mixing dell'IV con la PTK e con il [[MAC address]] della stazione trasmittente.
 
Le chiavi possono derivare da 802.1x (quindi secondo lo standard 802.11i, ad esempio tramite [[server]] RADIUS) oppure basarsi su chiave pre-condivisa.
A partire da questa chiave ogni nodo calcola una PMK (tramite [[hashing]] con l'[[SSID]] della rete) e poi calcola la PTK.
 
{{Portale|crittografia|Sicurezza informatica|Telematica}}
Line 25 ⟶ 23:
[[Categoria:Protocolli livello fisico]]
[[Categoria:Protocolli crittografici]]
 
[[de:Temporal Key Integrity Protocol]]
[[en:Temporal Key Integrity Protocol]]
[[es:TKIP]]
[[fi:TKIP]]
[[fr:Temporal Key Integrity Protocol]]
[[hu:TKIP]]
[[id:TKIP]]
[[ja:Temporal Key Integrity Protocol]]
[[pl:Temporal Key Integrity Protocol]]
[[pt:TKIP]]
[[ru:TKIP]]