TKIP ( Temporal Key Integrity Protocol ) är ett temporärt nyckelintegritetsprotokoll i Wi -Fi Protected Access- protokollet . Det är en del av IEEE 802.11i-standarden.
Det föreslogs av Wi-Fi Alliance som en tillfällig åtgärd för att ersätta det sårbara WEP -protokollet i befintlig trådlös utrustning genom en mjukvaruuppdatering. Även om krypteringen använder samma RC4- algoritm som WEP, har initialiseringsvektorn fördubblats i storlek (till 48 bitar ), och reglerna för att ändra sekvensen av initialiseringsvektorbitar har också implementerats. Dessutom genereras en ny nyckel för varje överfört paket, och integriteten verifieras med hjälp av en kryptografisk MAC- kontrollsumma . Allt detta gör det möjligt att framgångsrikt motverka attacker som replay (nyckelåteranvändning) och förfalskning (ändring av innehållet i överförda paket) [1] .
TKIP ansvarar för att öka nyckelstorleken från 40 till 128 bitar, samt att ersätta en statisk WEP-nyckel med nycklar som automatiskt genereras och distribueras av autentiseringsservern . Dessutom använder TKIP en speciell nyckelhierarki och nyckelhanteringsmetod som tar bort förutsägbarheten som användes för att manipulera WEP-nycklar.
Autentiseringsservern, efter att ha mottagit certifikatet från användaren, använder 802.1X för att generera en unik basnyckel för sessionen. TKIP överför den genererade nyckeln till användaren och åtkomstpunkten, varefter den bygger en hierarki av nycklar plus ett kontrollsystem. Den gör detta genom att använda en tvåvägsnyckel för att dynamiskt generera datakrypteringsnycklar, som i sin tur används för att kryptera varje datapaket. Denna TKIP-nyckelhierarki ersätter en WEP (statisk) nyckel med 500 miljarder möjliga nycklar som kommer att användas för att kryptera ett givet datapaket.